Buscadores de dispositivos IoT ¿qué son?, ¿qué riesgos tienen?

buscadores de dispositivos iot
Cada vez hay más dispositivos IoT conectados a la Red; smart TV, aspiradoras, impresoras, frigoríficos, juguetes inteligentes, coches, sistemas de domótica, etc. Y la digitalización que experimentan empresas y hogares no hará más que aumentar su número en los próximos años. Sin embargo, estos mismos dispositivos del internet de las cosas son los grandes olvidados …

Cómo arrancar Mac en modo seguro

arrancar mac en modo seguro
De la misma manera que Windows dispone de un modo de arranque seguro, macOS también cuenta con esta modalidad para arrancar el equipo en modo a prueba de fallos y así poder determinar la causa detrás de posibles problemas de funcionamiento o rendimiento del mismo. En este artículo os explicamos cómo arrancar Mac en modo …

Cómo saber si estamos ante un email fraudulento

cómo saber si un email es falso
La mayoría de ciberataques llegan a través del correo electrónico, es el vector de ataque más utilizado y el que todavía sigue dando resultados, pese a los filtros de spam y anti phishing, porque todavía hay personas que siguen cayendo en la trampa de los emails fraudulentos. En esta entrada vamos a explicar cómo saber …

Identificación, autenticación y autorización ¿En qué se diferencian?

identificación y autenticación
Utilizados muchas veces como si fueran sinónimos o de manera intercambiable, la identificación, autenticación y la autorización son conceptos diferentes, aunque relacionados entre sí, que debemos distinguir, especialmente en el ámbito de la ciberseguridad y de la protección de datos. En este artículo explicamos qué son la identificación y autenticación y la autorización, en qué …

La sanitización de información ¿Qué es? ¿Por qué debe hacerse?

sanitización de información
¿Qué ocurre cuando el ciclo de vida de un dispositivo digital llega a su fin? ¿Qué debe hacerse con la documentación en soporte físico finalizado su plazo de conservación? ¿Cómo podemos compartir documentos con información sensible o confidencial con terceros que necesitan ver parte del contenido? La respuesta a estas preguntas la encontramos en el …

Cómo proteger nuestra cuenta online de posibles estafadores

proteger cuenta online
La banca online constituye una mejora sustancial en cuanto a la gestión del dinero y el rendimiento de las operaciones. Sin embargo, existen también muchos estafadores que pretenden robar nuestros datos para obtener acceso a nuestra cuenta online. Por lo tanto, conviene tener en cuenta ciertas pautas para evitar las estafas online. Cómo los estafadores …

URL acortadas. ¿Cómo saber si son seguras?

url acortadas
Si eres usuario habitual de plataformas como Twitter seguro que te has dado cuenta de la proliferación de las llamadas URL acortadas. Aunque en principio no deberían ser peligrosas, lo cierto es que por su propia naturaleza podrían entrañar un riesgo para la seguridad de los usuarios. En este artículo te contamos por qué y …



Ataques browser-in-the-browser, la nueva técnica de phishing

ataque browser in the browser
Los ciberdelincuentes cada vez utilizan técnicas más sofisticadas y difíciles de detectar a la hora de atacar páginas web o equipos informáticos ajenos. En concreto, hoy te explicamos lo que es un ataque browser in the browser, uno de los métodos de phishing más empleados en la actualidad y más peligrosos para el usuario. ¿Qué …