A modo de complementar un poco más la nota sobre seguridad de ayer, le sugiero leer el artículo publicado hoy por iProfesional.com - Tecnología, sobre cuáles fueron las amenazas informáticas más destacadas de febrero. Basado en un informe de la empresa Eset, indicando que los códigos maliciosos con mayor actividad en el mes pasado estuvieron relacionados a la ingeniería social.
Hace referencia especial en el el gusano Conficker que "aumentó sus niveles de propagación presentados en primera instancia durante en enero demostrando la importancia de las actualizaciones de los sistemas operativos y sus aplicaciones".
Señala también los métodos de propagación "como los recursos compartidos de la red y los dispositivos de almacenamiento removibles como los USB logrando aún más infecciones en todo el mundo y dificultando su limpieza en empresas y hogares".
Como dije el artículo está basado en un reporte de las amenazas más destacadas de febrero confeccionado a partir del sistema estadístico ThreatSense.Net de la empresa ESET. En el blog ESET latinoamérica - Comunicación, también han publicado un ranking de propagación de amenazas en febrero.
Yapa: otra nota que les sugiero leer, también publicada en iProfesional.com - Tecnología, es:
Hace referencia especial en el el gusano Conficker que "aumentó sus niveles de propagación presentados en primera instancia durante en enero demostrando la importancia de las actualizaciones de los sistemas operativos y sus aplicaciones".
Señala también los métodos de propagación "como los recursos compartidos de la red y los dispositivos de almacenamiento removibles como los USB logrando aún más infecciones en todo el mundo y dificultando su limpieza en empresas y hogares".
Como dije el artículo está basado en un reporte de las amenazas más destacadas de febrero confeccionado a partir del sistema estadístico ThreatSense.Net de la empresa ESET. En el blog ESET latinoamérica - Comunicación, también han publicado un ranking de propagación de amenazas en febrero.
Yapa: otra nota que les sugiero leer, también publicada en iProfesional.com - Tecnología, es:
¿Está dispuesto a pasar la “prueba del ácido” en Internet?.- "Los usuarios consumen información en la Red, realizan transacciones comerciales en línea y gestiones ante organismos gubernamentales. Pero si llega el caso de tener que abrir la billetera para acceder a esos servicios, ¿cuáles serían sus respuestas?". iProfesional.com.
No hay comentarios.:
Publicar un comentario
Bienvenido al blog y muchas gracias por su visita. Espero que el contenido sea de utilidad, interés y agrado.
Los comentarios están moderados. Antes de colocar un comentario lea bien las condiciones, tenga en cuenta que no se permitirán comentarios que:
- sean anónimos y/o posean sólo un nickname.
- no estén vinculados a una cuenta.
- posean links promocionando páginas y/o sitios.
- no se admite propaganda de ningún tipo
- puedan resultar ofensivos o injuriosos
- incluyan insultos, alusiones sexuales innecesarias y
palabras soeces o vulgares
- apoyen la pedofilia, el terrorismo o la xenofobia.
Este Blog ni su autor tiene responsabilidad alguna sobre comentarios de terceros, los mismos son de exclusiva responsabilidad del que los emite. De todas maneras, por responsabilidad editorial me reservo el derecho de eliminar aquellos comentarios que considere inadecuados, abusivos, injuriantes, discriminadores y/o contrarios a las leyes de la República Argentina.