Seguridad en Móviles


247 artículos

¿Qué tan seguro es tu iPhone?

¿Qué tan seguro es tu iPhone?

¿Qué tan seguro es tu iPhone?

Tu iPhone no es necesariamente tan invulnerable a las amenazas de seguridad como crees. Estos son los principales peligros a los que debes estar atento y los consejos a seguir para reforzar tu dispositivo.

Phil Muncaster07 May 2025


Cómo las tecnologías NFC y RFID pueden usarse para el robo sin contacto

Cómo las tecnologías NFC y RFID pueden usarse para el robo sin contacto

Cómo las tecnologías NFC y RFID pueden usarse para el robo sin contacto

Conoce cómo los delincuentes usan tecnologías NFC y RFID para robar datos bancarios en eventos masivos y cómo protegerte de estos fraudes sin contacto

Guilherme Arruda13 Mar 2025


Top 5 de vulnerabilidades en los navegadores más usados en dispositivos móviles

Top 5 de vulnerabilidades en los navegadores más usados en dispositivos móviles

Top 5 de vulnerabilidades en los navegadores más usados en dispositivos móviles

Análisis de las principales vulnerabilidades en los navegadores móviles más populares de 2024

David González Cuautle14 Jan 2025


Cómo evitar riesgos de seguridad al comprar un dispositivo usado

Cómo evitar riesgos de seguridad al comprar un dispositivo usado

Cómo evitar riesgos de seguridad al comprar un dispositivo usado

Comprar un teléfono de segunda mano puede tener riesgos: te contamos qué considerar antes de adquirirlo y cómo prepararlo para un uso seguro.

Phil Muncaster09 Dec 2024


Por qué la NSA recomienda reiniciar el teléfono al menos una vez a la semana

Por qué la NSA recomienda reiniciar el teléfono al menos una vez a la semana

Por qué la NSA recomienda reiniciar el teléfono al menos una vez a la semana

La NSA aconseja esta práctica como medida de seguridad ante el malware no persistente. Además, brinda otros tips útiles para mantener a salvo tus dispositivos móviles.

Christian Ali Bravo12 Nov 2024


Cómo utilizan falsas redes Wi-Fi en vuelos para robar información

Cómo utilizan falsas redes Wi-Fi en vuelos para robar información

Cómo utilizan falsas redes Wi-Fi en vuelos para robar información

Analizamos un caso puntual en el que un ciberdelincuente robó información sensible de pasajeros instalando redes falsas de wifi, en pleno vuelo. ¿Qué medidas tomar para no ser víctima?

Christian Ali Bravo11 Nov 2024


Quishing: qué es y cuáles son sus riesgos

Quishing: qué es y cuáles son sus riesgos

Quishing: qué es y cuáles son sus riesgos

Conoce la técnica de phishing que se vale de códigos QR para engañar a sus víctimas, y así obtener información sensible o redirigirlas a un sitio web malicioso.

Christian Ali Bravo31 Oct 2024


¿Es Telegram realmente anónimo?

¿Es Telegram realmente anónimo?

¿Es Telegram realmente anónimo?

Analizamos algunos detalles sobre el nivel de privacidad y seguridad de Telegram, una plataforma de mensajería popular, para determinar si realmente ofrece anonimato a sus usuarios.

Mario Micucci20 Sep 2024


WhatsApp spoofing: ¿cómo pueden tomar el control de tu cuenta?

WhatsApp spoofing: ¿cómo pueden tomar el control de tu cuenta?

WhatsApp spoofing: ¿cómo pueden tomar el control de tu cuenta?

Cómo los ciberdelincuentes pueden tomar el control de tu cuenta de WhatsApp mediante el uso de técnicas de spoofing y qué tener en cuenta para no ser víctima.

Fabiana Ramírez Cuenca12 Sep 2024