Diferencias entre seguridad en la nube y seguridad en la red

Siempre que utilicemos dispositivos como puede ser un ordenador, un móvil, una tablet… debemos tener en cuenta la importancia de la seguridad. Son muchos los factores que influyen y que de una u otra forma pueden poner en riesgo el buen funcionamiento de esos equipos. En este artículo vamos a hablar de la seguridad en la nube y la seguridad en la red. Vamos a ver cuáles son las principales diferencias y cómo protegernos siempre.

En qué consiste la seguridad en la nube

Hay que tener en cuenta que cada vez son más populares los servicios en la nube. Podemos almacenar todo tipos de archivos y documentos y tenerlos siempre presentes, así como poder acceder a servidores desde cualquier lugar. El teletrabajo también se ha visto muy beneficiado por esta posibilidad.

Todo esto hace que sea necesario mantener la seguridad en todo momento. El hecho de tener datos en plataformas y servicios de Internet puede ocasionar también que esté expuesto a ataques de terceros, a posibles intrusos que se aprovechen de vulnerabilidades.

Read more

Virus que afectan al uso del ratón: cómo son y cómo evitarlos

Existen numerosas variantes de malware en la red que pueden afectar a todo tipo de dispositivos, programas y sistemas. Los objetivos que tienen los ciberdelincuentes son también muy variados, aunque generalmente lo que provocan es el mal funcionamiento de los equipos y el robo de información. En este artículo vamos a intentar de explicar cómo son los virus que afectan al ratón y qué podemos hacer para evitar ser víctimas.

Malware que afecta al funcionamiento del ratón.

Muchos tipos de virus pueden comprometer el buen funcionamiento de los dispositivos. Pueden ralentizar nuestro ordenador o móvil, hacer que el teclado no responda, que la tarjeta de sonido o red no funcione bien y, también, afectar al funcionamiento del ratón.

Esto puede ocurrir, especialmente, a los usuarios de Windows. Hay diferentes variedades de virus que podrían volver loco el puntero del ratón y hacer que no podamos controlarlo con normalidad. Aunque en los últimos años esto no sea muy habitual, sí podemos toparnos con este problema.

Read more

¡Ojo al recargar tu móvil en puertos USB públicos!

Hoy en día tenemos una gran dependencia de los teléfonos móviles y por ello, los negocios, han ido incorporando en sus instalaciones puntos de carga a disposición de sus clientes. Pero… ¿Qué riesgos corremos cuando utilizamos esos puntos para cargar nuestros dispositivos móviles?

A primera impresión, estos puertos de carga son una gran idea, y permiten que ante un apuro podamos recargar el dispositivo para poder volver a usarlo. Sin embargo, el problema está en que estos puertos públicos están accesibles a todo el mundo, y eso hace que cibercriminales puedan aprovechar ese acceso libre para modificarlos y convertirlos en puertos capaces de instalar malware mientras estamos cargando esos dispositivos. Basta con conectar el teléfono a un USB comprometido para que un hacker pueda hacerse con los datos que desee, nuestras fotos, archivos, datos bancarios almacenados, email,etc.

Esta técnica se llama Juice-jacking y consiste, como hemos dicho, que un ciberatacante instale malware en tus dispositivos, además de poder modificar esos puertos para lograr copiar datos sensibles desde nuestro móvil como contraseñas o información personal.

Read more