Actualmente, muchas empresas optan por vender sus productos y servicios a través de Internet. Informatizamos y automatizamos este proceso, de forma que cuando se realiza la compra online el cliente recibe un correo o SMS en el que se le informan sobre los datos de esta transacción. De la misma forma, le mantiene al tanto del estado de su pedido y la entrega del paquete a través de canales, como correo electrónico, mensaje SMS, etc. Pero los ciberdelincuentes utilizan diferentes técnicas de suplantaciones de identidad de estas empresas para conseguir su objetivo. [Leer más…]
Ingeniería social inversa
Cuando hablamos de la ingeniería social inversa, es la propia víctima la que se acerca al ciberdelincuente y acaba facilitándole la información de forma casi voluntaria. De esta forma, los ciberdelincuentes se ahorran el engaño que es la más complicada y la que más habilidades sociales requiere. [Leer más…]
Google Dorks
Actualmente todo el mundo utilizamos Internet como solución a diferentes dudas. Lo primero que solemos hacer es abrir una pestaña para utilizar Google. En este artículo te mostraremos cómo puedes utilizar este recurso llamado “Google Dorks” para encontrar la información que hay sobre tí y sepas qué hacer en caso de que no desees que aparezca en los resultados. [Leer más…]
Malvertising y cómo protegerse
El malvertising es un técnica que los ciberdelincuentes utilizan para inyectar malware en anuncios publicitarios de la Red. Este tipo de anuncios maliciosos incitan a la víctima a hacer clic en ellos. Y cuando lo haces, estos descargan malware automáticamente en el dispositivo o redirigen al usuario a una página web maliciosa. [Leer más…]
Email y medidas de seguridad
Email en el ámbito profesional se ha hecho indispensable para las empresas. Facilita y agiliza las comunicaciones entre los miembros de la organización y con los colaboradores externos, como pueden ser clientes y proveedores. [Leer más…]
UEBA y protección de datos
En los últimos años se ha extendido el uso de técnicas que se llaman User and Entity Behavior Analytics (UEBA). Son técnicas de análisis del comportamiento de usuarios y entidades. [Leer más…]
Bloqueo de dispositivos
Actualmente todos los teléfonos móviles, tablets y ordenadores disponen de algún «bloqueo», es decir, algún mecanismo para evitar que cualquier usuario pueda hacer uso de nuestro dispositivo. Puede ser una contraseña, un PIN o incluso una huella dactilar. En este artículo veremos todas ellas, de qué nos protegen y por qué son tan importantes para nuestra seguridad. [Leer más…]
Conexión a Internet segura
Usamos conexión a Internet para hacer muchísimas cosas, como leer las noticias, realizar compras online o comunicarnos a través de las redes sociales, etc. Pero, ¿sabemos con qué red estamos conectados a Internet en todo momento y cuáles son los riesgos a los que podemos estar expuestos? En este artículo profundizaremos en este asunto, analizando los distintos tipos de redes a los que tienen acceso nuestros dispositivos para conectarnos a Internet y cuáles son las más adecuadas en cada caso. [Leer más…]
Puesto de trabajo y cómo protegerlo
La gestión de la información, que es principal activo de nuestra empresa, tanto desde dispositivos tecnológicos como no tecnológicos se realiza desde el puesto de trabajo. El puesto de trabajo ha ido extendiéndose y modificándose con la incorporación de los nuevos dispositivos tecnológicos. [Leer más…]
Espías en mi red
Cuando hablamos de espías (sniffers) se trata de programas informáticos que capturan información que se transmita en una red de dispositivos. Con otras palabras, capturan los intercambios de información que producidos dentro de una red a la que pueden estar conectados varios dispositivos. [Leer más…]
- « Página anterior
- 1
- …
- 16
- 17
- 18
- 19
- 20
- …
- 89
- Página siguiente »