Cada vez hay más dispositivos IoT conectados a la Red; smart TV, aspiradoras, impresoras, frigoríficos, juguetes inteligentes, coches, sistemas de domótica, etc. Y la digitalización que experimentan empresas y hogares no hará más que aumentar su número en los próximos años. Sin embargo, estos mismos dispositivos del internet de las cosas son los grandes olvidados …
Continue reading
De la misma manera que Windows dispone de un modo de arranque seguro, macOS también cuenta con esta modalidad para arrancar el equipo en modo a prueba de fallos y así poder determinar la causa detrás de posibles problemas de funcionamiento o rendimiento del mismo. En este artículo os explicamos cómo arrancar Mac en modo …
Continue reading
La mayoría de ciberataques llegan a través del correo electrónico, es el vector de ataque más utilizado y el que todavía sigue dando resultados, pese a los filtros de spam y anti phishing, porque todavía hay personas que siguen cayendo en la trampa de los emails fraudulentos. En esta entrada vamos a explicar cómo saber …
Continue reading
Utilizados muchas veces como si fueran sinónimos o de manera intercambiable, la identificación, autenticación y la autorización son conceptos diferentes, aunque relacionados entre sí, que debemos distinguir, especialmente en el ámbito de la ciberseguridad y de la protección de datos. En este artículo explicamos qué son la identificación y autenticación y la autorización, en qué …
Continue reading
¿Qué ocurre cuando el ciclo de vida de un dispositivo digital llega a su fin? ¿Qué debe hacerse con la documentación en soporte físico finalizado su plazo de conservación? ¿Cómo podemos compartir documentos con información sensible o confidencial con terceros que necesitan ver parte del contenido? La respuesta a estas preguntas la encontramos en el …
Continue reading
La banca online constituye una mejora sustancial en cuanto a la gestión del dinero y el rendimiento de las operaciones. Sin embargo, existen también muchos estafadores que pretenden robar nuestros datos para obtener acceso a nuestra cuenta online. Por lo tanto, conviene tener en cuenta ciertas pautas para evitar las estafas online. Cómo los estafadores …
Continue reading
Si eres usuario habitual de plataformas como Twitter seguro que te has dado cuenta de la proliferación de las llamadas URL acortadas. Aunque en principio no deberían ser peligrosas, lo cierto es que por su propia naturaleza podrían entrañar un riesgo para la seguridad de los usuarios. En este artículo te contamos por qué y …
Continue reading
La ciberseguridad es una de las principales preocupaciones de muchos negocios en la actualidad. Las empresas quieren y necesitan estar protegidas frente a las nuevas y constantes amenazas que surgen en el entorno online y blindarse frente a los ciberdelincuentes. Para ello, resulta fundamental detectar vulnerabilidades en la empresa y actuar lo más rápido posible …
Continue reading
Los smartphone se han convertido en uno de los principales objetivos de los hackers y ciberdelincuentes. Malware como Xhelper en Android o el más reciente ataque de Pegasus han causado estragos entre los usuarios de estos dispositivos. Por ello, en este artículo te decimos cuáles son las ciberamenazas para móviles más frecuentes y cómo puedes …
Continue reading
Los ciberdelincuentes cada vez utilizan técnicas más sofisticadas y difíciles de detectar a la hora de atacar páginas web o equipos informáticos ajenos. En concreto, hoy te explicamos lo que es un ataque browser in the browser, uno de los métodos de phishing más empleados en la actualidad y más peligrosos para el usuario. ¿Qué …
Continue reading
Comentarios recientes