Elementos de Protección Civil y Bomberos de Jalisco acudieron al llamado de auxilio a la calle Real de los Olmos, donde se incendiaba una vivienda de...
El plan de movilidad fue desarrollado en colaboración con la Alianza para Ciudades con Emisiones Cero Netas de la Agencia de los Estados Unidos para ...
Rescatistas apoyaron en la extracción de la persona fallecida, quien quedó prensada en el vehículo...
Nadie pudo dar mayores características de la camioneta responsable y el rumbo que tomó...
Su periodo será de 2025 a 2031 y se convertirá en la primera mujer en asumir este cargo. Al término de la votación, las cinco personas candidatas ...
La rectora del Centro Universitario de Tlajomulco (CUTlajomulco), Leticia Leal, declinó a su aspiración de contender por la Rectoría General de la ...
Los industriales destacaron que estos proyectos prioritarios son el saneamiento del Río Santiago...
Los principales motivos son por incumplimiento de ofertas (22), no respetar el precio anunciado (18), cancelación de compras (11), incumplimiento de ...
Hassabis hizo este anuncio durante la celebración del foro ‘AI for Science’, organizado en Londres por Google DeepMind y la Roya Society...
La agencia espacial estadounidense señaló que estas nueve regiones ubicadas en las inmediaciones del Polo Sur del satélite natural, un área donde ...
El activista urgió a las autoridades mexicanas proporcionar rutas seguras de migración y garantizar el acceso a la salud, pues "han detectado afecta...
La mandataria celebró el inicio de los trabajos de construcción del nuevo puerto de Manzanillo en la Laguna de Cuyutlán...
Rollins, de 52 años y nacida en un área rural de Texas, tendrá a su cargo a casi cien mil empleados del USDA, compuesto por 29 agencias y oficinas...
Trump confirmó sus planes este lunes en su red social Truth Social, en la que reaccionó con un "¡CIERTO!" a una publicación del activista conserva...
A sus 27 años, Verstappen consiguió este domingo su cuarto Mundial consecutivo...
El Tapatío afianzó la victoria al minuto 83 con un gol de Saúl Zamora, y de esa forma levantó el trofeo de campeón...
Nacida en 1931 en Guaymas, en el norteño estado de Sonora, Pinal es considerada la última diva de la época dorada del cine mexicano...
Oscar Argain y Silvana Aragón invitaron al público tapatío a bailar con la agrupación el próximo 7 de diciembre....
Su carrera marcó un antes y un después en la música de los 90 en su país....
La muestra está compuesta por obras de Raúl Anguiano, Rufino Tamayo, Leonora Carrington y más....
Serán más de 60 actividades las que tendrá la Editorial Universidad de Guadalajara en la FIL....
Sin agua
La carta está echada
En promedio, 83 por ciento de las personas juega sus videojuegos favoritos alrededor de 2 horas por día, y más de la mitad no utiliza software de seguridad en los equipos utilizados, de acuerdo con una investigación realizada por la compañía de seguridad ESET.
El análisis, que tuvo una muestra de más de 500 jugadores, arrojó que una de cada 10 personas ha jugado un videojuego entre 12 y 24 horas seguidas.
En tanto, 6 por ciento de los jugadores confesó haber jugado alguna vez durante más de 24 horas; 10 por ciento señaló que juega en promedio por día de 2 a 5 horas, mientras que 3 por ciento lo hace por más de 10 horas.
Por otra parte, 52 por ciento de los usuarios admitió que no utiliza software de seguridad en los equipos donde suelen jugar más. En cuanto a los motivos, 12 por ciento señaló que ralentiza su ordenador; 8 por ciento indicó que interrumpe su experiencia de juego; 20 por ciento consideró que no era necesario, y 13 por ciento señaló que no les gustaban los pop-ups o ventanas emergentes.
Al respecto, el especialista en seguridad de la firma ESET, Mark James, destacó el desacierto que representa desactivar una solución de seguridad porque se considere que está interrumpiendo la sesión de juego.
Asimismo, 36 por ciento de los encuestados aseguró que apagarían su software de seguridad en caso de estar ralentizando su máquina.
“Si la seguridad de la máquina se ve comprometida, el riesgo de que las credenciales de acceso sean rodabas se incrementa de forma masiva”, advirtió Mark James.
La compañía refirió que la encuesta se realizó por Internet en agosto de 2016, mediante Google Consumer Surveys para ESET, en una muestra demográficamente representativa a jugadores del Reino Unido.
Por su parte, ocultar códigos maliciosos bajo otras formas de información no es una táctica nueva, los virus troyanos han acompañado el desarrollo de la informática a lo largo de su historia.
De acuerdo con Intel Security, los troyanos han dejado una gran lección a los usuarios: “No confiar en los regalos de extraños”.
Lo anterior, toda vez que las personas están conscientes del riesgo que implican los archivos .exe desconocidos y descargas repentinas de anuncios en pop-ups o ventanas emergentes, y confían más en archivos familiares como los .jpg.
La firma explicó que un su última reencarnación, los troyanos se han convertido en códigos maliciosos que pueden ocultarse en imágenes y que permiten a los ciberdelincuentes apoderarse de dispositivos Android, por lo que la compañía Google ha emitido una actualización para su sistema que permitirá resolver este resquicio.
Intel explicó que algo importante es que esta táctica no se ha generalizado, toda vez que fue descubierta por el investigador de ciberseguridad, Tim Strazzere; sin embargo, recomendó a los usuarios tener cuidado y mantenerse informados.
Puntualizó que han sido encontrados documentos de Microsoft Word infectados y cuando los usuarios ejecutan dichos archivos se instala un malware para robar información delicada.
Además existe otra modalidad cuando se envían fotos a un dispositivo Android, siendo que algunos de esos datos son procesados antes de que los usuarios abran el archivo, lo que se conoce como análisis sintáctico en términos informáticos, es decir, desempaque y separación de información.
Los teléfonos inteligentes necesitan saber qué datos procesar cuando los usuarios abren un archivo, pero antes deben ver otros datos para comprender la naturaleza del tipo de archivo. Es por eso que los cibercriminales pueden empacar instrucciones secretas que se desencadenarán al obtener el archivo.
Después el malware puede bloquear los dispositivos del usuario y convertirlos en inutilizables, tras lo cual los criminales obtienen acceso remoto al dispositivo.
Intel Security afirmó que con este método, los maleantes pueden obtener información importante como detalles financieros, contraseñas, así como cuentas y contraseñas de correos electrónicos e incluso usar las aplicaciones del teléfono para su beneficio y en detrimento del usuario.
“Hay varias amenazas engañosas y la clave para contrarrestarlas es estar informados. No será la última encarnación del caballo de Troya, pero con los conocimientos adecuados de seguridad, las personas pueden mantenerse seguras en la era digital”.
Sin importar el sistema operativo que se utilice, todos los equipos corren el riesgo de sufrir ciberataques y poner la información de un ordenador en manos de criminales.
Ante esta situación, la empresa de seguridad Norton by Symantec recomendó proteger los equipos mediante la instalación de un software de seguridad y protección para el servidor, a fin de asegurar que la actividad en línea se mantenga encriptada.
La compañía destacó que debido a que cualquier equipo puede ser vulnerable, en caso de contar con una computadora personal o Mac, los cuidados deben ser los mismos, pues los denominados ciberdelincuentes no distinguen sistemas operativos.
Señaló que los programas Windows Vista y Windows 7 son más propensos a las ciberamenazas que otros sistemas operativos; no obstante, que el desarrollo de malware para Mac se encuentra en ascenso conforme iOS acapara el mercado.
En cuanto a navegadores, destacó que tanto Internet Explorer como Safari son vulnerables a través de los mismos buscadores, complementos y extensiones adicionales.
La compañía recordó que una vez que el programa malicioso es instalado y abierto por el propietario, la protección del equipo se vuelve inútil, por lo que la prevención evitará gastos innecesarios.
DN/I