En la actualidad, los álbumes de fotos físicos han sido reemplazados por Facebook e Instagram como plataformas para compartir imágenes familiares. Generalmente se priorizan momentos específicos como nacimientos, cumpleaños y vacaciones, que pueden incluir fotos de niños en ropa interior, o de bebés en pañales o en la bañera. De hecho el 41% de los latinoamericanos admite publicar una vez al mes fotografías en redes sociales de menores de edad (hijos, hermanos, sobrinos, u otros) donde aparecen con escasa ropa, según una investigación regional1, desarrollada por la compañía global de ciberseguridad, Kaspersky Lab, en conjunto con la consultora chilena

Read More
POST TAGS:

“Esta masiva cantidad de datos recolectados a través de brechas de información se había acumulado durante un largo período de tiempo, por lo que es probable que algunos de los detalles de la cuenta ahora estén desactualizados. Sin embargo, no es un secreto que, a pesar del aumento de la conciencia sobre el peligro, las personas se adhieren a las mismas contraseñas e incluso las reutilizan en varios sitios web. Es más, esta colección se puede convertir fácilmente en una lista única de correos electrónicos y contraseñas, y todo lo que los atacantes deben hacer es escribir

Read More
POST TAGS:

Durante el Consumer Electronics Show (CES) 2019, más de 500 compañías presentaron soluciones innovadoras para diagnosticar, monitorear y tratar enfermedades, así como avances en la prestación de asistencia médica y estilos de vida más inteligentes. Sin embargo, algunas dejan la información médica y los datos de los pacientes accesibles en línea y sin la protección adecuada, permitiendo que sean utilizados por cualquier cibercriminal. El uso de la tecnología en la salud es cada vez mayor. Muchas empresas han desarrollado dispositivos inteligentes, desde productos de monitoreo remoto, hasta soluciones de diagnóstico y tecnología wearable,

Read More
POST TAGS:

El verano es la época del año en que la mayoría de las personas aprovechan para tomarse unas vacaciones y salir de viaje. Con el creciente uso del Internet, planear cualquier viaje se ha hecho aún más fácil. Realizar la reserva de hotel, comprar pasajes y utilizar las millas de diversos programas de fidelidad acumulados a lo largo del año están a sólo un clic del usuario. Pero, con toda esta facilidad, también existe el riesgo de los ataques, ya que los cibercriminales están listos para utilizar temas y ofertas llamativas para engañar a sus víctimas, independientemente

Read More
POST TAGS:

Para muchos, el nuevo año ofrece la oportunidad para mejorar en aspectos que teníamos un poco abandonados o para trazarnos metas que queremos alcanzar durante los próximos 12 meses. Debido a nuestra creciente dependencia en dispositivos electrónicos y la poca cultura que existe en la región para la protección de estos, es importante que la adopción de mejores hábitos de ciberseguridad se incluya entre esas metas.   En la actualidad, los dispositivos almacenan todos los aspectos de nuestra vida digital. Desde fotos, videos, números de teléfono y conversaciones personales, hasta contraseñas, historial de búsquedas web, llamadas y lugares que

Read More
POST TAGS:

Los vehículos eléctricos son un tema en la actualidad ya que su desarrollo hace una contribución vital a la sustentabilidad ambiental. En algunas regiones, los puntos de recarga públicos y privados se están convirtiendo en un lugar común. La creciente popularidad de los autos eléctricos llevó a los expertos de Kaspersky Lab a verificar los cargadores disponibles que incluyen una función de acceso remoto. Los investigadores descubrieron que, si se ve comprometido, el cargador conectado podría causar una sobrecarga de energía que podría acabar con la red a la que estaba conectado, causando un impacto financiero y, en

Read More
POST TAGS:

Tradicionalmente, los troyanos bancarios se dirigen principalmente a usuarios de servicios financieros en línea, buscan robar datos o construyen botnets con los dispositivos hackeados para futuros ataques. Con el tiempo, varios de estos troyanos bancarios han mejorado su funcionalidad y alcance para robar la información y las credenciales de los compradores en línea y obtener acceso de raíz a sus dispositivos. Las principales familias de malware que roban a las víctimas a través de marcas de comercio electrónico son Betabot, Panda, Gozi, Zeus, Chthonic, TinyNuke, Gootkit2 e IcedID. Las detecciones generales

Read More
POST TAGS:

Hoy 14 de noviembre durante todo el día en Perú se realizará el “Cyber Wow’, evento de ofertas en línea que ofrecerá a los usuarios descuentos masivos en diferentes productos y marcas. La actividad de eCommerce reunirá a 50 de las empresas más importantes del país y ofrecerá la oportunidad de comprar desde electrodomésticos, ropa y celulares hasta pasajes para vacaciones.   Es bueno tener en cuenta que no sólo los usuarios se preparan para aprovechar al máximo estos días de grandes ofertas. También lo hacen los ciberdelincuentes, quienes consideran este tipo

Read More
POST TAGS:

Kaspersky Lab se enorgullece de ser uno de los primeros partidarios del “Llamado de Paris” por la confianza y la seguridad en el ciberespacio que se presentó en el Foro de Paz de París hoy, 12 de noviembre, por el presidente Emmanuel Macron y el ministro de Asuntos Exteriores, Jean-Yves Le Drian. Agradecemos a las autoridades francesas por el lanzamiento de este proyecto, que deberá contribuir a mejorar la ciberseguridad y la estabilidad en todo el mundo ante la creciente desconfianza. El Llamado de Paris establece varios principios y directrices importantes

Read More
POST TAGS:

Aunque muchos hemos oído hablar, o incluso hemos sido víctimas del cibercrimen como robo de datos y de identidad, parece que pocas personas conocen el valor de la información que es robada. Un nuevo estudio de Kaspersky Lab ha revelado que, si bien nuestra identidad puede no valer mucho en términos de dólares, es un recurso importante para los criminales. La investigación descubrió que los ciberdelincuentes tienen un apetito por los datos que roban de servicios populares, incluso a través de cuentas de redes sociales y acceso remoto a sitios

Read More
POST TAGS: