Archivo de la categoría: competencia informática

Guardar información en la bandeja de entrada del correo es riesgoso.

Es una práctica habitual que muchos servicios en la red de redes utilicen las direcciones de correo electrónico como mecanismo para la identificación y autenticación y por ello, retornan a los gestores de correo información esencial para el manejo de … Sigue leyendo

Publicado en amenazas, autenticación en dos pasos o 2FA, Buenas Prácticas, ciberataque, CiberViernes, claves de acceso, competencia informática, contraseñas, Educación de Usuarios, firma digital, hackers | Deja un comentario

Errores mas comunes que abren puertas a los ciberataques.

Una imagen de Kaspersky en X (antes Twitter) ha expuesto un grupo de aspectos que se considera necesario explicar y compartir por la incidencia que tienen en el comportamiento de las personas que utilizan las TIC. En la imagen se … Sigue leyendo

Publicado en amenazas, autenticación en dos pasos o 2FA, Buenas Prácticas, ciberataque, Ciberseguridad, CiberViernes, competencia informática, contraseñas, Educación de Usuarios, hackers, percepción de riesgo, piratas informáticos, prevención, vulnerabilidades | Deja un comentario

La nueva era en las estafas digitales.

Es mención obligatoria en las publicaciones para educar en el manejo seguro de las TIC, la evolución que tienen las estafas digitales. En ellas el uso de los códigos malignos, la ingeniería social, la automatización y la inteligencia artificial (IA) … Sigue leyendo

Publicado en amenazas, Buenas Prácticas, ciberataque, Códigos Malignos, competencia informática, correo spam, Educación de Usuarios, hackers, Incidentes, keyloggers, percepción de riesgo, phishing, piratas informáticos, prevención, ransomware, redes sociales, seguridad en redes sociales | Deja un comentario

¿Cómo los datos personales van a manos de los ciberdelincientes con los brokers?

En la actualidad existe un mecanismo en la red de redes que registra las acciones cotidianas de los usuarios sin que estos se enteren. Son conocidos como “brokers de datos”. La realidad del problema es que el propio usuario participa … Sigue leyendo

Publicado en CiberViernes, competencia informática, dispositivos móviles, Educación de Usuarios, Huella digital, Incidentes, prevención, suplantación de identidad, vulnerabilidades | Deja un comentario

¿Son codiciadas las credenciales sin privilegios administrativos?.

El galopante crecimiento de los delitos en el ámbito de las TIC es una realidad, sin embargo las personas aún consideran que esta pregunta que da inicio a este texto no es importante, a pesar de que se ha explicado … Sigue leyendo

Publicado en amenazas, autenticación en dos pasos o 2FA, Buenas Prácticas, Ciberseguridad, CiberViernes, claves de acceso, cloud computing, Códigos Malignos, competencia informática, contraseñas, Educación de Usuarios, nube ionformática, percepción de riesgo, phishing, piratas informáticos, prevención, ransomware | Deja un comentario