Para que la información que se transmite por Internet o está almacenada en el disco duro de un ordenador o una unidad de memoria externa no pueda ser vista o leída por cualquiera que la intercepte, es necesario que esté encriptada. En este artículo explicaremos qué es y para qué sirve la encriptación de datos. …
Continue reading
Si 2021 ha sido un año que ha puesto a prueba la ciberseguridad de empresas y organismos e instituciones públicas, de cara al próximo año los expertos están de acuerdo en asegurar que estas ciberamenazas seguirán aumentando. En las siguientes líneas veremos cuáles son las amenazas para la ciberseguridad en 2022 que enfrentarán las organizaciones. …
Continue reading
Dentro de los ciberataques que no requieren apenas acciones de los usuarios, tenemos los ataques drive by downloads. Este tipo de amenaza aprovecha y explota ciertas vulnerabilidades y el desconocimiento o descuido de los usuarios para cargar en el ordenador las víctimas algún malware y llevar a cabo diferentes tipos de ataque. En este artículo …
Continue reading
Bizum se está convirtiendo en una de las aplicaciones de pago instantáneo más utilizadas entre la gente, contando ya con 17,8 millones de usuarios. Esto ha hecho que los ciberdelincuentes y estafadores vuelvan su atención a esta aplicación y la conviertan en uno más de sus objetivos. En este artículo vamos a ver cuáles son …
Continue reading
En el mundo de las computadoras, hay buenos chicos que crean redes que nos ayudan a comunicarnos, trabajar con otros y obtener información. Y luego están esos chicos y chicas no tan buenos que, por una variedad de razones, les gusta usar sus computadoras para abrirse camino en esas redes y causar problemas. Los piratas …
Continue reading
A medida que continuamos viendo un número creciente de casos de fraude telefónico, con frecuencia les recordamos a nuestros clientes que consideren los requisitos mínimos de seguridad telefónica. El fraude telefónico puede ocurrir mediante la piratería de servidores para clonar personas o la piratería del sistema telefónico en sí. Este último se conoce como Phreaking. …
Continue reading
Zerologon se abrió camino en nuestra conciencia colectiva a fines de septiembre de 2020, cuando se reveló que los piratas informáticos estaban apuntando activamente a la vulnerabilidad. Si bien el parche completo estuvo disponible en febrero de 2021, tanto Microsoft como la Agencia de Seguridad de Infraestructura y Ciberseguridad de EE.UU. han alentado a las …
Continue reading
Los dispositivos móviles (smartphones, tablets y portátiles) son ya parte integral del mundo laboral y herramientas necesarias para que muchos trabajadores puedan desempeñar sus funciones laborales. Para evitar problemas, dudas y malentendidos en el uso de estos dispositivos en la empresa, tanto cuando son facilitados por esta como cuando los aporta el propio trabajador (dispositivos …
Continue reading
Sabemos, porque hemos visto o leído noticias sobre ello, que es posible hackear la cámara web de un ordenador, es lo que nos lleva a muchos a tenerlas tapadas si están integradas en el ordenador o a tenerlas desconectadas. Pero, ¿qué ocurre con las cámaras de los móviles? ¿Se puede espiar a través de la …
Continue reading
Puede que en alguna ocasión hayas querido que WhatsApp tuviese más opciones de configuración y personalización y, buscando al respecto por Internet, hayas llegado hasta alguno de los MODs de WhatsApp que cuentan con estas características. Sin embargo, estas versiones no oficiales de la aplicación de mensajería entrañan una serie de riesgos que debes conocer …
Continue reading
Comentarios recientes