Noticias 27 de Julio 2018 de INCIBEEscrito por Redacción TNI el 31/07/2018 a las 13:18:592879
Nueva vulnerabilidad crítica en Bluetooth afecta a múltiples dispositivos
El fallo permite un ataque remoto dependiendo de la proximidad física a los dispositivos, inyectar malware o interceptar los datos que se están enviando. Los fabricantes afectados han facilitado soluciones para esta vulnerabilidad. No obstante, se recomienda a los usuarios apagar el Bluetooth cada vez que no se esté usando.
Detectada campaña fraudulenta para registro de dominios
Se ha detectado una campaña de correos fraudulentos que insta al registro de un dominio .eu durante un periodo de 10 años mediante una oferta falsa. En este caso alertan al propietario de un dominio concreto con la amenaza de que un tercero pueda registrar un dominio muy similar al que ya posee nuestra empresa. Como en cualquier otro caso de fraude, se recomienda desconfiar de todos los mensajes recibidos por correo electrónico en los que se ofrezcan ofertas sospechosamente ventajosas sin ninguna justificación.
¿Cómo actuar si me han robado o he perdido el teléfono móvil?
Seguro que alguna vez alguien cercano a ti, o tú mismo, habéis sufrido la pérdida o robo del teléfono móvil. En ese primer momento te surgen muchas dudas, como ¿qué pasará con mis datos?, ¿alguien podrá realizar llamadas o enviar mensajes y me llegará una factura que no podré pagar?, ¿lo podré recuperar? Por todas estas dudas que nos surgen, te explicamos cuáles son los pasos que debes seguir en el caso de haber sido víctima de robo o haber perdido tu teléfono móvil.
Momo: analizando el último reto viral dirigido a adolescentes
Si convives con adolescentes, es bastante probable que hayas oído hablar de Momo. Del mismo modo que en su momento ocurrió con el peligroso reto de la ballena azul, este nuevo fenómeno viral ha conseguido recorrer el mundo y sembrar el miedo en tan solo unos días. Para que entiendas cómo funciona el efecto “bola de nieve” en los retos virales, te contamos cómo surgen y cómo debes actuar si tu hijo es víctima de ellos. https://www.is4k.es/blog/momo-analizando-el-ultimo-reto-viral-dirigido-adolescentes
Ana y Mía, la anorexia y la bulimia en Internet
¿Tu hijo busca en Internet dietas de adelgazamiento e información relacionada con bajar de peso?, ¿observas que ha cambiado su comportamiento y cada vez come menos? Las modas, el cine, el actual canon de belleza reflejado en influencers y resto de referentes para nuestros hijos, así como el constante bombardeo de dietas y culto al cuerpo, provocan que muchos adolescentes acaben llegando a contenidos inadecuados en Internet y se sumerjan en el mundo de Ana y Mía. ¿Sabes en qué consiste, cómo prevenirlo o qué hacer si tu hijo es víctima de ello? https://www.is4k.es/blog/ana-y-mia-la-anorexia-y-la-bulimia-en-internet
Plan de contingencia y continuidad de negocio, ¿qué herramientas necesito?
Las empresas deben protegerse y estar preparadas para reaccionar ante posibles incidentes de seguridad que puedan afectar a la capacidad operativa, hacer peligrar la continuidad del negocio y dañar la imagen de la empresa. Para mitigar los efectos negativos de los incidentes de seguridad, diseñamos un Plan de Contingencia y Continuidad de Negocio donde se implementan los mecanismos a poner en marcha para reaccionar en caso de desastre.
Historias reales: mi trabajo robaron y mi proyecto plagiaron
Hoy conocemos el caso real de una empresaria a la que le robaron y plagiaron el proyecto. La fuga de información intencionada podría haberse evitado si se hubieran implantado políticas de seguridad en su empresa, como la política de control de acceso y de almacenamiento en la red corporativa. No todas las amenazas son externas a la organización ni proceden de un experimentado ciberdelincuente. Implantar las políticas de seguridad necesarias protegerá a la compañía del posible daño ocasionado por parte de todo el que se lo proponga, ya sea alguien ajeno o perteneciente a la organización. |