Concientización


528 artículos

Cuentas falsas en Twitter de CASIO: un ejemplo del oportunismo utilizado para el fraude

Cuentas falsas en Twitter de CASIO: un ejemplo del oportunismo utilizado para el fraude

Cuentas falsas en Twitter de CASIO: un ejemplo del oportunismo utilizado para el fraude

El aumento de cuentas no oficiales de la marca CASIO en redes sociales promoviendo noticias falsas es un claro ejemplo del oportunismo de los estafadores que aprovechan temas de interés masivo para engañar a las personas.

Juan Manuel Harán17 Jan 2023


¿Clave numérica o alfanumérica?: cuántas combinaciones se pueden hacer con cuatro caracteres

¿Clave numérica o alfanumérica?: cuántas combinaciones se pueden hacer con cuatro caracteres

¿Clave numérica o alfanumérica?: cuántas combinaciones se pueden hacer con cuatro caracteres

Qué es más segura, ¿una clave alfanumérica o una numérica a la hora de elegir una clave PIN para desbloquear nuestro teléfono?¿Cuál es más difícil de descifrar?

Editor23 Dec 2022


Autenticación en dos pasos: qué es y por qué es clave para evitar el robo de cuentas

Autenticación en dos pasos: qué es y por qué es clave para evitar el robo de cuentas

Autenticación en dos pasos: qué es y por qué es clave para evitar el robo de cuentas

La autenticación en dos pasos es una medida de seguridad muy efectiva para proteger las cuentas online de los intentos de robo.

Editor22 Dec 2022


Qué es un ataque infinite mint y cómo afecta el valor de un token

Qué es un ataque infinite mint y cómo afecta el valor de un token

Qué es un ataque infinite mint y cómo afecta el valor de un token

Esta forma de ataque ocurre cuando atacantes logran vulnerar la blockchain y explotar vulnerabilidades que permiten acuñar una gran cantidad de tokens y provocar una caída en el precio del criptoactivo.

Editor14 Dec 2022


Mundial de Qatar y el partido que juegan los cibercriminales (podcast)

Mundial de Qatar y el partido que juegan los cibercriminales (podcast)

Mundial de Qatar y el partido que juegan los cibercriminales (podcast)

En un nuevo episodio del podcast Conexión Segura analizamos las modalidades de engaño que aprovechan la Copa del Mundo y la problemática del uso indebido de datos personales de menores.

Juan Manuel Harán30 Nov 2022


Combatamos la violencia contra las mujeres en línea

Combatamos la violencia contra las mujeres en línea

Combatamos la violencia contra las mujeres en línea

Repasamos cuáles son las formas de violencia más comunes contra las mujeres y compartimos una serie de recursos y recomendaciones para intentar prevenir la violencia de género en línea.

Matías Porolli22 Nov 2022


Las 20 contraseñas más usadas en 2022 son también las menos recomendadas

Las 20 contraseñas más usadas en 2022 son también las menos recomendadas

Las 20 contraseñas más usadas en 2022 son también las menos recomendadas

Un informe de 2022 reveló cuáles son las contraseñas más populares a nivel global en 2022 y “password”, “123456” y “123456789” son las tres más utilizada en el mundo.

Juan Manuel Harán16 Nov 2022


Cuidado con los que espían por encima del hombro tu teléfono

Cuidado con los que espían por encima del hombro tu teléfono

Cuidado con los que espían por encima del hombro tu teléfono

Algunos estafadores pueden mirar tu teléfono o computadora al momento de ingresar tus datos y robar tu información confidencial.

Phil Muncaster02 Nov 2022


5 pasos para proteger su institución educativa de ciberataques

5 pasos para proteger su institución educativa de ciberataques

5 pasos para proteger su institución educativa de ciberataques

¿Qué pueden hacer las instituciones educativas, que con demasiada frecuencia son presa fácil de los ciberdelincuentes, para mejorar su seguridad y mantenerse a salvo de las amenazas informáticas?

André Lameiras17 Oct 2022