Los ciberdelincuentes aprovechan la pasión por Netflix – Silicon News

Los cibercriminales están aprovechando la popularidad de #Netflix para robar las credenciales de los usuarios con el fin de vender el servicio de #streaming a un precio inferior en el mercado negro.

Origen: Los ciberdelincuentes aprovechan la pasión por Netflix – Silicon News

5 Consejos básicos de seguridad de ESET España para disfrutar de música online | Noticias 2D

5 Consejos básicos de seguridad de ESET España para disfrutar de música online | Noticias 2D.

– Información muy importante para nuestros usuarios –

ACTUALIZACIÓN

Por favor, lee y comparte:

No confundáis el nombre, nosotros somos BuscaBolos.com no «elbuscabolos», “elbuscabolos agencia”, “José Buscabolos Ariza” «José Ariza Buscabolos» «elbuscabolosagencia.com» «discos a muerte» en Facebook, ni ningún otro semejante. Éste o éstos son siempre el mismo o los mismos y operan en Facebook y en una página web en la que se utiliza color naranja tal y como hacemos nosotros y es distintivo de nuestra marca, con la lógica confusión de los usuarios, van creando nuevos perfiles con otros nombres en Facebook para promocionarse y «colocar» sus «servicios» pero sigue o siguen siendo los mismos individuos. Nosotros tenemos nuestro dominio y web propia que es BuscaBolos.com y anteriormente y debido a la más que lógica confusión por la semejanza en el nombre, recibimos alguna queja sobre incumplimiento de servicios contratados por este “elbuscabolos” y otras varias cuestiones de atención al público. En el siguiente enlace  Hispasonic Foros – podéis obtener información así como testimonios de experiencias con éste «elbuscabolos» pero ésta es la primera ocasión en la que se nos avisa de posible “usurpación de identidad”. Que de ser así, podría significar existencia de delito. De ahí la creación de este aviso. Concretamente hemos recibido un mensaje en nuestra página de Facebook, de la que hemos hecho una captura de pantalla para que podáis leerlo,

https://www.facebook.com/pages/BuscaBoloscom/208665479180103

El que se aprovecha del trabajo ajeno en su propio beneficio hace daño, a nosotros como empresa y en definitiva a  aquel recibe un pésimo servicio y trato que eres o puedes ser tú como cliente.

Dejando a un lado las medidas legales, queremos también avisaros y dejar constancia, de que nosotros

BuscaBolos.com no nos haremos cargo de las reclamaciones en los trabajos que obviamente no hayamos efectuado.

Por favor pedimos vuestra colaboración compartiendo este documento con los amigos y conocidos para que esto no se repita.

Muchas gracias.

El Equipo BuscaBolos

 BuscaBolos.com solo hay uno

La inmensa mayoría de usuarios de smartphones y tablets desconoce los riesgos y amenazas asociados a su utilización

Desde la aparición de los primeros dispositivos móviles inteligentes en el mercado, el aumento en la penetración de smartphones y tablets en la vida diaria ha sido imparable. En 2014 el móvil será el dispositivo mayoritario de acceso a Internet, según varios especialistas como Manuel Casells, ex miembro de la Academia Europea y del Alto Comité de Expertos sobre la Sociedad de la Información en Naciones Unidas. Sin embargo, los expertos denuncian que los usuarios de estos dispositivos no son conscientes de los riesgos de seguridad que implican y tampoco se protegen frente a sus amenazas.

“El dispositivo móvil es el eslabón más débil de la cadena de seguridad”. Así de tajante se pronunció Marta Martínez Alonso, vicepresidenta de Global Technology Services de IBM al comienzo de la jornada “Seguridad de la Información. Los retos de la nube” que Conferencias y Formación de Unidad Editorial organizó en Madrid este 30 de octubre. En este mismo encuentro, Ignacio Heras, responsable de Marketing de G-Data, alertaba de la falta de conciencia del usuario de smartphones ante las amenazas de Internet. De hecho, sólo un 8,1% de los usuarios de esta tecnología usa algún antivirus, tal y como revela el Estudio sobre seguridad en dispositivos móviles y smartphones del Instituto Nacional de Tecnologías de la Comunicación (INTECO) hecho público este mes de septiembre.

Dentro de los riesgos de esta tecnología, “las aplicaciones son la principal vía de entrada del software malicioso en los móviles”, aseguró Heras. La razón reside en que la mayoría de los usuarios no lee sus permisos y desconoce sus características. Entre el malware más común que opera a través de las aplicaciones, este experto destacó aquel que envía información del usuario a terceros, los programas espías o los troyanos especializados en obtener información bancaria.

Para la Asociación de Internautas (AI) evitar por completo el filtrado de datos a través de dispositivos móviles es imposible. “No creo en la seguridad total”, afirmaba Ofelia Tejerina, Secretaria General del organismo. Sin embargo, para la AI es esencial acotar el cerco de lo que que se puede hacer con esta información, así como crear mecanismos eficaces para que los usuarios acudan a proteger sus datos cuando lo crean necesario.

Por otra parte, los criminales de la Red no están interesados sólo en el contenido de los dispositivos móviles. “El smartphone también es atractivo para el ciberdelincuente desde el punto de vista de la tecnología porque permite alojar el malware y distribuirlo de forma muy sencilla”, explicó Heras.

Para David Alonso, responsable de B2B de la División de Telecomunicaciones de Samsung Electronics, las principales amenazas que deben hacer frente los usuarios de tecnología móvil son tres: la fuga de información, la pérdida o robo del dispositivo y la entrada de software malicioso o virus dentro del sistema. Estos riesgos se agudizan cuando el usuario hace un uso personal y profesional del mismo dispositivo, algo que ya sucede en el 70% de los casos, según señaló Alonso.

¿Móvil personal o de empresa?

“Que uses tu smartphone personal para el trabajo es un riesgo de seguridad para tu empresa”, resumió Heras. Nos desenvolvemos en el paradigma del Bring Your Own Device (BYOD) y la consumerización, donde cada vez más los dispositivos empresariales se convierten también dispositivos de consumo y viceversa. Muchas empresas permiten el acceso a recursos de la organización a smartphones y tablets de sus empleados, donde continuamente se almacena información sensible. Sin embargo, la compañía no tiene el control de esos dispositivos.

Esta situación favorece la entrada de malware que puede llegar a afectar no sólo a los dispositivos, sino también a los sistemas de las empresas.

Ante estos riesgos y amenazas, los expertos aconsejan las siguientes prácticas:

• Cifrar la información como medida preventiva de seguridad.

• Promover la gestionabilidad de esta tecnología en los Departamentos de IT de las empresas. De esta manera, los profesionales de la seguridad dentro de cada compañía pueden instalar aplicaciones de manera remota o limitar la entrada de software dentro del dispositivo.

. Si no se dispone de un terminal configurado para minimizar riesgos y amenazas, separar los entornos privado y laboral siempre que sea posible.

• Practicar un borrado remoto de los smartphones y tablets perdidas o sustraídas para evitar el robo de información y datos personales.

BuscaBolos