top of page
Buscar


Así ocultan malware en las imagenes
Cualquier escondite es bueno para aquellos ciberdelincuentes que buscan infectar nuestros dispositivos de malware, incluso una...
cloud3340
12 ene 20232 Min. de lectura


Navega de forma segura con un generador de contraseñas y una conexión VPN
Usamos Internet para trabajar, ejecutar varios programas y procedimientos y divertirnos. Nos suscribimos a varios servicios en línea,...
cloud3340
10 ene 20232 Min. de lectura


Cómo detectar un SMS fraudulento
El smishing es tan peligroso como el phishing: se trata de mensajes de texto que parecen auténticos pero que esconden estafas para robar...
cloud3340
30 dic 20222 Min. de lectura


Las nuevas reglas de ciberseguridad de la UE que tendrán que cumplir los dispositivos
Los proveedores de tecnología conectada a internet, desde el software de Apple hasta los monitores para bebés, tendrán que cumplir con...
cloud3340
15 dic 20221 Min. de lectura


Algunos de los ataques de phishing más imaginativos
Los ataques de phishing se han incrementado de manera exponencial en los últimos años. Bajo esta perspectiva, el término “phishing” se ha...
cloud3340
29 nov 20222 Min. de lectura


Ventajas de cifrar el correo para reducir el riesgo de fugas de datos
Data Loss Prevention (DLP) —en español, “prevención de pérdida de datos”— es un término que hace referencia a las medidas que garantizan...
cloud3340
22 nov 20222 Min. de lectura


Errores que cometes al inventar una contraseña
Un estudio de este año recogía que el 90% de los internautas teme que sus contraseñas sean pirateadas, sin embargo, un 51% de las...
cloud3340
15 nov 20222 Min. de lectura


Como recuperar una cuenta de google que han robado?
Casi todo el mundo ha sufrido la experiencia de algún robo o estafa. Debemos ir con cuidado porque a pesar de que los tiempos cambian, la...
cloud3340
9 nov 20222 Min. de lectura


Qué es el 'doxing' y cómo podemos evitarlo
El doxing consiste en publicar información personal de los usuarios para chantajearlos o intimidarlos. Además de exigir dinero, los...
cloud3340
18 oct 20221 Min. de lectura


5 troyanos peligrosos que te pueden vaciar la cuenta
Si hay algo que mueve a los ciberdelincuentes, es el dinero. Siempre están afinando sus ataques para tener mayor impacto y, por ende,...
cloud3340
11 oct 20223 Min. de lectura


Como realizar una estrategia de seguridad correcta
Las organizaciones necesitan considerar muchos factores y premisas para determinar su estrategia de seguridad cibernética. En un entorno...
cloud3340
4 oct 20222 Min. de lectura


Dumpster diving: ¿Cómo acceden los ciberdelincuentes a datos eliminados?
Los delincuentes informáticos buscan datos que podría resultar relevantes para cometer ciberdelitos hasta en la papelera digital. A esta...
cloud3340
27 sept 20222 Min. de lectura


Qué hacer si mi PC se ha infectado por un ransomware
El ransomware no permite a los usuarios acceder a su sistema o archivos digitales, exige el pago de un rescate para poder recuperarlos y...
cloud3340
20 sept 20222 Min. de lectura


Cuatro objetos que te pueden espiar sin que te des cuenta
Hoy en día, cada vez son más los objetos domésticos que cuentan con conexión a internet, sobre todo porque se estima que hay más de 22...
cloud3340
15 sept 20222 Min. de lectura


El peligro de las url acortadas
Las 'url' son las direcciones que en la web nos llevan a los recursos concretos que queremos abrir, como una página o una imagen, pero...
cloud3340
8 sept 20222 Min. de lectura


Riesgos de la función autocompletar del navegador
En la búsqueda por una mejor experiencia de usuario, los principales navegadores del mercado como Chrome, Firefox o Safari permiten el...
cloud3340
2 sept 20222 Min. de lectura


La importancia de los DataCenters para las empresas
Se ha dado a conocer lo importante que son los DataCenters para las empresas, las cuales cada vez buscan más subcontratar esta capacidad...
cloud3340
23 ago 20222 Min. de lectura


Estas son las estafas que pueden llegar a tu correo de Gmail
Según el último estudio realizado por el Sistema Estadístico de Criminalidad (SEC), del total de ciberdelitos denunciados un 89,6%...
cloud3340
19 ago 20222 Min. de lectura


¿Cómo los hackers eligen a sus víctimas?
Dada la reciente ola de filtraciones de datos, es extremadamente difícil para las organizaciones poder proteger a todas las...
cloud3340
26 jul 20222 Min. de lectura


Las contraseñas de 8 caracteres formadas por números, pueden ser descifradas al instante.
Las contraseñas forman parte del día a día de todos los usuarios que navegan por internet. El que necesita gestionar una cuenta personal...
cloud3340
19 jul 20222 Min. de lectura
bottom of page
