Encriptación de datos ¿Qué es y cómo hacerlo?

encriptación de datos
Para que la información que se transmite por Internet o está almacenada en el disco duro de un ordenador o una unidad de memoria externa no pueda ser vista o leída por cualquiera que la intercepte, es necesario que esté encriptada. En este artículo explicaremos qué es y para qué sirve la encriptación de datos. …

Las amenazas para la ciberseguridad de las empresas en 2022

amenazas ciberseguridad 2022
Si 2021 ha sido un año que ha puesto a prueba la ciberseguridad de empresas y organismos e instituciones públicas, de cara al próximo año los expertos están de acuerdo en asegurar que estas ciberamenazas seguirán aumentando. En las siguientes líneas veremos cuáles son las amenazas para la ciberseguridad en 2022 que enfrentarán las organizaciones. …

La amenaza de los ataques drive by downloads

drive by downloads
Dentro de los ciberataques que no requieren apenas acciones de los usuarios, tenemos los ataques drive by downloads. Este tipo de amenaza aprovecha y explota ciertas vulnerabilidades y el desconocimiento o descuido de los usuarios para cargar en el ordenador las víctimas algún malware y llevar a cabo diferentes tipos de ataque. En este artículo …

Las estafas por Bizum que debes conocer

estafas por bizum
Bizum se está convirtiendo en una de las aplicaciones de pago instantáneo más utilizadas entre la gente, contando ya con 17,8 millones de usuarios. Esto ha hecho que los ciberdelincuentes y estafadores vuelvan su atención a esta aplicación y la conviertan en uno más de sus objetivos. En este artículo vamos a ver cuáles son …

¿Qué es un cracker informático? Todo lo que debes saber

Cracker informático
En el mundo de las computadoras, hay buenos chicos que crean redes que nos ayudan a comunicarnos, trabajar con otros y obtener información. Y luego están esos chicos y chicas no tan buenos que, por una variedad de razones, les gusta usar sus computadoras para abrirse camino en esas redes y causar problemas. Los piratas …

Phreakers o piratas telefónicos. ¿Qué son y a qué se dedican?

Shreakers o piratas telefónicos
A medida que continuamos viendo un número creciente de casos de fraude telefónico, con frecuencia les recordamos a nuestros clientes que consideren los requisitos mínimos de seguridad telefónica. El fraude telefónico puede ocurrir mediante la piratería de servidores para clonar personas o la piratería del sistema telefónico en sí. Este último se conoce como Phreaking. …

Zerologon. Una vulnerabilidad de Windows Server muy peligrosa

Zerologon vulnerabilidad windows server
Zerologon se abrió camino en nuestra conciencia colectiva a fines de septiembre de 2020, cuando se reveló que los piratas informáticos estaban apuntando activamente a la vulnerabilidad. Si bien el parche completo estuvo disponible en febrero de 2021, tanto Microsoft como la Agencia de Seguridad de Infraestructura y Ciberseguridad de EE.UU. han alentado a las …

Política de uso de los dispositivos móviles de la empresa

política uso móviles empresa
Los dispositivos móviles (smartphones, tablets y portátiles) son ya parte integral del mundo laboral y herramientas necesarias para que muchos trabajadores puedan desempeñar sus funciones laborales. Para evitar problemas, dudas y malentendidos en el uso de estos dispositivos en la empresa, tanto cuando son facilitados por esta como cuando los aporta el propio trabajador (dispositivos …


Qué son los MODs de WhatsApp y por qué debes tener cuidado con ellos

mods de whatsapp
Puede que en alguna ocasión hayas querido que WhatsApp tuviese más opciones de configuración y personalización y, buscando al respecto por Internet, hayas llegado hasta alguno de los MODs de WhatsApp que cuentan con estas características. Sin embargo, estas versiones no oficiales de la aplicación de mensajería entrañan una serie de riesgos que debes conocer …