Cuando hablamos de espías (sniffers) se trata de programas informáticos que capturan información que se transmita en una red de dispositivos. Con otras palabras, capturan los intercambios de información que producidos dentro de una red a la que pueden estar conectados varios dispositivos. [Leer más…]
Google y cómo gestionar tu privacidad
En este artículo intentaremos profundizar en las cosas, como aprender a gestionar nuestra cuenta, a revisar el historial de páginas o contenidos que visitamos o conocer qué información compartimos con los servicios de Google, etc. [Leer más…]
Actualizar programas y aplicaciones de tu dispositivo
Ya sabéis perfectamente que nuestros dispositivos son útiles, gracias a los programas y aplicaciones que instalamos para poder realizar acciones y tareas diferentes. La mayoría de ellos tienen algún tipo de interacción con Internet. Eso significa una puerta abierta hacia los ciberdelincuentes en caso de presentar algún tipo de vulnerabilidad que no está corregida. Para evitar que estas vulnerabilidades sean aprovechadas, tenemos que actualizar correctamente todos los programas y aplicaciones que tengamos instalados en nuestros dispositivos. [Leer más…]
Fake news y cómo detectarlas
Los medios de comunicación escritos o Internet nos abastecen a diario de un sin fin de información. Pero en Internet, la desinformación es cada vez más habitual. Es aquí, donde debemos aprender a diferenciar lo qué es real de lo que es falso. En este artículo aportaremos las claves para aprender a identificar fake news y bulos. [Leer más…]
Browser-in-the-Browser
Las técnicas para hacerse con las credenciales y datos bancarios confidenciales por parte de los ciberdelincuentes son cada vez más sofisticadas. Por norma general, suelen valerse de la desinformación de la ciudadanía sobre las medidas de seguridad. En este artículo vamos a explicar el Browser-in-the-Browser (BitB), una técnica para engañar a los usuarios y hacerse con sus datos. [Leer más…]
Filtración de datos
La filtración de datos es una constante cada vez más común. Las grandes empresas online sufren diariamente ataques y es inevitable que sus defensas caigan en algún momento, exponiendo los datos de los usuarios. Pero esto no significa que el impacto siempre sea el mismo, pues depende de otros muchos factores, como el tipo de información filtrada, por ejemplo. En el siguiente artículo profundizaremos sobre este tema. [Leer más…]
Gestión de riesgo en la protección de datos
La gestión del riesgo es un elemento muy importante en los procesos de cualquier organización y es una parte inherente de la gestión de toda entidad. [Leer más…]
El hacking ético
En un mundo en el que la tecnología va avanzando y evolucionando de forma imparable, es lógico que todo se vaya con la rapidez imparable. En los últimos años, ha aumentado el ratio de dispositivos por habitante, lo que, a su vez, se traslada al ámbito profesional. El hacking ético es una buena herramienta para protegernos. [Leer más…]
Keylogger y protección de datos
En los últimos años, la cantidad de ciberataques ha aumentado considerablemente. Conforme aumentan, también lo hacen las estrategias empleadas por los ciberdelincuentes para aprovecharse de las vulnerabilidades de las empresas. En este post explicaremos qué es un keylogger y cómo protegernos. [Leer más…]
Almacenamiento seguro
El almacenamiento en la nube nos proporciona muchas ventajas. Una de ellas, es que podemos almacenar información y acceder a ella desde cualquier lugar. Pero su uso también tiene algunos inconvenientes. Y desde el punto de vista de la ciberseguridad ¿cuál es la mejor opción para nuestros datos? [Leer más…]
- « Página anterior
- 1
- …
- 17
- 18
- 19
- 20
- 21
- …
- 89
- Página siguiente »