Category: Consejos de seguridad

27

Oct
“Man in the middle” es una de las técnicas más utilizadas por los ciberdelincuentes para conseguir información confidencial, incluso de personas que les rodean. En muchas ocasiones, con motivo de nuestro trabajo, nos vemos obligados a desplazarnos o incluso a viajar. Lo que implica que cometamos frecuentemente el error de utilizar ...

19

Oct
Son tantas las veces que, utilizando Google y redes sociales de cualquier tipo, nos topamos en internet con contenido inadecuado, ofensivo, difamatorio, sexual o violento... De hecho, todas las personas, como usuarios de nuevas tecnologías, fomentamos que ese contenido se convierta en viral, aun siendo políticamente incorrecto. Porque, aunque no ...

11

Oct
¡Cuidado! Se están produciendo hackeos a cuentas de Instagram con el fin de promocionar supuestas inversiones en criptomonedas. ¿Cómo se produce el ataque? Un contacto de Instagram, que puede ser conocido o desconocido, pide un favor con este mensaje: “Estoy tratando de registrarme con mi nuevo teléfono e Instagram no me permite…” ...

05

Oct
En 2022, los ataques de phishing (incluidos los de Fraude al CEO), han incrementado preocupantemente en un 161%. La probabilidad de éxito de estos ataques, se encuentra actualmente en un 80% y todos ellos se realizan de forma aleatoria y totalmente automatizada, es decir, sin tener que estar el ciberdelincuente enviando ...

03

Ago
Ciberacoso, sex grooming, happy slapping, phishing o ciberadicción, los riesgos más comunes a los que se enfrenta un menor en las redesEs evidente que hoy en día los niños juegan cada vez menos en la calle o en el parque y dedican su tiempo de ocio al ordenador, móvil ...

28

Jul
Nos encontramos en pleno periodo vacacional, disfrutando del descanso personal y profesional. Ahora bien, esto no implica que debamos bajar la guardia. A nivel empresa es una época ideal para realizar todo tipo de instalaciones, actualizaciones, migraciones y cualesquiera otros cambios o revisiones en el entorno de la seguridad de sistemas. ...

29

Jun
En un ejercicio estupendo de marketing alguien “elevó” (y nunca mejor dicho) la subcontratación de servicios tecnológicos a los cielos bautizándola como “nube”. No pudo ser más acertado el término. Podía haberse llamado “universo”, “pradera” o, directamente, “ancha es Castilla”. Pero, al escoger “nube” dotó al concepto de una forma ...

29

Jun
En lo que se refiere a prácticas de seguridad, DevOps se considera verde. Los desarrolladores se centran generalmente en el rendimiento y la implementación de soluciones, en lugar de en su protección. Conforme la seguridad para cargas de trabajo en la nube (CWS) va avanzando desde la implementación hasta la ...

28

Jun
La mayoría de las veces una pérdida de datos se debe a un error humano. En estos casos la formación y concienciación de los usuarios a la hora de manejar datos sensibles es clave. En todo caso, se calcula que un 20% de las fugas son deliberadas, siendo los canales más habituales ...

27

Jun
Existen múltiples motivaciones por las que cualquiera se puede convertir en una ciberamenaza: ciberdelincuencia, ciberterrorismo, ciberespionaje o ciberguerra. En los últimos meses, se ha constatado un aumento muy importante en el número de ataques, con un cambio sustancial en los objetivos: crecen especialmente en aquellos dirigidos a infraestructuras industriales. En ...

14

Feb
Cada vez más gente utiliza las webs y aplicaciones de citas para buscar pareja y eso genera mucho interés, sobre todo en los ciberdelincuentes. Las estafas, los chantajes o el acoso están a la orden del día, y este tipo de plataformas es el lugar perfecto para llevarlas a cabo. ...

27

Oct
Imagina que unos ciberdelincuentes mandan un mail al contable de tu empresa y se hacen pasar por un alto directivo de la compañía. En ese correo le ordenan hacer una transferencia (que puede ser millonaria) a una cuenta. El contable obedece y la empresa pierde muchísimo dinero. ¿Te parece inverosímil? ...