A modo de complementar un poco más la nota sobre seguridad de ayer, le sugiero leer el artículo publicado hoy por iProfesional.com - Tecnología, sobre cuáles fueron las amenazas informáticas más destacadas de febrero. Basado en un informe de la empresa Eset, indicando que los códigos maliciosos con mayor actividad en el mes pasado estuvieron relacionados a la ingeniería social.
Hace referencia especial en el el gusano Conficker que "aumentó sus niveles de propagación presentados en primera instancia durante en enero demostrando la importancia de las actualizaciones de los sistemas operativos y sus aplicaciones".
Señala también los métodos de propagación "como los recursos compartidos de la red y los dispositivos de almacenamiento removibles como los USB logrando aún más infecciones en todo el mundo y dificultando su limpieza en empresas y hogares".
Como dije el artículo está basado en un reporte de las amenazas más destacadas de febrero confeccionado a partir del sistema estadístico ThreatSense.Net de la empresa ESET. En el blog ESET latinoamérica - Comunicación, también han publicado un ranking de propagación de amenazas en febrero.
Yapa: otra nota que les sugiero leer, también publicada en iProfesional.com - Tecnología, es:
Hace referencia especial en el el gusano Conficker que "aumentó sus niveles de propagación presentados en primera instancia durante en enero demostrando la importancia de las actualizaciones de los sistemas operativos y sus aplicaciones".
Señala también los métodos de propagación "como los recursos compartidos de la red y los dispositivos de almacenamiento removibles como los USB logrando aún más infecciones en todo el mundo y dificultando su limpieza en empresas y hogares".
Como dije el artículo está basado en un reporte de las amenazas más destacadas de febrero confeccionado a partir del sistema estadístico ThreatSense.Net de la empresa ESET. En el blog ESET latinoamérica - Comunicación, también han publicado un ranking de propagación de amenazas en febrero.
Yapa: otra nota que les sugiero leer, también publicada en iProfesional.com - Tecnología, es:
¿Está dispuesto a pasar la “prueba del ácido” en Internet?.- "Los usuarios consumen información en la Red, realizan transacciones comerciales en línea y gestiones ante organismos gubernamentales. Pero si llega el caso de tener que abrir la billetera para acceder a esos servicios, ¿cuáles serían sus respuestas?". iProfesional.com.