12 consejos para proteger sus datos
Desde el inicio de la pandemia de Covid-19, la cantidad de ciberataques a organizaciones e individuos se ha disparado. Por tanto, es más importante que nunca proteger sus datos y su privacidad online. Aquí le
La encriptación es la respuesta.
Desde el inicio de la pandemia de Covid-19, la cantidad de ciberataques a organizaciones e individuos se ha disparado. Por tanto, es más importante que nunca proteger sus datos y su privacidad online. Aquí le
¿Qué tan bien recuerda sus contraseñas? Si usted es como la mayoría, seguramente se le suelen olvidan las contraseñas. Es posible que usted haya caído en la práctica de usar la misma contraseña para diferentes
Vishing es una combinación de las palabras «voz» y “phishing”. Se refiere a estafas de phishing que se hacen por teléfono. La idea es engañar a las víctimas para lograr que revelen información financiera o
El smishing es un tipo de ataque de ingeniería social que emplea las técnicas del phishing, pero que usa un mensaje de texto en vez de un correo electrónico. El nombre es una combinación de
Los ataques de quid pro quo son un tipo de ataque de ingeniería social en los que un hacker promete a la víctima un beneficio a cambio de información que se puede usar posteriormente para
Un ataque de whaling es una técnica de ingeniería social que emplea correos electrónicos fraudulentos que imitan mensajes de directivos superiores dirigidos a ejecutivos de alto rango. Como tal, es un tipo de phishing ejecutivo,
La guerra de la información se basa en el uso de tecnologías de información y comunicaciones (TIC) para infligir daño a un país enemigo. Tanto los hackers como los gobiernos pueden sacar beneficios de una
¿Qué es el Tailgating? El Tailgating es una ataque de ingeniería social en el que una persona busca obtener acceso a un área restringida en la que no puede estar. Una definición de tailgating en
El conflicto actual en Ucrania también tiene un componente de guerra cibernética. Para muchos, es el sello distintivo de una nueva era de ciberataques. Pero ¿qué es la guerra cibernética? ¿Cómo se libra la guerra