Imagen de publicidad

Cómo proteger nuestras cuentas de Facebook, Gmail y Twitter

jueves, 8 de agosto de 2013



Hace poco tiempo pudimos conocer el caso de un periodista llamado Mat Honan, al cual un grupo de hackers lograron secuestrarle todas las cuentas que tenia registradas en servicios como Gmail, Amazon y Twitter, además de borrarle todos los datos almacenados en sus dispositivos. Este hecho tomó trascendencia pública debido a que la víctima es conocida y popular en su país de origen, pero no es un caso aislado, ya que le ocurre a cientos de miles de personas en todas partes del mundo.

Esto significa que no hay que se popular o conocido para que alguien se interese en nuestras cuentas de correo o passwords de acceso a las redes sociales, todos estamos en un serio peligro si no tomamos los recaudos necesarios.

Servicios de Google 

En este sentido, una de las herramientas más importantes para poder mantener seguros nuestros datos, por lo menos en lo que respecta a los que tenemos almacenados en el servicio de webmail de Google, es la autenticación en dos pasos en nuestra cuenta de Gmail.

Este tipo de autenticación es sumamente necesaria para evitar el secuestro de nuestros datos, ya que este método requiere que además del nombre de usuario y password, los hackers deban introducir también un número de seis dígitos, el cual se genera automáticamente en forma aleatoria siendo enviado mediante SMS a nuestro teléfono.

Configurar la autenticación en dos pasos de Gmail
Para comenzar, deberemos acceder al ítem “Configuración” de nuestra cuenta de Gmail, el icono del engranaje ubicado en la esquina superior derecha de la bandeja de entrada.

Luego de ello, seleccionamos “Configuración” y después la pestaña “Cuentas”.

En el apartado “Cambiar la configuración de la cuenta”, seleccionamos “Otros ajustes de la cuenta de Google”.



Esta acción nos llevará a la página de configuración de nuestras cuentas. Seleccionamos “Seguridad” en el menú ubicado a la izquierda. En este punto es posible que se nos vuelva a pedir la contraseña.

En el ítem “Verificación de dos pasos” podremos observar que nuestro estatus es “Inhabilitado”. Para cambiar este estado podemos pulsar sobre el enlace “Editar” ubicado al lado.



Una vez que hacemos esto, se abrirá un asistente que nos guiará en el proceso de creación de un código de verificación de seis digitos, el cual será enviado a través de SMS o llamada.

Cuando terminamos con este último paso, recibiremos un código que deberá introducirse en el cuadro correspondiente para que el correo electrónico sea configurado correctamente.

Cabe destacar que deberemos realizar el mismo procedimiento para cada dispositivo y aplicación que utilice nuestro usuario de Google. En el caso de que tengamos problemas con otros dispositivos al momento de acceder con ellos a estos servicios, tendremos que configurar los códigos de un solo uso, para ello tenemos que desplazarnos hasta “Principales cuentas de seguridad” y pulsar sobre el enlace “Editar” ubicado al lado de “Autorización de aplicaciones y sitios”, lo que nos permitirá configurar estas contraseñas.



abe destacar que también podremos usar esta herramienta para gestionar la lista de dispositivos y aplicaciones de confianza y revocar el acceso a ellos en cualquier momento en que lo deseemos.

Facebook

Facebook también nos ofrece la posibilidad de mejorar la configuración de seguridad de nuestra cuenta mediante la autenticación en dos pasos, y su modo de funcionamiento es bastante similar al empleado por Google.

Para implementar la autenticación en dos pasos en Facebook, tendremos que acceder al ítem “Configuración de la cuenta”, ubicado en la en la parte superior derecha de la página y seleccionar la opción “Seguridad” en el menú de la izquierda, luego de ello, en el apartado “Aprobaciones de inicio de sesión”, pulsamos sobre “Editar” y seleccionamos la casilla de verificación “Solicitar un código de seguridad para acceder a mi cuenta desde navegadores desconocidos”.



Luego de ello, en el cuadro de diálogo que aparece, pulsamos sobre “Configurar ahora”. Aquí es posible que el sistema nos vuelva a pedir la contraseña y el número de teléfono al cual debe enviar el código.

Para terminar, pulsamos sobre el botón “Continuar”. Si hemos realizado todos los pasos correctamente, deberíamos recibir un mensaje de texto con un código de seis dígitos, el cual debemos introducir en sus ubicaciones correspondientes.



Cabe destacar que es posible que necesitemos configurar el navegador para que permita trabajar a la cookie que Facebook quiere almacenar en nuestro sistema.

De igual manera que sucede con los servicios de Google, tendremos que generar una contraseña para cada dispositivo y aplicación que intente usar Facebook, tarea que podremos realizar mediante las herramientas provistas en “Configuración de seguridad”.



En el caso de poseer un dispositivo Android, tenemos disponible una aplicación que nos permite generar contraseñas sin necesidad de mediar un SMS.

Twitter

Hasta el momento, la red social Twitter todavía no ofrece ningún tipo de autenticación de dos pasos. Aún así, podremos añadir algo más de seguridad en al acceso a la cuenta.

Mediante estas herramientas, estaremos en condiciones de redefinir nuestra contraseña para que nos sea solicitada información adicional como una dirección de correo o u número de teléfono, cuando se solicite un cambio de contraseña.



Esto lo podemos hacer fácilmente desde la página del perfil de Twitter, pulsando sobre la opción “Editar su perfil”. Luego de ello, pulsamos sobre “Cuenta”, ítem ubicado en el menú de la izquierda, y nos desplazamos hasta el final de la página, en donde deberemos pulsar sobre la opción “Requerir información personal
para restablecer la contraseña”.



A continuación, en el ítem “Password reset” marcamos la casilla de verificación “Pedir información personal para restablecer mi contraseña”.

Fuente: taringa

3 consejos para proteger tu dispositivo Android


El uso de los dispositivos móviles aumenta cada día a medida que las personas los incorporamos a nuestra rutina diaria. Tanto los smartphones como las tablets se utilizan de manera creciente para realizar búsquedas, subir fotos, comunicarnos a través de redes sociales, buscar direcciones desde donde quiera que estemos: en el trabajo, de vacaciones, viajando o en una reunión con amigos. Pero es importante que la seguridad no se quede en casa. Te ofrecemos tres sencillos consejos que forman parte del programa “Es bueno saberlo”lanzado por Google para mantenerse seguro y protegido en Internet.

Bloquea la pantalla de tu dispositivo
Ya sea que estés utilizando el teléfono o la tablet, configurar el bloqueo de pantalla es algo realmente muy fácil de hacer. Esto es importante en situaciones como por ejemplo aquella en la que olvidas tu dispositivo dentro del coche y estás preocupado de que alguien lo pueda coger y curiosear entre tus correos, archivos, mensajes o tus perfiles de redes sociales. ¿Cómo hacerlo? Muy fácil. Puedes bloquear la pantalla de tu dispositivo con un número de identificación personal (PIN), una contraseña, crear un patrón para el desbloqueo o inclusoutilizar tu rostro. Para ello solo tienes que ir a Configuración > Personal > Seguridad > Bloqueo de pantalla.

Protege tu dispositivo de aplicaciones sospechosas
En Google Play se revisan las aplicaciones de manera automática para bloquear y eliminar aquellas que pudieran resultar peligrosas. Eso convierte a Google Play en el lugar más seguro para obtener aplicaciones Android. Pero Google Play incluso puede ayudarte a protegerte de aplicaciones que hayas obtenido en otra parte todas como las tiendas de aplicaciones de terceros que existen en la Red. ¿Cómo es ese proceso de protección? Es muy sencillo: cuando comienzas a instalarte una aplicación desde una fuente desconocida, aparece un mensaje preguntándote si quieres que Google revise el archivo para asegurarse de que no es peligroso. Selecciona “Aceptar” para dejar que Google te proteja de aplicaciones peligrosas.

Localiza, haz sonar y borra la información de tu dispositivo Android
¿Alguna vez has perdido su teléfono entre los cojines del sofá o lo has dejado olvidado en la mesa de tu terraza favorita? A finales de este mes Google lanzará un servicio para saber en todo momento el lugar donde se encuentra tu dispositivo móvil. Mediante este servicio denominado Android Device Manager, podrás hacer sonar tu teléfono en el volumen máximo para poder encontrarlo -aunque se haya puesto en modo silencio-, o localizarlo en un mapa en tiempo real y borrar de manera rápida sencilla y segura, todos los datos contenidos en el dispositivo para evitar que su información termine en las manos equivocadas.

Android Device Manager estará disponible para dispositivos con Android 2.2 y superior como parte de Google Play. Puedes consultar más información al respecto en el blog ofical de Android.



Fuente: ticbeat

Facebook podría tener "trending topics" como Twitter

miércoles, 7 de agosto de 2013


La popular red social tendrá un aparatado para los "temas más conversados" o "trending topics", aseguró la prestigiosa publicación en línea All Things D.

De acuerdo a la filtración este será un panel que destacará las publicaciones que los usuarios de Facebook están comentando. Funcionará como Twitter que presenta su apartado cuando un tema recibe mucha notoriedad.

Ya han habido implementaciones pasadas en la plataforma social que han replicado lo hecho en Twitter hace años, dos de las más destacadas son las "etiquetas" o "hashtags", así como también la opción de "cuentas verificadas".

En la red social de Mark Zuckerberg los internautas podrán ver un pequeño recuadro sobre un tema en particular. Si el individuo le da clic podrá ver lo que sus amigos están diciendo, además podrán ver comentarios y actualizaciones de personas que no conocen.

Se espera que esta nueva característica sea desplegada durante las próximas horas y para un grupo selecto de usuarios, luego se irá expandiendo hasta llegar a todos los integrantes de Facebook.

Fuente: rpp

4 razones para NO crearte un blog

Hoy es un buen día para ir a contracorriente, incluso de mí mismo. Estoy completamente fuera de tiesto: en un pueblo sin mar, sin reloj ni despertador, justito de internet, comiendo cosas que no me permito el resto del año, sin fútbol ni gimnasio…¿qué mejor momento para llevarme la contraria?

Hoy voy a darte 4 razones por las que NO te recomiendo que te abras un blog.

Razones para abrirlo las encuentras a patadas, sobre todo detrás de anuncios de cursos milagro de aprende SEO en un mes, o de los de gana miles de euros con tu blog, etc. Todo mentira. Los verdaderos profesionales te dirán que la realidad es otra, que posicionarte arriba en las búsquedas de Google no se hace de la noche a la mañana y que lo que prima, es la generación de contenidos de calidad. La importancia del marketing de contenidos – vía @carlosbravo

Generar contenidos va unido a un blog y mantenerlo vivo no es tan bonito como parece. Por qué NO te aconsejo que empieces un blog:



1. Requiere un tiempo que no tienes Vamos a tirar el primer mito al suelo. Tener un blog y que te lea alguien más que tu familia y amigos (y en ocasiones ni eso) no es tan sencillo como puedes creer. No basta con escribir muy bien acerca de un tema. Tener audiencia requiere dedicarle bastante tiempo. El problema está en que ese tiempo sale de las 24 horas que tienes para tu trabajo, tu deporte, tu descanso, tu pareja, tu familia, tus amigos, etc.

Mi consejo es que no te crees un blog si te va a suponer reducir dedicación a otras cosas mucho más importantes en tu vida, como son cualquiera de las de arriba. Si no tienes una hora para jugar con tu hijo a las tardes, no puedes tener una hora para escribir en tu blog.

2. No vas a ganar dineroSiento quitarte la ilusión de hacerte rico con tu blog, pero olvídate de ganar pasta con tu bitácora. Necesitas ser muy bueno, dedicarle mucho tiempo y tener una masa social importante a tu alrededor. Hace falta currar mucho y bien para posicionar tu blog y que te lean. De lo contrario no vas a llegar a la gente suficiente para ganar más de unos pocos euros por publicidad con Google Adsense.

En la vida “real” puede bastar con ser muy bueno en tu zona geográfica para tener proyectos y generar ingresos. Sin embargo, en este mundo paralelo de la blogosfera, no sirve de nada ser muy bueno si no te mueves en conseguir miles de followers que lo ratifiquen. No vale con cientos de personas que estén encantadas con tus contenidos. Necesitas que te promocionen, necesitas llegar a muchos miles. Este juego funciona así. No cobras por ser bueno, cobras por el alcance de tu blog. Por eso la gente compra fans, followers de Twitter, paga a Facebook por llegar a grupos de posibles suscriptores, etc. Porque no vale con ser muy bueno para ganarte la vida con un blog.

3. Implica quitarse la caretaPuedes pensar lo contrario, pero ya te desengañarás. En un blog no puedes fingir. La gente busca autenticidad. Gente con tus conocimientos y aptitudes hay demasiada. Personas mejores que tú y mejor posicionadas en la temática de tu blog, infinitas. Así que lo único que te hace diferente y que te va a desmarcar de los demás es algo muy fácil y muy duro a la vez: ser tú mismo. Debes firmar tu propia voz, debes compartir tu conocimiento desde tu punto de vista y aliñado con tus emociones y experiencias personales. Ésta es la única forma de que tengas un producto diferente del resto y, por tanto, apetecible.

Lo que sucede es que hay ocasiones en las que tú eres de los que no tienes perfil en Facebook, no te fías de la red, o no quieres que te encuentren en Google y rebusquen en tu vida. O simplemente tienes miedo de tener que posicionarte, de tener que elegir azul o rojo, izquierda o derecha, de mostrarte como eres, simplemente por el qué dirán.

Así que, si no estás dispuesto a quitarte la máscara y mostrarte como eres al resto del planeta, no te crees un blog. Cuando la gente entra a la página de Facebook de mi blog (aprovecho para pedirte un Like en la página;)), esperan leer mis reflexiones. Buenas o malas, pero quieren saber qué cuenta Álvaro Campuzano, no otro. Para leer las reflexiones de otro no vienen a mi blog, irán al suyo, ¿no crees?

4. De hacerlo por gusto a hacerlo por obligación hay un pasoCuidado que puedes caer en la trampa. Llevas un año, empiezas a tener lectores, tus posts los leen 50-100 personas…vas a parar ahora de escribir durante dos meses? Hay muchos casos en los que sí, mi amiga la Doctora Cupcake lo ha hecho, muy consciente de sus prioridades. Si has creado el blog por el mero hecho de compartir experiencias, reflexiones, etc. para y cuenta por qué paras: ejemplo de “Cerrado por vacaciones”

Pero si has creado el blog con fines profesionales/económicos, debes cuidar a tu audiencia y al posicionamiento, temes que tus seguidores de Twitter bajen porque no publicas contenido, no vas a poder dejarlo ahora, tu pareja no entiende que ni en vacaciones lo dejes…¡colapso! Entonces es cuando esto que empezaste para acompañar a tu proyecto empresarial, que iniciaste lleno de ilusión, que estabas deseando hacer, pasa a ser una obligación que pesa, que afecta a tu vida personal y a lo peor, ni tan si quiera le estás sacando el rendimiento esperado. En definitiva, un generador de estrés terriblemente innecesario.

Conclusión
Ten en cuenta que lo que es válido para unos, no tiene por qué serlo para ti. Párate, analiza y valora si montarte un blog entra dentro de tus planes, de ese camino que todos creamos con cada decisión que tomamos. Por terminar dedesanimarte provocarte, el 95% de los que comienzan un blog lo abandonan a las pocas semanas. ¿Te apuntas al club del 5%? Si lo sigues viendo claro, te esperamos!

Autor: Alvaro Campuzano
Fuente: http://alvarocampuzano.wordpress.com/2013/08/05/4-razones-para-no-crearte-un-blog/

Cuidando el disco duro de allanamientos

Mientras corría como pólvora en Twitter que se estaban llevando detenido a Fernando Bello para un interrogatorio con las autoridades, debido al video que subió a YouTube con las amenazas del ministro de vivienda venezolano, algunos ciberactivistas veían su propio disco duro vulnerable. Según el reporte de sus familiares, aunque no hubo malos tratos de los organismos de seguridad, por supuesto que la privación de libertad y la incautación de equipos de uso personal levantan las alertas.

En ocasiones anteriores hemos reportado la detención de twitteros en Venezuela como acciones torpes de parte de funcionarios que cumplen órdenes superiores incomprensibles. En todos los casos las personas han sido liberadas, por lo que se entienden como acciones de amedrentamiento mal dirigidas. La red es una serie de colmenas dispersas, por lo tanto no se puede controlar al enjambre capturando a dos o tres abejas.

Pero la detención del activista del partido Voluntad Popular y extrabajador del ministerio de la vivienda, Fernando Bello, sí tiene unos visos bastante extraños.
  • En primer lugar, no fue la persona que hizo la grabación del ministro Ricardo Molina, sino quien lo subió a la red. A lo sumo, el joven también estuvo en ese evento.
  • En segundo lugar, algunos ciberactivistas del chavismo quisieron endilgarle desde el primer momento y sin conocer el expediente, que Bello era una de las personas que mostraba el mensaje “Viva el cáncer” dentro del ministerio. Sin embargo no es una frase de campaña que defina los mensajes claves de ningún líder o partido opositor, por lo que era un argumento absurdo para evitar la solidaridad con quien se considera un adversario.
  • En tercero y último lugar: como estaba acusado de cometer supuestos delitos informáticos, los encargados de la detención se llevaron también su laptop y el disco duro de la PC familiar, según declaraciones de allegados.
La pregunta es: ¿qué pueden conseguir en una computadora personal? Allí es donde todos ven sus equipos y se dan cuenta de que su archivo es una caja de cachivaches, una mina, sin interés para organismos de seguridad, pero que no están dispuestos a perder o prestar para revisiones extrañas.

En el caso de alguien que subió el video de un ministro cuya violación a las normas le significó la ratificación en el cargo, aplausos y espaldarazos del poder, posiblemente tenga en su disco duro más muestras de tan noble gestión pública.

Pero pongamos el foco en la memoria de nuestros equipos. Resulta que son tan o más vulnerables que nuestro correo electrónico. El caso de los correos hackeados es un asunto grueso que genera incluso despedidas del escenario político, pero las computadoras y otros equipos son artefactos físicos que contienen trazos de todos nuestros documentos.

En Honduras, por ejemplo, fuera de los periodistas que han matado como a mariposas amarillas en autopistas, hay otros profesionales de la prensa que sufren robos en sus viviendas de los que sólo se pierden memorias USB (pen drives) y computadoras. Pasa más seguido de lo que se cree. Allí se sabe que la información es poder.

Lo mismo ocurrió con una de las visitas que hizo la abogada Rocío San Miguel a declarar en Fiscalía en donde se le quería retener el teléfono BlackBerry. ¿Se imaginan ese teléfono con acceso a sus datos, conversaciones y correos en manos de las mismas autoridades que la acusan de cualquier cosa?

Vista de nuevo en los discos duros. Ya hemos dicho en otras ocasiones que la mejor clave de la protección es portarse bien. Por ejemplo, tener videos de un funcionario público que viola la Constitución de la República no debería ser un crimen, como sí lo es la persecución de la disidencia política.

Sin embargo, si necesita guardar en su disco algún contenido sensible, es bueno seguir algunas recomendaciones. No siempre recibiremos la gentil visita de los garantes de la ley, también en ocasiones se trata de maleantes que asaltan oficinas enteras y se llevan los equipos. Las recomendaciones son iguales si se trata de la nómina de una empresa que una tesis de grado en desarrollo:

- Tener respaldos
Es el principio más desoído de la historia de la informática. Nadie aprecia los respaldos hasta que los necesita. Hay que usar discos externos, memorias y equipos de respaldo que estén fuera del área regular de trabajo y que permitan recuperar información perdida. Quizás el punto más difícil es establecer rutinas de salvamento de información, pero son necesarias cuando se trabaja en serio.

- Encriptar archivos o particiones
Si hay sectores de la memoria de su equipo que no desee que estén a la vista, lo mejor es hacer una partición de su disco y encriptarla con un programa como TrueCrypt.org que es de libre distribución. Eso sí, necesitará un amigo informático que lo ayude a implementar y aprender sobre su uso. La ventaja de encriptar es que el contenido sensible queda encapsulado y seguro. La desventaja es que levantará la alertas de los forenses digitales. Un dato encriptado sólo indica que se está ocultando algo. Así que con esa dicotomía hay que tomar decisiones sobre la base del valor de la información.

- No usar Internet en el mismo equipo
un principio que se siguió con la filtración de cables de Wikileaks era que los equipos donde se leían y procesaban no debían estar conectados a la red. Así eran invulnerables de ataques y espionajes externos para estos casos. Un computador sin Internet es básicamente inútil e inexistente para la red… y ese es el punto.

- Alojar información en la nube
Si es necesario y cuenta con un servicio de confianza, hay información que, en lugar de estar en la computadora de uso cotidiano pueden guardarse en algún sitio de la red. Algunos usan un buzón de correo electrónico, otros tienen servidores propios y otros usan servicios como Mega, que permite alojar y encriptar en la nube. El único cuidado que debe mantenerse es que el equipo personal no debe estar configurado para acceder automáticamente allí. En caso de que un tercero lo use, será como tener la llave maestra a todo.

- No jugar con fuego
Que vivamos la época de los cyberespías, las cyberguerras y la cyberdisidencia no faculta a nadie a ser un justiciero digital, a menos que sepa usar las herramientas con las que cuenta. Cuando se habla de seguridad informática no se trata de un par de programas mágicos y ya, sino de toda una serie de procedimientos, rutinas y códigos para no ser vulnerable. Eso implica saber los límites y además contar con una red de amigos que se movilice en redes cuando el allanamiento o el robo ocurra.

Fuenteperiodismo de paz

Chrome permite ver fácilmente las contraseñas guardadas, pero es un problema exagerado

Como redactor en una página web dedicada a la tecnología y a la ciencia, soy consciente de que a veces hay que mostrar la noticia con un filtro adecuado para el lector final. Aunque sepamos el funcionamiento subyacente a un servicio o función, no podemos simplemente soltar la explicación porque solo se enteraría un pequeño porcentaje de nuestros lectores. Igualmente, si solo escribimos sobre el dato y no lo que representa, casi nadie le prestaría la importancia necesaria. Por poner un ejemplo, cuando hablo de la red anónima TOR, no me meto en farragosos textos técnicos explicando cómo funciona, sino que prefiero explicar en qué afecta la noticia al usuario final.

Por eso estoy acostumbrado a leer titulares y textos que ensalzan un poco la realidad, con el objetivo último de llevar la noticia a la mayor cantidad de gente posible. Sin embargo, hoy me he encontrado con la misma “noticia” en los principales medios de comunicación de todo el mundo, y me he preguntado lo mismo en todos: ¿realmente esto es noticia?

El disparo que inició todos estos artículos fue un post de opinión en Gizmodo, en el que el autor se dio cuenta de que Chrome permite ver las contraseñas guardadas en texto plano. Para ello, tienes que ir a Configuración, Herramientas avanzadas, Contraseñas y Formularios, y “Administrar contraseñas guardadas”. Ahí verás la lista de datos de acceso de todas las webs en las que has especificado que Chrome debe recordar la contraseña, y si pulsas en la contraseña y en “Mostrar”, la puedes ver perfectamente. Esto solo se aplica si tienes acceso directo al ordenador y a la cuenta en la que está instalado Chrome.



No se exactamente desde cuándo está esa función, pero si se que la he visto desde que uso Chrome de manera regular, hace ya un par de años. Así que, como “noticia”, realmente no se puede decir que sea de última hora. El artículo muestra que el redactor no se molestó en informarse antes de escribir rápidamente sobre su experiencia, ya que se centra en Chrome y no explica porqué algo así es posible, y porqué no es un problema.




Por ejemplo, no dice que en Firefox también es perfectamente posible ver las contraseñas guardadas. En Preferencias, Seguridad, Contraseñas guardadas si pulsamos en “Mostrar contraseñas” podremos verlas todas. Y no es un problema porque la regla de oro de la seguridad es “Si el atacante tiene acceso a tu sistema, da igual lo que hagas”. Quejarse de que alguien tiene acceso a tus contraseñas si le das el ordenador es como quejarse de que tiene acceso a tus marcadores o a tus fotos. De hecho, seguramente el mayor fallo de Google (y Mozilla) sea no dejar esto lo suficientemente claro.

Seguramente el creador del post ha conseguido lo que quería, y el equipo de Chrome se estará reuniendo de urgencia para “solucionar” el problema. Dicha “solución” seguramente consistirá en pedir de nuevo el permiso del usuario para mostrar la contraseña. Un placebo que muchos se tragarán gustosamente pero que no hará nada para solucionar el problema subyacente: que los usuarios no saben cómo funcionan sus navegadores. Pero para eso no hay un titular llamativo.

Fuente: Omicrono

Phishing: Qué es y algunas cifras globales (Infografía)


Los ataques de Phishing están de moda y ya no solo a través del email, también las redes sociales son un terreno fértil para que usuarios sin mucha experiencia y algunos que aún conociendo la amenaza, producto de una distracción caen en la trampa.

Del 2012 al 2013 cayeron en la trampa con este tipo de ataque aproximadamente 37,3 millones de usuarios, casi el doble que en el período 2011-2012.

En una infografía desarrollada por Papaya10, podrán ver información sobre los ataques de Phishing, víctimas, atacantes, tipos de objetivo, quienes son los más afectados y los 10 países más atacados.

phishing

 
Design by Herdiansyah Hamzah | Published by Borneo Templates | Powered by Blogger.com. Traducido al espa�ol por Blogarizate
© Copyright 2011-2013 Plantilla de Noticias Todos los derechos reservados.