Archivo de la categoría: vulnerabilidades

Desmontando mitos en TIC.

A lo largo del tiempo se han entronizado en la memoria de muchas personas algunos mitos que contribuyen a la reducción de la percepción de riesgos, lo que incide negativamente en la seguridad en el modo de actuación en el … Sigue leyendo

Publicado en actualización del SO, amenazas, APT, autenticación en dos pasos o 2FA, Buenas Prácticas, Ciberseguridad, CiberViernes, claves de acceso, Códigos Malignos, contraseñas, correo spam, denegación de servicios, Educación de Usuarios, hackers, Incidentes, internet de las cosas, password, percepción de riesgo, phishing, piratas informáticos, prevención, ransomware, redes sociales, Saberes en TIC, Salvas de Información, suplantación de identidad, vulnerabilidades | Deja un comentario

Errores mas comunes que abren puertas a los ciberataques.

Una imagen de Kaspersky en X (antes Twitter) ha expuesto un grupo de aspectos que se considera necesario explicar y compartir por la incidencia que tienen en el comportamiento de las personas que utilizan las TIC. En la imagen se … Sigue leyendo

Publicado en amenazas, autenticación en dos pasos o 2FA, Buenas Prácticas, ciberataque, Ciberseguridad, CiberViernes, competencia informática, contraseñas, Educación de Usuarios, hackers, percepción de riesgo, piratas informáticos, prevención, vulnerabilidades | Deja un comentario

Robo de datos durante la carga de un smartphone

el Se publicado este 4 de junio de 2025 en el Blog de Kaspersky, de la autoría de Stan Kaminsky el trabajo que da título a esta entrada. . ¿Tus fotos se pueden ver, robar o borrar cuando tu teléfono … Sigue leyendo

Publicado en amenazas, Android, Buenas Prácticas, Ciberseguridad, Códigos Malignos, dispositivos móviles, Educación de Usuarios, hackers, Noticias, piratas informáticos, seguridad informática, vulnerabilidades | Deja un comentario

¿Cómo los datos personales van a manos de los ciberdelincientes con los brokers?

En la actualidad existe un mecanismo en la red de redes que registra las acciones cotidianas de los usuarios sin que estos se enteren. Son conocidos como “brokers de datos”. La realidad del problema es que el propio usuario participa … Sigue leyendo

Publicado en CiberViernes, competencia informática, dispositivos móviles, Educación de Usuarios, Huella digital, Incidentes, prevención, suplantación de identidad, vulnerabilidades | Deja un comentario

Credenciales “regaladas”. Un cáncer implantado en los sistemas informáticos.

El pasado 6 de abril de 2025 se publicó en este blog una alerta sobre la baja percepción de riesgo en torno a la protección de las credenciales que no poseen privilegios administrativos. La realidad es que la información brindada … Sigue leyendo

Publicado en actualización del SO, amenazas, Buenas Prácticas, ciberataque, claves de acceso, contraseñas, correo spam, Educación de Usuarios, hackers, Incidentes, percepción de riesgo, phishing, piratas informáticos, prevención, privacidad, ransomware, vulnerabilidades | Deja un comentario