Cómo identificar dominios falsos

cómo identificar dominios falsos
Uno de los métodos más empleados por ciertos grupos de cibercriminales para llevar a cabo diferentes tipos de acciones maliciosas, es la creación de dominios falsos, similares gráficamente a los reales, para engañar a sus víctimas potenciales y hacerlas caer en la trampa preparada en el sitio web fraudulento o en el mail falso. En …

Buscadores de dispositivos IoT ¿qué son?, ¿qué riesgos tienen?

buscadores de dispositivos iot
Cada vez hay más dispositivos IoT conectados a la Red; smart TV, aspiradoras, impresoras, frigoríficos, juguetes inteligentes, coches, sistemas de domótica, etc. Y la digitalización que experimentan empresas y hogares no hará más que aumentar su número en los próximos años. Sin embargo, estos mismos dispositivos del internet de las cosas son los grandes olvidados …

Cómo arrancar Mac en modo seguro

arrancar mac en modo seguro
De la misma manera que Windows dispone de un modo de arranque seguro, macOS también cuenta con esta modalidad para arrancar el equipo en modo a prueba de fallos y así poder determinar la causa detrás de posibles problemas de funcionamiento o rendimiento del mismo. En este artículo os explicamos cómo arrancar Mac en modo …

Cómo saber si estamos ante un email fraudulento

cómo saber si un email es falso
La mayoría de ciberataques llegan a través del correo electrónico, es el vector de ataque más utilizado y el que todavía sigue dando resultados, pese a los filtros de spam y anti phishing, porque todavía hay personas que siguen cayendo en la trampa de los emails fraudulentos. En esta entrada vamos a explicar cómo saber …

Identificación, autenticación y autorización ¿En qué se diferencian?

identificación y autenticación
Utilizados muchas veces como si fueran sinónimos o de manera intercambiable, la identificación, autenticación y la autorización son conceptos diferentes, aunque relacionados entre sí, que debemos distinguir, especialmente en el ámbito de la ciberseguridad y de la protección de datos. En este artículo explicamos qué son la identificación y autenticación y la autorización, en qué …

La sanitización de información ¿Qué es? ¿Por qué debe hacerse?

sanitización de información
¿Qué ocurre cuando el ciclo de vida de un dispositivo digital llega a su fin? ¿Qué debe hacerse con la documentación en soporte físico finalizado su plazo de conservación? ¿Cómo podemos compartir documentos con información sensible o confidencial con terceros que necesitan ver parte del contenido? La respuesta a estas preguntas la encontramos en el …

Cómo proteger nuestra cuenta online de posibles estafadores

proteger cuenta online
La banca online constituye una mejora sustancial en cuanto a la gestión del dinero y el rendimiento de las operaciones. Sin embargo, existen también muchos estafadores que pretenden robar nuestros datos para obtener acceso a nuestra cuenta online. Por lo tanto, conviene tener en cuenta ciertas pautas para evitar las estafas online. Cómo los estafadores …

URL acortadas. ¿Cómo saber si son seguras?

url acortadas
Si eres usuario habitual de plataformas como Twitter seguro que te has dado cuenta de la proliferación de las llamadas URL acortadas. Aunque en principio no deberían ser peligrosas, lo cierto es que por su propia naturaleza podrían entrañar un riesgo para la seguridad de los usuarios. En este artículo te contamos por qué y …