Una estafa recientemente detectada por ESET funciona aprovechándose de los fragmentos destacados que ofrece Google al realizar una búsqueda y direccionando a los usuarios a un sitio con el propósito de robar sus datos.

ESET, compañía líder en detección proactiva de amenazas, identificó una nueva estafa que utiliza sitios promocionados como fragmentos destacados en Google para direccionar a usuarios a una campaña de Ingeniería Social (técnicas utilizadas para engañar a un usuario a través de una acción o conducta social) prometiendo un teléfono Samsung S8 Plus a un dólar por completar una encuesta, con el objetivo de robar datos crediticios de sus víctimas.

ESET Latinoamérica analiza los puntos clave de las principales monedas virtuales para conocer su nivel de seguridad.

Cada una de las monedas virtuales tiene características orientadas a distintos públicos y con tecnologías destinadas a reparar varios temas descubiertos por Bitcoin, la criptomoneda más popular al momento. En este sentido, ESET, compañía líder en detección proactiva de amenazas, analizó distintas criptomonedas presentes en el mercado para conocer su nivel de seguridad.

Concluye un estudio de ESET, líder en detección proactiva de amenazas. La compañía realizó la octava edición del ESET Security Day, que tuvo como centro de debate el valor de la información y el rol de las empresas.

Las amenazas informáticas continuamente se vuelven más sofisticadas, agregando nuevos métodos de propagación e infección en los sistemas. Los códigos maliciosos no son la excepción, lo que se constató durante el año pasado, con las distintas campañas de ransomware. De acuerdo con un estudio realizado por ESET Latinoamérica, la cantidad de familias de este tipo de ataque y sus variantes, ha aumentado de forma casi exponencial durante todo el 2017 y en el Perú se registró el 25.1% del total. Esto significa que 1 de cada 4 identificaciones de ransomware en Latinoamérica se realizó en territorio peruano.

Hoy 9 de cada 10 peruanos comprarán un dispositivo tecnológico en los próximos seis meses. Los niños no son la excepción a esta tendencia. "Los gadgets tecnológicos -como el smartphone, tablets, smartwatches-  son herramientas que pueden ser usadas de forma positiva o negativa; por ello, la educación sobre su uso parte de casa", explica Javier Arroyo, cofundador de Smartick.

Hace solo una década era poco común tener un dispositivo tecnológico (tablet, smartphone, smartwatches, etc) en casa, sin embargo, en la actualidad, 9 de cada 10 peruanos comprarán uno en los próximos seis meses, según cifras de Intel. En poco tiempo, el smartphone se ha convertido en parte indispensable de nuestras vidas, por ello no sorprende que cada vez más niños empiecen a usarlos a temprana edad.

Las grandes empresas, especialmente las del sector de banca y finanzas, suelen ser las favoritas para ser blanco de ciberataques, con técnicas como el phising, ransomware o ataques de denegación de servicios (DDoS). Por ello los especialistas recomiendan que las empresas deben equiparse de soluciones que les permitan prevenir ataques y detectar cuando se está siendo atacado para evitar un impacto negativo en su economía y en la imagen de la compañía.

—Optical Networks te brinda recomendaciones para que sepas si elegiste una empresa confiable para que guarde tu información en la nube
—Conoce el certificado ISO 27001 que garantiza que la data de tu compañía está en buenas manos

Confiar a una empresa la información de tu empresa almacenada en la nube no es una decisión cualquiera y de ella puede depender el futuro del negocio, ya que si bien genera un importante ahorro de costos, existen riesgos que se deben tener muy en cuenta.

ESET Latinoamérica explica cómo utilizar las aplicaciones de control parental para el cuidado de los niños y analiza cuál es el límite que existe entre el control del uso de la tecnología y la invasión a la privacidad.

En la actualidad, ya están disponibles aplicaciones de geolocalización como herramienta de cuidado de los niños mientras navegan por Internet. También existen aplicaciones que regulan el contenido al que pueden acceder, otras con acceso al micrófono para escuchar el sonido de donde están o incluso registrar todo aquello que pasa en la pantalla del dispositivo, mediante capturas de video.