¿Cómo enviar información de forma segura a través de Internet?
Todos los días, salen datos de algún dispositivo electrónico, pero no sabemos si la forma en la que se envían, es segura y si pueden ser interceptados....
¿Problemas con la renovación de tu suscripción de Netflix?
IntroducciónNetflix, una de las principales plataformas de streaming de películas y series de televisión, ha revolucionado la forma en que consumimos entretenimiento. Sin embargo, como con cualquier servicio digital,...
Consejos para la ciberseguridad de las pymes
Como ya hemos mencionado en otras ocasiones, prácticamente ninguna empresa está exenta de sufrir algún tipo de ciberataque. En el imaginario colectivo tendemos a creer que es algo que...
Tipos de ciberataques: Ataques a las conexiones – 2
Recordemos qué son los ataques a las conexiones. Generalmente, son ataques que se basan en interponerse en el intercambio de información entre nosotros y el servicio web, para monitorizar...
Jeff Bezos, fundador de Amazon, fue hackeado a través de WhatsApp
El día 21 de marzo de 2018, el príncipe de Arabia Saudí, Mohamed bin Salmán, invito a una cena en Los Angeles a Jeff Bezos, propietario de...
Protocolo IPsec, garantía de seguridad
IPsec es un conjunto de protocolos que aseguran las comunicaciones sobre el Protocolo de Internet, autenticando o cifrando cada paquete en los que se divide la información a través de Internet...
¿Ha recibido un mensaje desde un número desconocido que dice ser tu hijo?
Introducción En la Era de la Tecnología y la comunicación Avanzada, Hemos Llegado un Punto Punto donde Nuestra Privacidad Parece Estar en Riesgo Constante. Es Común Recibir Mensajes de Texto...
Los hackers pueden entrar en tu ordenador a través de WhatsApp
La nueva actualización de WhatsApp Web tendrá una vulnerabilidad que permite a los hackers poder entrar a tu ordenador por el envío de un código malicioso a...
Tipos de ciberataques: Ataques a las conexiones
El tercer tipo de ciberataques según la clasificación propuesta por INCIBE en su “Guía de ciberataques. Todo lo que debes saber a nivel usuario” son los ataques a las...
Peritaje informático: ¿Crees que en tu teléfono hay un mensaje que demuestra tu inocencia?
La peritación de teléfonos móviles permite recuperar los datos de un teléfono que estén borrados o encriptados. Para ello un perito informático extrae los datos con un equipo especializado que permita...