Todo sobre el spyware o software espía

spyware
El hecho de que estés solo en tu habitación mientras navegas por Internet, no significa que no haya nadie mirándote. Sin el conocimiento de sus propietarios, más del 90 por ciento de las computadoras en todo el mundo están infectadas con algún tipo de software espía. Con la ayuda de este software malicioso, los piratas …

Adware o el ataque de los anuncios no deseados

adware
La mayoría de la gente ha encontrado adware: entras a un sitio web con la intención de buscar memes divertidos de gatos o comprar el último par de zapatos que te mueres por comprar. Pero en cambio, estás bombardeado con ventanas emergentes que te animan a instalar actualizaciones de software y notificaciones del navegador que …

Gusano informático. Qué es, peligros y cómo protegerse

gusano informatico
Cuando alguien mencione gusanos, probablemente pensarás en las criaturas retorcidas con las que los niños juegan y los adultos usan como cebo cuando pescan. Nos gusten o no, los gusanos son completamente inofensivos, a menos que estés pensando en un gusano informático. Puede que no sean tan destructivos como los virus informáticos, pero los gusanos …

Troyano en informática. Qué es, tipos, riesgos y cómo eliminarlos

troyanos virus
Uno de los programas maliciosos más difíciles de identificar para el usuario medio de una computadora. Nombrado por el famoso caballo de Troya de la antigüedad griega, un virus troyano está diseñado por piratas informáticos para engañar a los usuarios para que abran archivos adjuntos de correo electrónico con código malicioso incluido. El caballo de …

Ledger Nano S: monedero para inversores en criptomonedas

ledger nano s
Probablemente hayas oído hablar de todos los diferentes tipos de billeteras criptográficas, sin embargo, tal variedad de opciones hace que sea difícil elegir la más confiable. Hoy, echaremos un vistazo a Ledger Nano S y descubriremos lo seguro que es. Ledger Nano S es una de las carteras criptográficas más populares y recomendadas del mercado. …

Consejos para que tus compras online sean seguras

consejos compras online
No son pocos los estudios publicados recientemente que señalan un aumento de las ventas de los comercios online, una consecuencia en gran medida debida a la pandemia de Covid-19 y los sucesivos confinamientos. Cada día más gente se anima a realizar algún tipo de compra online, superando la desconfianza que este tipo de transacciones han …

Esteganografía. Definición, técnicas y usos frecuentes

esteganografia
Imagínate si tuvieras el poder de ocultar información a plena vista. Bueno, esto es posible con el uso de esteganografía. La esteganografía es el proceso de ocultar información, imágenes o mensajes de audio dentro de otra pieza de información, imagen o audio. La esteganografía no es un término nuevo. Hoy en día, la esteganografía digital …

Qué es la verificación en dos pasos y cómo activarla

verificacion en dos pasos
Puede que no lo parezca, pero la verificación en dos pasos (también conocida como autenticación de dos factores) ya es un aspecto común de nuestras vidas. Por ejemplo, si usaste tu tarjeta de crédito hoy e ingresaste su PIN, entonces has usado la verificación en dos pasos. Pero, más allá de agregar una capa de …

Certificados OSCP y OSCE y cómo obtenerlos

certificaciones oscp y osce en ciberseguridad
Las pruebas de penetración son una de las carreras más solicitadas en el campo de la ciberseguridad. Ser un “pirata informático ético” suena interesante y es un objetivo profesional para muchos profesionales de la ciberseguridad emergentes. Hay varias certificaciones que se enfocan específicamente en las pruebas de penetración, y en este artículo, voy a entrar …

Malvertising: Definición, objetivos y ejemplos

malvertising
Se están utilizando muchos métodos para comprometer a los usuarios de Internet para que los ciberdelincuentes puedan obtener su información. Una vez que una computadora se ve comprometida, los ciberdelincuentes pueden usar los datos del usuario para lo que quieran. Tales eventos pueden incluso resultar en robo de identidad, donde los ciberdelincuentes usan su identidad …