Reglas de seguridad móvil

El mercado de los móviles ha evolucionado en los últimos años para pasar de ofrecer a los usuarios un simple terminal desde el que poder hacer llamadas, a pequeños equipos informáticos que permiten establecer conexiones telefónicas. Dado que estos pequeños ordenadores se han vuelto más comunes y con unas características más sofisticadas, se han convertido también en víctimas potenciales a los ataques.

Enlace

Los criterios de percepción del riesgo y el miedo

Bruce Schneier ha estado hablando esta semana sobre el polémico tema del riesgo y los ataques terroristas. Como persona que entiende la seguridad desde un punto de vista práctico y analítico, intentando no dejarse llevar por las trampas de la percepción, en dos largos escritos comenta diferentes estudios sobre el tema.
En cierto sentido, toda gestión del riesgo en temas de terrorismo debe pasar por un mismo objetivo: evitar el incidente o lograr la máxima reducción del número de víctimas.
Sin embargo, lo que llama poderosamente la atención es que los números (víctimas) de estos fenómenos, son bastante inferiores a los de otros sucesos que sin embargo, gozan de mayor tolerancia respecto al riesgo. Los artículos que cito sobre el riesgo de ataque terrorista y su valoración y cuantificación pueden consultarse en “Terrorist Attacks and Comparable Risks, Part 1 y Part 2”.

Bruce Schneier ha estado hablando esta semana sobre el polémico tema del riesgo y los ataques terroristas. Como persona que entiende la seguridad desde un punto de vista práctico y analítico, intentando no dejarse llevar por las trampas de la percepción, en dos largos escritos comenta diferentes estudios sobre el tema. En cierto sentido, toda gestión del riesgo en temas de terrorismo debe pasar por un mismo objetivo: evitar el incidente o lograr la máxima reducción del número de víctimas. Sin embargo, lo que llama poderosamente la atención es que los números (víctimas) de estos fenómenos, son bastante inferiores a los de otros sucesos que sin embargo, gozan de mayor tolerancia respecto al riesgo. Los artículos que cito sobre el riesgo de ataque terrorista y su valoración y cuantificación pueden consultarse en “Terrorist Attacks and Comparable Risks, Part 1 y Part 2”.

Enlace

Simulan nueva extensión de Chrome para propagar troyano

Los ciberdelincuentes están aprovechando la creciente popularidad de Chrome, el navegador de Google, para distribuir sus malwares.

La especialista en seguridad BitDefender ha detectado correos fraudulentos que anuncian el lanzamiento de una nueva extensión para el navegador que permitiría acceder de forma sencilla al correo y documentos online.

Los atacantes incluyen un link al final del mensaje, este lleva a las víctimas a un sitio falso que simula ser la página real con extensiones de Google Chrome. Desde allí se inicia la descarga de un troyano detectado por BitDefender como Trojan.Agent.20577.

Enlace

Facebook rediseña su Centro de Seguridad

En el nuevo Centro de Seguridad de Facebook se han mejorado los contenidos existentes y se han creado nuevos recursos para los padres, educadores, adolescentes y miembros de las fuerzas del orden

Facebook ha puesto a disposición de todos sus usuarios un nuevo Centro de Seguridad (se abre en nueva ventana) con el que facilitar a los usuarios del servicio un uso más seguro del mismo. En dicho centro se agrupan todos los consejos y preguntas frecuentes de seguridad relativos a la plataforma, divididos en 5 apartados:

Enlace