7 de mayo. Día mundial de las contraseñas

Imágenes Relacionadas:

Publicado en Buenas Prácticas, Ciberseguridad, claves de acceso, contraseñas, Educación de Usuarios, Higiene digital, prevención | Deja un comentario

Las contraseñas. La primera línea en la defensa

Las contraseñas son el primer psrapeto en la defensa de los sistemas informáticos. Es conocido que la debilidad de éstas y de su cadena de custodia constituyen uno de los problemas que más inciden en los problemas de seguridad del sistema informático.

Sigue leyendo

Imágenes Relacionadas:

Publicado en autenticación en dos pasos o 2FA, Buenas Prácticas, claves de acceso, contraseñas, Educación de Usuarios, password, percepción de riesgo | Deja un comentario

Phishing. Una manipulación a través de las TIC

El phishing es tal vez el ciberengaño más utilizado en los últimos tiempos. La siguiente infografía explica en un recorrido sencillo, qué es, cómo se orquesta la agresión y cómo enfrentarla y prevenirla.

Sigue leyendo

Imágenes Relacionadas:

Publicado en amenazas, autenticación en dos pasos o 2FA, Buenas Prácticas, ciberataque, Ciberseguridad, claves de acceso, Códigos Malignos, competencia informática, contraseñas, Educación de Usuarios | Deja un comentario

Vishing. El engaño en una llamada telefónica

En una época donde las estafas usando las TIC son cada vez más frecuentes, se muestra muy activa en los últimos tiempos realizar llamadas telefónicas simulando ser entidades oficiales y lanzando un gancho para por medio de la ingeniería social doblegar a las posibles víctimas. En los últimos días se ha mencionado en las redes este tipo de ataque para robar efectivo mediante transfermovil. La siguiente infografía ilustra sobre este tipo de estafa.
VISHING. EL ENGAÑO EN UNA LLAMADA TELEFÓNICA

Sigue leyendo

Imágenes Relacionadas:

Publicado en amenazas, Buenas Prácticas, ciberataque, claves de acceso, competencia informática, contraseñas, Educación de Usuarios, hackers, Incidentes, password, percepción de riesgo, phishing | Deja un comentario

Phishing – Parte 5

Phishing 5

Poniendo fin con esta quinta entrega a los materiales en video para explicar como se producen los ataques del tipo Phishing. En esta oportunidad se exponen las mejores prácticas para enfrentar este flagelo que victimiza a muchos usuarios de las TIC en la actualidad.
Para este fin se puede consultar en Picta el enlace correspondiente a la Parte 5.

Imágenes Relacionadas:

Publicado en Buenas Prácticas, claves de acceso, Educación de Usuarios, hackers, percepción de riesgo, phishing, prevención | Deja un comentario