Cómo reconocer un correo fraudulento

 

Los correos fraudulentos son una forma de robar la identidad de una persona, hacer desfalcos, estafar con amenazas, como por ejemplo diciéndole a la persona que tienen un video íntimo o diciéndole que han hackeado su celular y solicitando dinero para no revelar la información . Los ejemplos son tantos que en Notired te damos ciertos tips para que aprendas a identificarlos y no seas víctima de esta técnica.

Para saber más:
Manual de procedimiento: Gestión de cuentas de correos institucionales

Ataque “hombre en el medio”: interceptar palomas al estilo del siglo XXI

Ilustración de seguridad informática que muestra a dos personas usando laptops que intentan comunicarse, mientras que una figura robótica malvada en el centro intercepta activamente la conexión.

¿Te imaginas que alguien sea capaz de interceptar la clave de tu cuenta bancaria mientras se la envías a la página de tu banco? ¿O que reemplace un apasionado “Te amo” por un “No me vuelvas a hablar”? En Notired te contamos cuál es el método de acción de un ataque ‘hombre en el medio’ o MitM, por sus siglas en inglés,  y los mecanismos de protección que existen.

Leer más

La red asediada

Los sistemas de información y las aplicaciones web de la Universidad del Valle son fuertemente custodiados. A su vez, una suite de seguridad de antivirus protege los computadores de la institución.

Diagrama que representa la red de una organización como un edificio frente al mar (Sistemas de información/Aplicaciones), rodeado por la Red (Internet) y barcos protegidos por burbujas (computadores). Un gráfico lateral explica las capas de seguridad: Sistema de seguridad, Suite de seguridad y Computadores.

Si alguien piensa en “hackers”, tal vez en la mente aparezca la imagen de un criminal. Aunque el término también puede asociarse a una persona con conocimiento avanzado de la informática, su lado oscuro es más llamativo.

Leer más