Category: Consejos de seguridad

28

Jun
La mayoría de las veces una pérdida de datos se debe a un error humano. En estos casos la formación y concienciación de los usuarios a la hora de manejar datos sensibles es clave. En todo caso, se calcula que un 20% de las fugas son deliberadas, siendo los canales más habituales ...

27

Jun
Existen múltiples motivaciones por las que cualquiera se puede convertir en una ciberamenaza: ciberdelincuencia, ciberterrorismo, ciberespionaje o ciberguerra. En los últimos meses, se ha constatado un aumento muy importante en el número de ataques, con un cambio sustancial en los objetivos: crecen especialmente en aquellos dirigidos a infraestructuras industriales. En ...

14

Feb
Cada vez más gente utiliza las webs y aplicaciones de citas para buscar pareja y eso genera mucho interés, sobre todo en los ciberdelincuentes. Las estafas, los chantajes o el acoso están a la orden del día, y este tipo de plataformas es el lugar perfecto para llevarlas a cabo. ...

27

Oct
Imagina que unos ciberdelincuentes mandan un mail al contable de tu empresa y se hacen pasar por un alto directivo de la compañía. En ese correo le ordenan hacer una transferencia (que puede ser millonaria) a una cuenta. El contable obedece y la empresa pierde muchísimo dinero. ¿Te parece inverosímil? ...

13

Oct
En 2020, el número de ataques aumentó un 50%, con respecto a 2019, y las amenazas que más han crecido son aquellas dirigidas a infraestructuras. La ciberseguridad es, por tanto, una de las principales preocupaciones de las compañías. Pero, los ciberdelincuentes “solo” son culpables de un 23% de esos ataques. ¿A qué ...

30

Dic
Se ha detectado una campaña muy agresiva de envío de correos electrónicos que podrían suplantar la identidad de tus contactos. El objetivo de esta campaña es la difusión de malware. Se trata de una variante de EMOTET que, una vez ha infectado tu equipo, tratará propagarse a tus contactos para, ...

26

Nov
Algunos expertos consideran que el QR es la evolución del código de barras. Se trata de módulos compuestos por puntos que almacenan información. Entre los usos de los códigos QR están: insertar un enlace para acceder a una página web; acceder a sistemas de transporte, zonas de ocio, eventos, etc.; ...

28

Oct
Un dropper es un tipo de malware cuya característica principal es que contiene un archivo ejecutable (.exe, .msi, .docm, etc.). Su principal objetivo es instalar el malware, aprovechándose de las vulnerabilidades que ya tenga el equipo (que esté desactualizado, software sin parchear, etc.). Y, una vez se ejecuta, trabajará en ...

24

Ago
Las aplicaciones de mensajería instantánea, videollamada, etc., se han convertido en un imprescindible en nuestras vidas. Por este motivo, es muy importante que aquellas que usemos sean seguras. Hace tiempo que este tipo de herramientas empezaron a utilizar el cifrado de extremo a extremo, con el objetivo de que nadie pudiera ...

28

Jul
Por regla general, los ciberdelincuentes intentan obtener beneficios económicos de sus actividades, aunque no siempre es así (el hactivismo es un ejemplo). Pero, hay otra razón a tener en cuenta: la obsesión. La obsesión puede transformarse en una forma de acoso o, en este caso (porque se produce en el mundo ...

23

Jun
El término vishing está formado por la unión de las palabras “voice” (voz) y “phishing”. En este caso, los delincuentes utilizan la llamada telefónica para llevar a cabo la estafa. Se hacen pasar por una organización o una persona de confianza para conseguir los datos personales de la víctima. Utilizan diferentes ...

25

May
Existen distintos tipos de spoofing (email spoofing, IP spoofing, DNS spoofing o web spoofing, entre otros) y todos se basan en la usurpación de identidad. El email spoofing es muy utilizado para llevar a cabo ataques de phishing. No es más que un conjunto de técnicas para suplantar la identidad ...