Buscar
RPP Noticias
Estás escuchando En vivo
 
00:00 / 00:00
Lima
89.7 FM /730 AM
Arequipa
102.3 FM / 1170 AM
Chiclayo
96.7 FM / 870 AM
Huancayo
97.3 FM / 1140 AM
Trujillo
90.9 FM / 790 AM
Piura
103.3 FM / 920 AM
Cusco
93.3 FM
Cajamarca
100.7 FM / 1130 AM
La información más relevante de la actualidad al momento
Actualizado hace 0 minutos
El poder en tus manos
EP135 | INFORMES | Los momentos electorales más importantes del 2024
EP 135 • 04:06
Entrevistas ADN
El vocero del Ministerio Público: prohibición para detención preliminar sin flagrancia ha sido introducido de contrabando
EP 1763 • 10:56
Reflexiones del evangelio
Jueves 12 de diciembre | (Nuestra Sra. de Guadalupe) - "¡Bendita tú entre las mujeres, y bendito el fruto de tu vientre! ¿Quién soy yo para que me visite la madre de mi Señor?"
EP 844 • 11:42

Troyano amenaza a Perú disfrazado de inocente sorteo de entradas

Wikimedia
Wikimedia

La empresa detalla que este ataque utiliza técnicas de Ingeniería Social con el objetivo de engañar a los usuarios y robarle sus datos personales.

Todas las noticias en tu celular
¡Únete aquí a nuestro canal de WhatsApp!

Para los delincuentes cibernéticos no hay barrera que valga y menos si se acerca el final del año, donde la mayoría de personas realiza transacciones en Internet.

La compañía eslovaca de seguridad informativa ESET informa que ha descubierto un ataque en las líneas de Internet peruanas.

La empresa detalla que este ataque utiliza técnicas de Ingeniería Social con el objetivo de engañar a los usuarios y robarle sus datos personales.

¿La dinámica? Todo se realiza a través de correos falsos, cuyo contenido atrayente es el supuesto sorteo de entradas de cine y un auto cero kilómetros.

Ello quiere decir que si acepta o abre estos correos convertirá su equipo en parte de una botnet (un robot informático que se ejecuta de manera autónoma y automática desde un lugar remoto).

Sin embargo, no crea que todo está perdido. Cuando se enfrente a un virus de este tipo (troyano) no dude en actualizar primero su antivirus y luego proceder a analizar todo su sistema. Solo así podría salvarse de un ataque informático.

Tags

Lo último en Más Tecnología

Lo más leído

Suscribirte al boletín de tus noticias preferidas

Suscríbete a nuestros boletines y actualiza tus preferencias

Buzon
Al suscribirte, aceptas nuestras políticas de privacidad

Contenido promocionado

Taboola
SIGUIENTE NOTA