Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
Programación 1
¡Bienvenidos a nuestro Blog! Espero puedan disfrutarlo y aprender. Este será un contacto que podrá superar los límites de tiempo de las horas de clase: aprovéchenlo para construir algo nuevo.
08 de Mayo, 2011    Información Tecnológica

Aumentan los ciberataques en redes sociales y equipos móviles

por La Vanguardia

Las redes sociales y los dispositivos móviles son el nuevo objetivo favorito de los ataques cibernéticos a través de virus y spam. Así se revela en un reciente informe de seguridad en internet elaborado por la empresa especializada en protección digital Symantec, en el que se añade que el incremento mundial de amenazas en línea en 2010 fue de 286 millones de casos.

Los expertos de esta compañía avisan de que la última tendencia consiste en emplear redes sociales como Facebook o Twitter para distribuir software maligno. Por lo común, el principal peligro está en los enlaces abreviados. Este material, idóneo en el entorno 2.0 para compartir contenidos o direcciones de otras páginas web, es distribuido automáticamente para propagarse entre miles de víctimas en solo unos minutos.

Igualmente ha aumentado la cantidad de aplicaciones falsas, o troyanos, que se presentan con la apariencia de programas legítimos e inofensivos para aparatos móviles (teléfonos inteligentes, tabletas…) pero que al ejecutarlos ocasionan daños. Según los analistas, las contaminaciones de este tipo, que han hecho un 42% más vulnerables los sistemas operativos de los dispositivos portátiles, proliferarán en los próximos años porque estos equipos son menos seguros que sus predecesores.

En 2009, Estados Unidos y China encabezaban por segundo año consecutivo la lista de ciberataques en la que aparecían tanto potencias como Alemania y Reino Unido (ocupaban la cuarta y la sexta posiciones respectivamente), como economías emergentes, por ejemplo Brasil (tercer puesto) o India (quinto). España aparecía en el décimo puesto.
Palabras claves
publicado por mariof2005 a las 06:25 · Sin comentarios  ·  Recomendar
 
Más sobre este tema ·  Participar
Comentarios (0) ·  Enviar comentario
Enviar comentario

Nombre:

E-Mail (no será publicado):

Sitio Web (opcional):

Recordar mis datos.
Escriba el código que visualiza en la imagen Escriba el código [Regenerar]:
Formato de texto permitido: <b>Negrita</b>, <i>Cursiva</i>, <u>Subrayado</u>,
<li>· Lista</li>
SOBRE MÍ
FOTO

Héctor Mario Freschinaldi

Mail: backupenviotrabajos@gmail.com
En AS.: 2021JVG PROG1 LUNES TT (su nombre y apellido)

En un mundo donde los cambios se suceden vertiginosamente, incluso los tecnológicos, es menester asimilar las nuevas tecnologías para su aplicación inmediata y su proyección a futuro.

» Ver perfil

CALENDARIO
Ver mes anterior Abril 2024 Ver mes siguiente
DOLUMAMIJUVISA
123456
78910111213
14151617181920
21222324252627
282930
TÓPICOS
» COMUNICADOS (4)
» EVALUACIONES (3)
» Información Tecnológica (86)
» LENGUAJE C (23)
» PROGRAMA (2)
» TEORIA (11)
» Trabajos de entrenamiento (8)
» TRABAJOS PR ÁCTICOS (5)
SECCIONES
» Inicio
ENLACES
» ¿Hay seguridad en lo que ponés en la WEB?
» ¡Te estoy espìando! (y colaborás conmigo)
» Los peligros de la WEB
» Otra de Facebook
» Historias del CHAT
» 1984/George Orwell
» Revistas de Informática, Tecnica y Nuevas Tecnolog
MÁS LEÍDOS
» 07 Elementos léxicos del lenguaje de programación C
» 1. Algoritmos.
» 10 aplicaciones útiles para llevar a todos lados 10 en un pendrive
» CODE BLOCKS no compila Posibles causas
» Ejemplo de lenguaje C - Menú de opciones
» METODOS DE ORDENAMIENTO
» Pseudocódigo
» 2021RESPUESTA A LOS DISTINTOS TEMAS DE LAS PREGUNTAS AL PARCIAL VIRTUAL DOMICILIARIO Y RECUPERATORIOS
» Seguridad en el aire
» TEORIA EN PDF
NUBE DE TAGS  [?]
AL MARGEN
¡Bienvenidos!
Este será un canal de comunicación entre nosotros.
Tendrá diferentes instancias dinamizadoras, y utilidades para trabajar los diferentes trabajos prácticos en diversas modalidades.
BUSCADOR
Blog   Web
SE COMENTA...
» Seguridad en el aire
2 Comentarios: uk vpn, uk vpn
FULLServices Network | Crear blog | Privacidad