No uses nunca estas contraseñas, son las más fáciles de hackear
Queda claro que, un contraseña debe ser sólida, ya que, cuanto más fácil sea, más posibilidad de ser hackeados. El Centro Nacional de Seguridad Cibernética del Reino Unido ha realizado una encuesta, en la...
Robo de datos a las empresas
Los problemas actuales de las grandes empresas, es el robo de datos, se guardan con mecanismos de protección anticuados, y por un lado tardan en detectar el robo de datos, puede pasar hasta un...
Netskope ofrece acceso seguro Zero Trust para aplicaciones empresariales privadas
Netskope, compañía líder en soluciones de Seguridad Cloud, acaba de presentar Netskope for Private Access, un servicio basado en la nube para el acceso seguro a las aplicaciones tradicionales y privadas de las organizaciones,...
Tipos de ciberataques: Ataques por malware – 3
En este tercer articulo sobre ataques por malware, tomaremos nuevamente como guía la clasificación propuesta por INCIBE en su “Guía de ciberataques. Todo lo que debes saber a nivel usuario”.
Los ratones y teclados Logitech, son hackeables.
Los complementos de Logitech, como los ratones o los teclados inalámbricos son vulnerables a los ciberataques. Esto lo sabemos, debido a que el experto en seguridad Marcus Mengs ha estado analizando estos dispositivos inalámbricos...
Tipos de ciberataques: Ataques por ingeniería social – 2
Como vimos en el artículo anterior, existen distintos tipos de ciberataques a los que día a día somos expuestos como usuarios. Siguiendo con nuestra serie sobre la “Guía de ciberataques. Todo lo...
Ciberseguridad para empresas: 10 opciones para estar protegidos
El mundo digital es cada vez más un campo de batalla, donde la información es el botón más preciado. La ciberseguridad se ha convertido en un tema crítico para las empresas. ...
Tipos de ciberataques: Ataques a las conexiones – 3
Como llevamos tratando en los dos artículos anteriores, los ataques a las conexiones se basan en interponerse en el intercambio de información entre nosotros y el servicio web, para monitorizar y robar...
El ransomware va en aumento: por qué no podemos permitirnos bajar la guardia
El underground del cibercrimen, ese mercado clandestino, está en constante evolución. Sin embargo, desde Trend Micro se hace hincapié en que la volatilidad del panorama de las amenazas también dificulta la emisión de predicciones...
¿Qué es y cómo puede ayudarte la verificación en dos pasos?
Hoy en día, cuanta más seguridad apliques a tus redes sociales y cuentas personales, más alejado estarás de ser atacado y menos vulnerable serás. Por ello, es importante conocer qué es la verificación en...