El evento reunió a representantes de los tres Poderes del Estado, autoridades federales y municipales...
Claudia Sheinbaum aseguró en su conferencia matutina que su Gobierno ha reforzado el sistema de apoyo a los connacionales y a los consulados...
Planea actividades culturales, académicas y de reflexión...
El municipio de Tlaquepaque mantuvo su voto en contra...
La UNAM y la Embajada China buscan fomentar el intercambio de educación superior al considerar que la relación entre ambas naciones se encuentra en ...
hasta el momento se tiene un registro histórico de 86 casos los cuales más del 50 por ciento han sido desestimados....
El multimillonario empresario Warren Buffett anunció que planea renunciar a su cargo de consejero delegado del conglomerado Berkshire Hathaway...
La presidenta de México y el secretario de Economía ven como un avance la decisión de EU...
El presidente estadounidense, Donald Trump, extenderá esta semana la fecha tope que en otras dos ocasiones ha dado a TikTok para desligarse de su mat...
China es líder en robótica humanoide, con startups prometedoras que recientemente han dado un salto cualitativo y Honor no se quiso quedar atrás...
...
Este tipo de medidas no solo comprometen las libertades individuales, sino que también provocan un clima de inestabilidad jurídica que podría ahuye...
El exembajador de México en Irán, Luis Ortiz Monasterio, advirtió que la actual guerra entre Irán e Israel podría convertirse en un conflicto de ...
El Real Madrid no logró pasar del empate (1-1) ante el Al Hilal en su estreno en el Mundial de Clubes...
El nuevo Manchester City venció este miércoles por 2-0 al Wydad marroquí en su estreno en el Mundial de Clubes...
La película de un joven Steven Spielberg también se convirtió en un imán turístico para la isla donde se rodó....
La noticia se produce a unos días de que todos los miembros queden liberados del servicio militar obligatorio, lo cual había producido la suspensió...
Por más de 35 años se dedicó a la promoción y divulgación cinematográfica....
Aproximadamente 120 niñas y niños de preescolar y primaria participaron en este proyecto que continuará su recorrido por otros municipios....
Su presentación de esta noche promete transformar la perspectiva de la vida de los asistentes. ...
Le congelaron al crimen
Lo que ocupa a Senadores
En promedio, 83 por ciento de las personas juega sus videojuegos favoritos alrededor de 2 horas por día, y más de la mitad no utiliza software de seguridad en los equipos utilizados, de acuerdo con una investigación realizada por la compañía de seguridad ESET.
El análisis, que tuvo una muestra de más de 500 jugadores, arrojó que una de cada 10 personas ha jugado un videojuego entre 12 y 24 horas seguidas.
En tanto, 6 por ciento de los jugadores confesó haber jugado alguna vez durante más de 24 horas; 10 por ciento señaló que juega en promedio por día de 2 a 5 horas, mientras que 3 por ciento lo hace por más de 10 horas.
Por otra parte, 52 por ciento de los usuarios admitió que no utiliza software de seguridad en los equipos donde suelen jugar más. En cuanto a los motivos, 12 por ciento señaló que ralentiza su ordenador; 8 por ciento indicó que interrumpe su experiencia de juego; 20 por ciento consideró que no era necesario, y 13 por ciento señaló que no les gustaban los pop-ups o ventanas emergentes.
Al respecto, el especialista en seguridad de la firma ESET, Mark James, destacó el desacierto que representa desactivar una solución de seguridad porque se considere que está interrumpiendo la sesión de juego.
Asimismo, 36 por ciento de los encuestados aseguró que apagarían su software de seguridad en caso de estar ralentizando su máquina.
“Si la seguridad de la máquina se ve comprometida, el riesgo de que las credenciales de acceso sean rodabas se incrementa de forma masiva”, advirtió Mark James.
La compañía refirió que la encuesta se realizó por Internet en agosto de 2016, mediante Google Consumer Surveys para ESET, en una muestra demográficamente representativa a jugadores del Reino Unido.
Por su parte, ocultar códigos maliciosos bajo otras formas de información no es una táctica nueva, los virus troyanos han acompañado el desarrollo de la informática a lo largo de su historia.
De acuerdo con Intel Security, los troyanos han dejado una gran lección a los usuarios: “No confiar en los regalos de extraños”.
Lo anterior, toda vez que las personas están conscientes del riesgo que implican los archivos .exe desconocidos y descargas repentinas de anuncios en pop-ups o ventanas emergentes, y confían más en archivos familiares como los .jpg.
La firma explicó que un su última reencarnación, los troyanos se han convertido en códigos maliciosos que pueden ocultarse en imágenes y que permiten a los ciberdelincuentes apoderarse de dispositivos Android, por lo que la compañía Google ha emitido una actualización para su sistema que permitirá resolver este resquicio.
Intel explicó que algo importante es que esta táctica no se ha generalizado, toda vez que fue descubierta por el investigador de ciberseguridad, Tim Strazzere; sin embargo, recomendó a los usuarios tener cuidado y mantenerse informados.
Puntualizó que han sido encontrados documentos de Microsoft Word infectados y cuando los usuarios ejecutan dichos archivos se instala un malware para robar información delicada.
Además existe otra modalidad cuando se envían fotos a un dispositivo Android, siendo que algunos de esos datos son procesados antes de que los usuarios abran el archivo, lo que se conoce como análisis sintáctico en términos informáticos, es decir, desempaque y separación de información.
Los teléfonos inteligentes necesitan saber qué datos procesar cuando los usuarios abren un archivo, pero antes deben ver otros datos para comprender la naturaleza del tipo de archivo. Es por eso que los cibercriminales pueden empacar instrucciones secretas que se desencadenarán al obtener el archivo.
Después el malware puede bloquear los dispositivos del usuario y convertirlos en inutilizables, tras lo cual los criminales obtienen acceso remoto al dispositivo.
Intel Security afirmó que con este método, los maleantes pueden obtener información importante como detalles financieros, contraseñas, así como cuentas y contraseñas de correos electrónicos e incluso usar las aplicaciones del teléfono para su beneficio y en detrimento del usuario.
“Hay varias amenazas engañosas y la clave para contrarrestarlas es estar informados. No será la última encarnación del caballo de Troya, pero con los conocimientos adecuados de seguridad, las personas pueden mantenerse seguras en la era digital”.
Sin importar el sistema operativo que se utilice, todos los equipos corren el riesgo de sufrir ciberataques y poner la información de un ordenador en manos de criminales.
Ante esta situación, la empresa de seguridad Norton by Symantec recomendó proteger los equipos mediante la instalación de un software de seguridad y protección para el servidor, a fin de asegurar que la actividad en línea se mantenga encriptada.
La compañía destacó que debido a que cualquier equipo puede ser vulnerable, en caso de contar con una computadora personal o Mac, los cuidados deben ser los mismos, pues los denominados ciberdelincuentes no distinguen sistemas operativos.
Señaló que los programas Windows Vista y Windows 7 son más propensos a las ciberamenazas que otros sistemas operativos; no obstante, que el desarrollo de malware para Mac se encuentra en ascenso conforme iOS acapara el mercado.
En cuanto a navegadores, destacó que tanto Internet Explorer como Safari son vulnerables a través de los mismos buscadores, complementos y extensiones adicionales.
La compañía recordó que una vez que el programa malicioso es instalado y abierto por el propietario, la protección del equipo se vuelve inútil, por lo que la prevención evitará gastos innecesarios.
DN/I