Phil Muncaster

Phil Muncaster


Phil ha sido periodista tecnológico por más de 16 años. Comenzó como reportero para IT Week y luego en Computing en 2005 hasta llegar a ocupar el rol de editor de noticias hasta antes de irse para comenzar una carrera como freelance. Desde entonces, Phil ha escrito para varios medios, incluyendo The Register, medio para el cual trabajó como corresponsal para Asia desde Hong Kong durante más de dos años, así como MIT Technology Review, SC Magazine, entre otros. Además de contribuir para WeLiveSecurity, también escribe para InfoSecurity Magazine, IDG Connect entre otros medios de tecnología.

120 articles by Phil Muncaster

Los permisos de las aplicaciones móviles (aún) importan más de lo que crees

Los permisos de las aplicaciones móviles (aún) importan más de lo que crees

Los permisos de las aplicaciones móviles (aún) importan más de lo que crees

Al empezar a utilizar una nueva aplicación es probable que te pida aceptar permisos, pero hacerlo sin pensar puede exponerte a graves riesgos de privacidad y seguridad.

Phil Muncaster27 Feb 20268 min. read


Cómo reconocer llamadas falsas con IA: una amenaza creciente para las empresas

Cómo reconocer llamadas falsas con IA: una amenaza creciente para las empresas

Cómo reconocer llamadas falsas con IA: una amenaza creciente para las empresas

Cada vez es más difícil distinguir lo real de lo generado por inteligencia artificial, y la suplantación de voz ya se usa para atacar a empresas. ¿Cómo identificar una llamada falsa?

Phil Muncaster25 Feb 20265 min. read


¿Te llega mucho spam o correos electrónicos fraudulentos? Probablemente sea por esto

¿Te llega mucho spam o correos electrónicos fraudulentos? Probablemente sea por esto

¿Te llega mucho spam o correos electrónicos fraudulentos? Probablemente sea por esto

Si tu bandeja de entrada está inundada de mensajes no deseados e incluso maliciosos, te contamos 10 razones por las que está ocurriendo y qué medidas puedas tomar.

Phil Muncaster13 Feb 20268 min. read


Niños, niñas y chatbots: riesgos principales a los que prestar atención

Niños, niñas y chatbots: riesgos principales a los que prestar atención

Niños, niñas y chatbots: riesgos principales a los que prestar atención

A medida que los niños recurren a los chatbots de inteligencia artificial en busca de respuestas, consejos y compañía, surgen preguntas sobre su seguridad, privacidad y desarrollo emocional

Phil Muncaster06 Feb 20265 min. read


Por qué LinkedIn es un terreno de caza para los actores maliciosos — y cómo protegerte

Por qué LinkedIn es un terreno de caza para los actores maliciosos — y cómo protegerte

Por qué LinkedIn es un terreno de caza para los actores maliciosos — y cómo protegerte

La red social profesional es una vasta base de datos pública de información corporativa. No creas que todas las personas en el sitio son realmente quienes dicen ser.

Phil Muncaster23 Jan 20266 min. read


Estafas comunes de Apple Pay y cómo mantenerse a salvo

Estafas comunes de Apple Pay y cómo mantenerse a salvo

Estafas comunes de Apple Pay y cómo mantenerse a salvo

Así funcionan las estafas más comunes dirigidas a usuarios de Apple Pay y qué puedes hacer para ir un paso por delante

Phil Muncaster22 Jan 20267 min. read


Brushing: la estafa detrás de los paquetes que llegan sin explicación

Brushing: la estafa detrás de los paquetes que llegan sin explicación

Brushing: la estafa detrás de los paquetes que llegan sin explicación

¿Alguna vez recibiste un paquete que nunca pediste? Podría ser una señal de alerta: tus datos personales podrían estar comprometidos.

Phil Muncaster23 Dec 20256 min. read


Phishing, privilegios y contraseñas: Por qué la gestión de identidad fortalece la postura de ciberseguridad

Phishing, privilegios y contraseñas: Por qué la gestión de identidad fortalece la postura de ciberseguridad

Phishing, privilegios y contraseñas: Por qué la gestión de identidad fortalece la postura de ciberseguridad

La identidad es el núcleo de la seguridad digital: protegerla es esencial para frenar ataques y fortalecer la postura corporativa.

Phil Muncaster17 Dec 20256 min. read


Oversharing y ciberseguridad: qué está en juego si sus empleados comparten demasiado en línea

Oversharing y ciberseguridad: qué está en juego si sus empleados comparten demasiado en línea

Oversharing y ciberseguridad: qué está en juego si sus empleados comparten demasiado en línea

El oversharing en redes sociales puede convertir información corporativa en un arma para ciberdelincuentes. Aprenda a mitigar los riesgos y proteger su organización.

Phil Muncaster12 Dec 20257 min. read