¿Te implantarías un microchip como sustituto del DNI?

En Suecia algunos ciudadanos se están implantando un microchip como sustituto del DNI. ¿Harías lo mismo si tuvieras oportunidad?

chip-nfc-empleado-empresa

Las tarjetas tienen los días contados: los implantes de microchips son el futuro, y gracias a ellos podremos tener el DNI, la tarjeta de crédito y cualquier otro tipo de identificación que se nos ocurra. Y no es una película de ciencia fición: en Suecia ya está ocurriendo. Durante los últimos 3 años, 3000 personas se han puesto uno.

No es algo nuevo. En este país está ocurriendo desde 2015, aunque ahora son personas normales con gustos normales (sin tratarse de frikis de la tecnología) las que lo están haciendo. Personas como podrías ser tú que por trabajo o comodidadestán probando esta nueva tecnología.

Read more

Share and Enjoy

  • Facebook
  • Twitter
  • Delicious
  • LinkedIn
  • StumbleUpon
  • Add to favorites
  • Email
  • RSS

Así puedes protegerte del último malware que es capaz de vaciar un equipo en 10 minutos

Existen muchas variedades de malware que comprometen los sistemas de los usuarios. Podemos encontrarnos virus, troyanos, mineros ocultos de criptomonedas y otras muchas amenazas. Todas ellas pueden llegar a comprometer cualquier sistema operativo. No hay ninguno que esté exento de sufrir estos problemas. Hay algunos que pueden inundar el sistema con adware publicitario, ralentizar el equipo, etc. Pero si hay algo que puede llegar a afectar mucho a los usuarios, es el borrado de datos. Hoy nos hacemos eco de un nuevo malware, StalinLocker, que es capaz de borrar un equipo en solo 10 minutos.

stalinlocker-malware-655x337

STALINLOCKER, EL MALWARE QUE BORRA UN EQUIPO EN 10 MINUTOS

StalinLocker es un malware también conocido como StalinScreamer. La peligrosidad reside en que es capaz de vaciar un equipo en apenas 10 minutos. Este es el tiempo que da para que la víctima ingrese un código que evite el borrado. Es decir, cobra por ese dinero a cambio de no formatear el equipo.

No afecta únicamente al disco duro principal, sino a todas las unidades conectadas a ese sistema. Analiza todas las unidades y las borra. Mientras se ejecuta este malware, muestra una imagen de Stalin, así como reproduce el himno de la Unión Soviética, con una cuenta atrás. Una vez pasa ese tiempo marcado, comienza el borrado de archivos.

Sin duda se trata de algo que perjudica seriamente a los usuarios. Quizás no haya algo peor en el mundo de la seguridad informática que perder los datos y archivos importantes. A fin de cuentas, si un equipo está infectado por cualquier variedad de malware y únicamente envía adware o lo ralentiza, tiene solución. Corregir un borrado de información es más complejo.

Read more

Share and Enjoy

  • Facebook
  • Twitter
  • Delicious
  • LinkedIn
  • StumbleUpon
  • Add to favorites
  • Email
  • RSS

La Auditoria de Ciberseguridad, ¿Están mis sistemas seguros?

Cada vez somos más conscientes del riesgo al que estamos expuestos. Tarde o temprano nuestros sistemas indormáticos pueden verse comprometidos y neccesitamos conocer de primera mano a qué nos podemos enfrentar; por ello, muchas empresas se preguntan: ¿Están mis sistemas seguros?

auditorias

La respuesta a esta pregunta conlleva una auditoría de ciberseguridad a nuestra infraestructura tecnológica realizada por un experto o expertos cualificados en esta materia. Muchas veces no somos conscientes ni conocedores de las diferentes vulnerabilidades en seguridad de la información y en el manejo de datos de especial protección a los que nos enfrentamos día a día, hasta que somos las víctimas de un incidente de seguridad, ya sea externo o interno de nuestra red.

Las empresas y sus responsables no suelen conocer que posiblemente sus sistemas están permanentemente expuestos o comprometidos a importantes brechas de seguridad. Algunas de ellas son tan graves que pueden, incluso, atentar o afectar al principal valor de nuestra empresa; como lo son la informacion y los datos; ya sean de propiedad de la misma empresa o aquellos datos de propiedad de los terceros que pueden tener y/o haber tenido algún tipo de relación comercial o contractual con la empresa, los cuales pueden estar en peligro o riesgo sin nosotros saberlo.

Read more

Share and Enjoy

  • Facebook
  • Twitter
  • Delicious
  • LinkedIn
  • StumbleUpon
  • Add to favorites
  • Email
  • RSS