Tutoriales En Linea Tutoriales En Linea
  • Tutoriales
    • Aprendizaje
    • Video Tutorial
    • Manuales
    • Hagalo usted mismo
    • Explorar todo
  • Adobe
    • After Effects
    • Dreamweaver
    • Premiere Pro CC
    • Photoshop
    • Photoshop Mix
    • Lightroom
    • Illustrator
    • Adobe Muse
    • Creative Cloud
  • Android
    • Developer Android
    • Aplicaciones
    • Android Studio
    • Android Wear
    • Desarrolladores
    • SDK Platform-Tools
    • ADB...depuración Bridge
    • Fastboot
    • Root
    • Recovery
  • Apple
    • iPhone y iPad
    • iPhone
    • iPad
    • Mac OS
    • iCloud
    • iTunes
  • Cursos
    • Actívate
    • Autoempleo
    • Idiomas
    • Curso De HTML
    • Curso de C++
    • Javascript
    • jQuery
    • Matematicas
    • Programacion
    • Python
    • Udacity
    • Diseño Web adaptativo
  • Ciberseguridad
    • Malware
    • Ransomware
    • Virus
    • Troyano
    • Dorkbot
    • Filecoders
    • keylogger
    • Spyware
    • Jackware
    • DDoS
    • HackerOne
    • Interpol
  • Criptomonedas
    • Blockchain
    • Mineria de Criptomonedas
    • Bitcoin (BTC)
    • Bitcoin Cash (BCH)
    • DASH (Dash)
    • Dogecoin (Doge)
    • Ethereum (ETH)
    • Litecoin (LTC)
    • Monero (XMR)
    • Ripple (XRP)
    • Zcash (ZEC)
    • Forex
    • Trading
  • Desarrollo Web
    • Sistema de gestion de contenidos
    • AMP
    • Datalife Engine
    • Blogger
    • WordPress
    • Joomla
    • Bootstrap
    • Plantillas
    • @font-face
    • Schema
    • Website
    • Desarrolladores
    • Lenguaje Web
  • Diseño Web
    • Web Responsive
    • Lenguaje Web
    • Datos estructurados
    • HTML
    • CSS3
    • JavaScript
    • Ajax
    • jQuery
    • PHP
  • Encuestas
    • GlobalTestMarket
    • Centro de opinion
    • Ipsos i-Say
    • Triaba
    • Panel opinea
    • Toluna
    • YouGov
    • ClixSense
    • ySense
    • Panel Cint
    • Beruby
  • Electricidad
  • Electronica
  • Ganar dinero comprando
    • CashbackDeals
    • Cashback
    • Por ir de compras
    • Aklamio
    • Intercambio de tráfico
    • Justificante de pagos
    • Webs estafas
  • Google
    • Google Pay
    • Adsense
    • Gmail
    • Google Apps
    • Google Chrome
    • Google Cloud Platform
    • Google Consumer Surveys
    • Google Desarrolladores
    • Google Fit
    • Google Maps
    • Google Photos
    • Google Play
    • Google Translation
    • DoubleClick
    • YouTube
    • Chromebooks
  • Marketing
    • SEM
    • SEO
    • Posicionamiento
    • Contenido
    • Publisuites
    • Space Content
    • Coobis
    • Marketing
  • Computadora u ordenador
    • Sistemas operativos
      • Windows
      • Mac OS
      • Android
      • Linux
      • Ubuntu
      • Kali Linux
      • Wifislax
    • hardware
    • Software
    • BIOS
    • Unidad de disco duro
    • Programacion
    • Dispositivos
    • Internet
  • Ofimática
    • Microsoft
    • Suite Ofimatica
    • Access
    • Word
    • Excel
    • Powerpoint
    • Outlook
    • Microsoft Publisher
  • PTC
    • No pierdas tiempo con estas web
  • Redes Sociales
    • Delicious
    • Facebook
    • Instagram
    • linkedin
    • Snapchat
    • TikTok
    • Twitter
    • Pinterest
    • Spotify
    • Vkontakte - VK
    • WhatsApp
  • Smartphone
    • Telefonos
    • Telefonia movil y telecomunicaciones
    • Desbloquear
    • Códigos NCK
    • Liberar
    • Tarjeta SIM
    • Tablet
  • Sitio Web
    • Dominios
    • Hosting
    • Servidores
    • Demo DLE
    • Documentación sobre Datalife Engine
    • Modulos DLE
    • Hack
    • Optimizacion
    • Google Adsense
    • Plantillas
  • Tips
    • Cabello
    • Consejos
    • Cremas
    • Cosmético
    • Cuerpo
    • Dieta
    • Exfoliantes
    • Entrenamiento
    • Ejercicio
    • Estilo
    • Fitness
    • Habitos
    • Hidratante
    • Look
    • Maquillaje
    • Moda
    • Piel Radiante
    • Recetas
    • Ropa
    • Rutina
    • Salud
    • Tratamientos
  • Trabajos
    • Atencion al cliente
    • Asistente virtual
    • Transcripcíon
    • Transcripcíones medica
    • Entrada de datos
    • De edicion y correccion
    • Mystery Shopping
    • Micro trabajos
    • Contabilidad
    • Tutoria y aprendizaje
    • Mas ingresos extras
  • Torrent
  • Webmasters
    • Git
    • GitHub
    • Criptografia
    • Deep Web
    • Hacker
    • FTP
    • Indexar
    • Newsletter
    • Redes y VPN
    • Herramientas online
  • Windows
    • Skype
    • Windows
    • Windows 11
    • Windows 10
    • Windows 8
    • Windows 7
    • Puerta trasera de Windows
    • Microsoft Edge
Facebook Twitter YouTube Instagram Linkedin
  • Sobre nosotros
  • Últimos artículos
  • Herramientas SEO
  • Ver mas temas
  • Más sitios que te gustarán
Tutoriales En Linea Tutoriales En Linea
  • Secciones
    1. Algebra
    2. Android
    3. Adobe
    4. Bricolaje
    5. Bachillerato
    6. Cursos
    7. Criptomonedas
    1. Criptografia
    2. Diseño Web
    3. Encuestas
    4. Empleo
    5. Electricidad
    6. Electronica
    7. Forex
    1. Fisica
    2. Google
    3. Hardware
    4. Herramientas Ofimaticas
    5. Herramientas
    6. Internet
    7. Idiomas
    1. Lenguajes De Programacion
    2. Libros
    3. Microsoft
    4. Manuales
    5. Matematica
    6. Newsletter
    7. Optimizacion
    1. Redes Sociales
    2. Software
    3. Seguridad
    4. Telefonia
    5. WebSite
    6. Webmasters
    7. Ver todas las categorias
  • Smartphone
    ¿Cómo saber quién te esta llamando?

    ¿Cómo saber quién te esta llamando?

    ¿Cómo sacar el mejor provecho de tu smartphone?

    ¿Cómo sacar el mejor provecho de tu smartphone?

    WhatsApp dejará de funcionar en estos smartphones a partir de 2023

    WhatsApp dejará de funcionar en estos smartphones a partir de 2023

    Smartphone vivo V25 Pro en busca del equilibrio

    Smartphone vivo V25 Pro en busca del equilibrio

    ¿Qué es un rastreador de teléfono y cómo usarlo?

    ¿Qué es un rastreador de teléfono y cómo usarlo?

  • Tecnología
    1. Móviles
    2. Ordenadores
    3. Software
    4. Hardware
    5. Seguridad
    6. Ver todo
    ¿Cómo saber quién te esta llamando?

    ¿Cómo saber quién te esta llamando?

    ¿Cómo sacar el mejor provecho de tu smartphone?

    ¿Cómo sacar el mejor provecho de tu smartphone?

    WhatsApp dejará de funcionar en estos smartphones a partir de 2023

    WhatsApp dejará de funcionar en estos smartphones a partir de 2023

    Smartphone vivo V25 Pro en busca del equilibrio

    Smartphone vivo V25 Pro en busca del equilibrio

    Guía Completa De Icloud Drive

    Guía Completa De Icloud Drive

    Consejos para mejorar el rendimiento de la PC en Windows - Archivo de intercambio

    Consejos para mejorar el rendimiento de la PC en Windows - Archivo de intercambio

    Biostar lanzó las tarjetas de referencia Radeon RX 7900 XTX y RX 7900 XT

    Biostar lanzó las tarjetas de referencia Radeon RX 7900 XTX y RX 7900 XT

    Kerish Doctor 2022 - Licencia gratis

    Kerish Doctor 2022 - Licencia gratis

    GNU/linux

    GNU/linux

    TrueCrypt

    TrueCrypt

    Guía Completa De Icloud Drive

    Guía Completa De Icloud Drive

    Google Chrome comenzará a bloquear la carga de la página a través del protocolo HTTP inseguro

    Google Chrome comenzará a bloquear la carga de la página a través del protocolo HTTP inseguro

    Prototipo de pantalla de 27 pulgadas para realidad espacial

    Prototipo de pantalla de 27 pulgadas para realidad espacial

    La nueva generación de realidad virtual de PlayStation®VR2 y PlayStation®5

    La nueva generación de realidad virtual de PlayStation®VR2 y PlayStation®5

    Colaboración entre Sony INZONE y EXCEL Esports

    Colaboración entre Sony INZONE y EXCEL Esports

    Galax presenta HOF Extreme 50 SSD de hasta 10 GB/s y módulos de memoria HOF Pro DDR5-8000

    Galax presenta HOF Extreme 50 SSD de hasta 10 GB/s y módulos de memoria HOF Pro DDR5-8000

    TrueCrypt

    TrueCrypt

    El ABC de la detección y prevención del phishing

    El ABC de la detección y prevención del phishing

    Protocolos de seguridad en redes inalambricas

    Protocolos de seguridad en redes inalambricas

    Virus en el sistema DataLife Engine (DLE) y cómo tratarlos

    Virus en el sistema DataLife Engine (DLE) y cómo tratarlos

    Prototipo de pantalla de 27 pulgadas para realidad espacial

    Prototipo de pantalla de 27 pulgadas para realidad espacial

    La nueva generación de realidad virtual de PlayStation®VR2 y PlayStation®5

    La nueva generación de realidad virtual de PlayStation®VR2 y PlayStation®5

    Colaboración entre Sony INZONE y EXCEL Esports

    Colaboración entre Sony INZONE y EXCEL Esports

    Galax presenta HOF Extreme 50 SSD de hasta 10 GB/s y módulos de memoria HOF Pro DDR5-8000

    Galax presenta HOF Extreme 50 SSD de hasta 10 GB/s y módulos de memoria HOF Pro DDR5-8000

  • Estilo de vida
    1. Entrenamiento
    2. Maquillaje
    3. Dieta
    4. Moda
    5. Trucos y tips
    6. Ver todo
    Descubre los beneficios y funciones de la suplementación deportiva

    Descubre los beneficios y funciones de la suplementación deportiva

    Razones por las que los ejercicios HIIT son los más efectivos

    Razones por las que los ejercicios HIIT son los más efectivos

    Alimentos que mejorarán tu desempeño en el gimnasio

    Alimentos que mejorarán tu desempeño en el gimnasio

    Actividades en pareja para salir de la rutina

    Actividades en pareja para salir de la rutina

    Consejos efectivos para tratar las ojeras

    Consejos efectivos para tratar las ojeras

    Cuidado de la piel saludable para adolescentes

    Cuidado de la piel saludable para adolescentes

    Hinchado, brillante y quebradizo? Usted podría ser demasiado exfoliante

    Hinchado, brillante y quebradizo? Usted podría ser demasiado exfoliante

    Nunca estás demasiado joven para pensar en un envejecimiento saludable

    Nunca estás demasiado joven para pensar en un envejecimiento saludable

    Top 5 por las que estas realmente ansioso por el chocolate

    Top 5 por las que estas realmente ansioso por el chocolate

    Aumento de peso por retención de agua

    Aumento de peso por retención de agua

    Aprende a perder peso de manera eficiente y correcta

    Aprende a perder peso de manera eficiente y correcta

    Maneras de preparar ensaladas con aspecto atractivo

    Maneras de preparar ensaladas con aspecto atractivo

    Cómo llevar un vestido largo todo el año

    Cómo llevar un vestido largo todo el año

    Los mejores consejos de moda femenina para hacerte lucir más elegante

    Los mejores consejos de moda femenina para hacerte lucir más elegante

    Ideas para tu boda del sueño

    Ideas para tu boda del sueño

    Que hacer para que los zapatos de las mujeres sean más cómodos

    Que hacer para que los zapatos de las mujeres sean más cómodos

    Cómo remover las uñas de acrílico en casa

    Cómo remover las uñas de acrílico en casa

    Voluminizadores de Labios naturales para hacerlos tu misma

    Voluminizadores de Labios naturales para hacerlos tu misma

    Beneficios del Té de manzanilla

    Beneficios del Té de manzanilla

    La grasa corporal y la salud del corazón: una reflexión de su estilo de vida

    La grasa corporal y la salud del corazón: una reflexión de su estilo de vida

    “Sugar Daddy”: ¡Todas las preguntas que quieres hacer!

    “Sugar Daddy”: ¡Todas las preguntas que quieres hacer!

    El progreso del Yoga antes y ahora

    El progreso del Yoga antes y ahora

    Top 10 de posturas de yoga

    Top 10 de posturas de yoga

    Tendencia en 2023 es el cabello largo

    Tendencia en 2023 es el cabello largo

  • Marketing
    Herramienta de analisis de tus problemas de SEO

    Herramienta de analisis de tus problemas de SEO

    Herramientas SEO para posicionamiento de nuestra web 2023

    Herramientas SEO para posicionamiento de nuestra web 2023

    Herramienta online de generador de datos estructurados

    Herramienta online de generador de datos estructurados

    Reescritor de Articulos - herramienta de paráfrasis

    Reescritor de Articulos - herramienta de paráfrasis

    Analisis de backlinks: Herramienta gratuita de SEO (Backlinks Checker)

    Analisis de backlinks: Herramienta gratuita de SEO (Backlinks Checker)

  • Juegos
    Juegos - HTML5 Canvas

    Juegos - HTML5 Canvas

    Como jugar online y resolver un sudoku

    Como jugar online y resolver un sudoku

    Cómo jugar Ajedrez Online TL

    Cómo jugar Ajedrez Online TL

    Como se juega al ajedrez

    Como se juega al ajedrez

    Tetris en JavaScript – Open source

    Tetris en JavaScript – Open source

  • Herramientas

¡Bienvenido de nuevo!

Inicie sesión o Regístrate ahora

VK Facebook

o con Email

¿Has olvidado tu contraseña?
Búsqueda extendida

Escriba arriba y presione Enter para buscar.


Tutoriales En Linea » Diseño Web » plugin » Hack » Amenazas De Seguridad Cibernética En El 2018

Amenazas De Seguridad Cibernética En El 2018


Por Tutoriales En Linea - En: Hack , malware, Noticias, Ransomware, Seguridad, Tutorial, Virus 0 30-08-18

1.6К
VISTO
Facebook Twitter Pinterest LinkedIn Tumblr WhatsApp VKontakte Email
Compartir
Facebook Twitter LinkedIn Pinterest Email

Los delincuentes cibernéticos siempre están desarrollando sus tácticas para robar y poner en peligro los datos. Para estar por delante de ellos, compilamos las mayores amenazas de seguridad cibernética en 2018, desde la detección de cifrado a los teléfonos inteligentes ya infectados, y proporcionamos consejos prácticos para que pueda mantenerse seguro en línea. Como dice el viejo refrán, ¡la prevención es mejor que la cura!


Obteniendo su información comprometida en fugas masivas de datos


No cabe duda, el mayor riesgo para los usuarios se produce sin que ellos tengan una opción o una aportación al respecto. Es, por supuesto, filtraciones de datos.


Más allá del truco de Equifax y el escándalo de Cambridge Analytica y sus implicaciones de gran alcance, parece que cada mes trae una nueva fuga de datos de una gran empresa.


Para ayudar a combatir esto, Firefox anunció que implementará Troy Hunt's Have I Been Pwned tool en su navegador, permitiendo a los usuarios verificar si su dirección de correo electrónico fue comprometida. Es un gran comienzo, pero no es suficiente.

Desafortunadamente, como usuario, no hay mucho que pueda hacer para que los grandes servicios sean pirateados. Sin embargo, puede protegerse lo mejor que pueda, lo que eliminará una gran cantidad de ángulos de ataque en sus datos y finanzas.


Cómo protegerte a ti mismo:


Para servicios no esenciales como boletines informativos, promociones y varios registros, use una o más direcciones de correo "quemador" que no se utilizan para sus cuentas importantes.

  • Comprueba periódicamente si tu dirección de correo electrónico principal aparece en ¿Se me ha enviado o en el monitor de Firefox?
  • Asegure cada inicio de sesión con autenticación de dos factores.
  • Considere cuidadosamente la cantidad de información personal que regala en las redes sociales.

Envío de teléfonos inteligentes con malware y aplicaciones maliciosas


El malware móvil es uno de los tipos de malware de más rápido crecimiento y esta tendencia ha continuado durante algunos años. Debido a que los teléfonos inteligentes se han convertido en reemplazos para computadoras de escritorio y computadoras portátiles para muchas personas, la información que recopilan y contienen es un objetivo muy atractivo para los ciberdelincuentes.


Ni que decir tiene que nunca debe descargar aplicaciones de fuentes desconocidas y apegarse a las tiendas de aplicaciones oficiales. Sin embargo, las aplicaciones maliciosas pueden omitir regularmente las medidas de seguridad en Google Play Store o App Store de Apple.


De hecho, Trend Micro descubrió aplicaciones que prometían "seguridad para teléfonos inteligentes", por no mencionar una gran cantidad de aplicaciones maliciosas que decían limpiar el espacio de almacenamiento u optimizar el uso de la batería. Todos ellos cosecharon datos y ubicación del usuario, al tiempo que impulsaron la publicidad de múltiples maneras. Incluso la App Store, que generalmente tiene procesos de revisión estrictos, accidentalmente permitió que una aplicación de calendario secretamente criptomoneda mine en segundo plano.


¿Qué tan malo es?


En 2017, de alrededor de 3,5 millones de aplicaciones en Google Play Store, 700,000 de ellas se consideraron "problemáticas": eran clones de aplicaciones o estaban diseñadas para robar información, interceptar mensajes de texto y enviar enlaces de phishing a la lista de contactos del usuario.


Quizás 2018 es mejor. Bueno, eso es un gran tal vez. Incluso con Google Play Protect y otras medidas de otros fabricantes de teléfonos inteligentes o del sistema operativo, las cosas pasan desapercibidas.

Fuente



¡Algunos dispositivos en realidad incluyen malware, directamente desde la fábrica!


En 2017, los expertos en ciberseguridad de Checkpoint señalaron que más de 30 teléfonos inteligentes de alta gama se infectaron con malware en algún lugar de la cadena de suministro, incluso antes de llegar a los consumidores.


En 2018, el Dr. Web dio la alarma de que se enviaban docenas de teléfonos Android de bajo costo con el poderoso troyano bancario llamado Triada.


Cómo protegerte a ti mismo:


  • No se deje engañar por el atractivo de los teléfonos inteligentes económicos si no conoce la marca: investigue antes de comprar un dispositivo y asegúrese de que la marca tenga una comunidad establecida.
  • Actualice sus aplicaciones cada vez que reciba una notificación o déjelas actualizar automáticamente. Un parche de seguridad aplicado inmediatamente puede y lo protegerá de una gran cantidad de ataques maliciosos en su teléfono inteligente.
  • Tómese el tiempo para revisar los permisos de la aplicación cuando los instale y revise periódicamente esos permisos en caso de que se reinicien después de una actualización. ¿Una aplicación de escaneo de fotos realmente necesita permiso para acceder a su ubicación? No, no lo hace.
  • Al buscar e instalar una aplicación, tómese un minuto y lea algunos comentarios al respecto, verificando los puntajes altos y bajos. Si aún no cuenta con revisiones, promete una funcionalidad ampliamente necesaria, manténgase alejado de ella.
  • Intenta hacer una copia de seguridad de los datos de tu teléfono inteligente al menos dos veces al mes.

Ataques de ransomware contra servicios en la nube


Ransomware es una de las mayores amenazas para usuarios domésticos y organizaciones. Los ataques que cifrarán datos y luego exigirán fuertes rescates son obviamente un esfuerzo rentable para los delincuentes.


Lo que es realmente malo es que, por lo general, un ataque de ransomware se puede minimizar si alguien tiene una copia de seguridad de sus datos. Esa información generalmente está en la nube y la nube puede ser golpeada por ransomware.


Petya en sí, una de las cepas más virulentas, se propagó a través de un archivo infectado en Dropbox, una de las soluciones de respaldo más populares. Claramente, el ransomware en la nube es un problema importante para todos.


Según MIT, esta es una de las seis mayores amenazas cibernéticas. Al igual que en el caso de las infracciones de datos, no puede evitar que su proveedor de la nube se infecte, pero puede tomar medidas para protegerse del ransomware.

Cómo protegerte a ti mismo:


  • Mantenga respaldados sus valiosos datos, tanto localmente como en la nube, preferiblemente en múltiples ubicaciones.
  • No confíe solo en Antivirus, ya que este software reaccionario no puede manejar las cepas más nuevas. Utilice una herramienta proactiva capaz de bloquear infecciones en su origen y detener enlaces peligrosos.

Cryptojacking que afecta a su hardware


Como explicamos en nuestra guía de protección contra el criptockeo, este tipo de ataque implica secuestrar el hardware de su computadora para extraer criptomonedas para los delincuentes.


Una de las formas más populares de hacer esto fue apuntar a un sitio web vulnerable e inyectar un guión (Coinhive ha sido el más popular). Luego, los visitantes desprotegidos en ese sitio web tenían sus computadoras esclavizadas para extraer criptomonedas.


Cryptojacking ha sido uno de los ataques más populares de este año, casi superando ransomware, y está en constante evolución.


Cómo protegerte a ti mismo:


  • Utilice un antivirus de buena reputación y, junto con él, una solución antimalware que escanea constantemente el tráfico y bloquea los dominios infectados.
  • En cualquier navegador, use un Adblocker que tenga capacidad para detener los scripts de minería de datos cifrados. Un ejemplo es uBlock Origin pero también puede usar la popular extensión NoScript
  • Siempre actualice su software, especialmente su navegador, ya que algunos cryptojacking apuntan directamente al navegador

Pérdidas financieras y compromiso de datos debido al comercio de criptomonedas


El final de 2017 marcó una locura en el mundo de la criptomoneda, con el valor de Bitcoin llegando a $20K. Al mismo tiempo, los ciberdelincuentes también tenían un incentivo aún mayor para ser creativos con sus ataques.


Más allá de cryptojacking, que generalmente afecta a aquellos que no están invertidos en criptomonedas, aquellos que poseían cualquier tipo de monedas virtuales eran los principales candidatos para perder su dinero.


En junio, el sexto mayor mercado de cifrado en el mundo, Bithumb, fue pirateado y se perdieron alrededor de $ 30 millones. Afortunadamente, aquellos usuarios que mantuvieron sus monedas allí fueron reembolsados, pero otros no tuvieron tanta suerte.


En febrero, otro intercambio criptográfico (BitGrail) fue pirateado. Los atacantes despegaron con un valor de $ 195 millones de criptomonedas Nano pertenecientes a usuarios. Ese incidente estalló en un escándalo después de que la compañía inicialmente se negó a reembolsar a los usuarios. Y eso solo son los ataques a los intercambios mismos.

Los titulares de criptomonedas de todo el mundo son blanco constante de ataques en constante evolución dirigidos a sus billeteras virtuales.


Un comerciante de criptomonedas y personalidad de YouTube, Ian Balina, fue atacado en un hack y perdió casi $ 2 millones de dólares. Otro, Peter Saddington, dijo a la prensa que alguien usó ingeniería social en el servicio al cliente de Verizon y luego lo atacó. Perdió una "cantidad significativa" de dinero y una gran cantidad de datos valiosos.


"Cambió fundamentalmente mi vida. Lo perdí todo. Perdí 13 años de correos electrónicos ", dijo .


En enero, un delincuente se robó  $ 150.000 al engañar a los aspirantes a inversionistas en una venta de ICO para que enviaran sus pagos a una dirección de billetera fraudulenta utilizando un phishing bueno y pasado de moda. Wired hizo una excelente reseña sobre por qué es tan fácil hackear una recaudación de fondos de criptomonedas.


Incluso la popular extensión de Hola VPN Chrome fue pirateada y reemplazada por una comprometida diseñada para robar criptomonedas.


Cómo protegerte a ti mismo:


  • Si bien es imposible controlar todos los resultados, especialmente una violación de datos, hay algunos pasos que puede seguir:

  • Si invierte en criptomonedas, no le cuente a los demás sobre esto. Específicamente, no publiques en las redes sociales al respecto.
  • Mantenga sus fondos en varias carteras
  • Asegure todos sus inicios de sesión con la autenticación de dos factores
  • Manténgase al tanto de las noticias para mantenerse al día con los últimos tipos de estafas. Una dosis de paranoia cuando está involucrado en crypto es una de las cosas más saludables que puede hacer.

Estafas con tácticas avanzadas de ingeniería social


Intentamos mantenernos al día con las estafas en línea más populares o creativas y las recopilamos en nuestras guías de prevención para que pueda mantenerse a salvo. Fossbytes escribió un muy buen resumen de los tipos de técnicas de ingeniería social que pueden comprometer su información, desde el phishing hasta el cebo y el "quid pro quo", donde los delincuentes se hacen pasar por empleados de soporte.


Sin embargo, con el aumento de la inteligencia artificial y el aprendizaje automático, esos delincuentes pueden automatizar eficientemente sus ataques para maximizar su alcance.


"Los modelos de aprendizaje automático ahora pueden unir a los humanos en el arte de elaborar mensajes falsos convincentes, y pueden agotarlos sin cansarse", advierte MIT Technology Review.


Cómo protegerte a ti mismo:


  • Aprende cómo detectar un enlace de phishing y comprender cómo funcionan otras técnicas como vishing o spear phishing
  • Instale un escáner de tráfico en su PC que pueda bloquear enlaces maliciosos e intente conectarse a dominios infectados
  • Evite publicar demasiada información personal en las redes sociales

Dispositivos de IoT como bloqueos inteligentes o asistentes inteligentes que están siendo pirateados


En mayo, un NYTimes pieza articulada perfectamente defensores de la privacidad preocupaciones más grandes y una de las mayores amenazas de seguridad cibernética, citando a un grupo de investigadores de Berkeley que lograron atacar Alexa.


"Dentro de los laboratorios universitarios, los investigadores han podido activar secretamente los sistemas de inteligencia artificial en teléfonos inteligentes y altavoces inteligentes, haciendo que marquen números telefónicos o abran sitios web. En las manos equivocadas, la tecnología podría usarse para desbloquear puertas, transferir dinero o comprar cosas en línea, simplemente con la música que se reproduce en la radio.


Un grupo de estudiantes de la Universidad de California, Berkeley y la Universidad de Georgetown mostraron en 2016 que podían ocultar comandos en ruido blanco reproducidos por altavoces y videos de YouTube para que los dispositivos inteligentes activaran el modo avión o abrieran un sitio web.


Este mes, algunos de los investigadores de Berkeley publicaron un trabajo de investigación que fue más allá, diciendo que podían insertar comandos directamente en grabaciones de música o texto hablado. Entonces, mientras un oyente escucha a alguien hablando o tocando una orquesta, el hablante de Echo de Amazon podría escuchar una instrucción para agregar algo a su lista de compras ".

Mientras que el reportero y los investigadores subrayaron que, en la medida de su conocimiento, afortunadamente, no se han visto ataques de este tipo en la naturaleza.


Al explotar la función de "volver a solicitar" que hace que Alexa aclare un pedido, Checkmarx engañó a Amazon Echo para que grabara todo lo que se dijo, incluso si no se utilizó la palabra de activación. Fue solo el titular de este año, ya que en 2017 un investigador de seguridad, Mark Barnes, mostró cómo instalar malware en un Amazon Echo .


Por supuesto, Amazon es una gran compañía, por lo que invierte mucho en proteger sus dispositivos y su reputación. Sin embargo, no existe el software descartable, por lo que debe tener precaución.


Cómo protegerte a ti mismo:


  • Considere si necesita tener un dispositivo como un asistente de voz conectado a cada dispositivo inteligente que tenga. "Conveniencia versus privacidad y seguridad" es un debate que todos deberían tener consigo mismos antes de comprar dispositivos y software.
  • Si posee un dispositivo como este, asegúrese de conectarlo a un WiFi seguro.
  • Tenga cuidado al permitir que los dispositivos inteligentes tengan acceso a su tarjeta de crédito. El año pasado, un propietario de Amazon Echo se despertó y descubrió que Alexa había comprado muchas casas de muñecas.
  • Haga un inventario de quién visita su casa y qué tipo de acceso tienen sus amigos y familiares a su asistente de voz

Aunque no todos son nuevos y la mayoría se basan en tácticas ya vistas, estas son las mayores amenazas de seguridad cibernética para los usuarios en 2018. Si tiene una más para agregar a la lista (¡o incluso un gran consejo de seguridad!), Háganos saber a continuación . Nos encantaría su opinión!

Compartir Facebook Twitter Pinterest Tumblr WhatsApp VKontakte
Síguenos en Síguenos en Google News
Articulo anterior El ABC de la detección y prevenc...
Articulo siguiente Malware Como Negocio
¿Te gusto la informacion?

Si te gustó la publicación, apóyanos compartiendo en tus redes sociales o dejanos tu comentario.

  • 0
  • 1
  • 2
  • 3
  • 4
  • 5
Tutoriales En Linea
Tutoriales En Linea
  • Website
  • Facebook
  • Twitter
  • LinkedIn
  • Pinterest
  • Instagram

Sobre mi: CEO de Tutoriales En Linea:
https://tutorialesenlinea.es
Fundador y CEO deTutoriales En Linea...Leer mas...

Post Relacionados

¡No hay noticias similares!

Comentarios



Información
Usuarios que no esten registrados no pueden dejar comentarios, te invitamos a que te registre!

Destacados

Cómo crear un USB de arranque para instalar Windows 10

Cómo crear un USB de arranque para instalar Windows 10

12-Octubre
Como instalar Windows 11 cuando tu hardware no cumple con los requisitos

Como instalar Windows 11 cuando tu hardware no cumple con los requisitos

10-Octubre
Herramienta de analisis de tus problemas de SEO

Herramienta de analisis de tus problemas de SEO

18-Mayo
Como activar Windows 10 con KMSAuto

Como activar Windows 10 con KMSAuto

14-Junio

Últimas publicaciones

Anunciate Aqui

Anunciate Aqui

Por Tutoriales En Linea 31-01-23135 562
México: Maneras más simples de pagar Netflix con tarjeta de debito o credito

México: Maneras más simples de pagar Netflix con tarjeta de debito o credito

Por Tutoriales En Linea 31-01-2379
Prototipo de pantalla de 27 pulgadas para realidad espacial

Prototipo de pantalla de 27 pulgadas para realidad espacial

Por Tutoriales En Linea 30-01-2381

Etiquetas

SeguridadTutoriales En LineaCiberdelincuenciaArticulosciberseguridadNoticiascriptomonedaPostAplicacionesProteccionMalwareRansomwareAtaqueInformacionAmenazas





Sobre nosotros

Tutoriales En Linea

Es un portal web de tutoriales, cursos online y de aprendizaje que pretenden simular al maestro mostrando al usuario el desarrollo de algún procedimiento o los pasos para realizar determinada actividad. Leer mas...

Tiene una pregunta? Contactar...

Enlaces

  • Sobre nosotros
  • Ultimos tutoriales
  • Publicar tutorial
  • Ver mas temas
  • Ultimos comentarios
  • ¿Preguntas Frecuentes?
  • Derechos de autor
  • Politica de cookies
  • DMCA
  • Nuestro equipo
  • Normas

Herramientas online

  • Buscador de recetas
  • Prueba de diseño web
  • Codificar en binarios, hexadecimales...
  • Cual es mi IP
  • Test de velocidad
  • Editor HTML
  • Test de escritura
  • Test de nutricion
  • Descargar Videos
  • Generador de datos estructurados

Recursos

  • Analisis de tus problemas de SEO
  • Herramientas SEO
  • Generar palabras claves
  • Referencia de CSS3
  • Convertir HTML a XML
  • Acortador de URL
  • Selector de colores
  • Contador de palabras
  • Comprimir imagenes
  • Conversor a URI de datos
  • Suscribirse
Disponible en Google Play - Google Play y el logotipo de Google Play son marcas comerciales de Google LLC.
Facebook Twitter Instagram Pinterest Linkedin Youtube
  • Anunciarse
  • Socios externos
  • Política de privacidad
  • Términos y Condiciones
  • Sobre nosotros
  • Contactar
© Tutoriales En Linea. Reservados todos los derechos, queda prohibida la reproducción parcial o total sin previa autorización.