Últimos artículos

Seguridad en Móviles, Concientización

¿Cómo hacer backup de tu teléfono?

¿Cómo hacer backup de tu teléfono?

Seguridad en Móviles, Concientización

¿Cómo hacer backup de tu teléfono?

Realizar copias de seguridad es una práctica clave para proteger nuestra información, hacerlo correctamente, considerando una política de resguardo planificada, es fundamental para protegerte de imprevistos.

Christian Ali Bravo27 Mar 2024


Concientización, Seguridad en Móviles

¿Me puedo infectar descargando una aplicación de Google Play?

¿Me puedo infectar descargando una aplicación de Google Play?

Concientización, Seguridad en Móviles

¿Me puedo infectar descargando una aplicación de Google Play?

Más allá de la recomendación de descargar aplicaciones del repositorio oficial, nunca estamos exentos de infectarnos. En este artículo analizamos cuáles pueden ser las vías de infección y cómo reducir el riesgo.

Christian Ali Bravo26 Mar 2024


Otros temas

5 lecciones de ciberseguridad que aprendimos con Matrix

5 lecciones de ciberseguridad que aprendimos con Matrix

Otros temas

5 lecciones de ciberseguridad que aprendimos con Matrix

En vísperas del 25° aniversario del estreno de Matrix, un filme bisagra para el cine y la cultura hacker, repasamos las enseñanzas que esta obra nos deja para aplicar en cuanto a la seguridad de nuestra información.

Sonia Domínguez Waisbrod25 Mar 2024


Estafas y Engaños

Alerta por deepfake de Lionel Messi para promover una aplicación fraudulenta

Alerta por deepfake de Lionel Messi para promover una aplicación fraudulenta

Estafas y Engaños

Alerta por deepfake de Lionel Messi para promover una aplicación fraudulenta

Estafadores recurrieron al deepfake para superponer la voz de Lionel Messi en un video público, haciéndolo promover una aplicación que promete ganancias irrealmente altas ¿Cómo podemos reconocer y prevenir estos engaños?

Martina López25 Mar 2024


Privacidad, Consejos de seguridad

A qué riesgos de privacidad pueden exponerte las aplicaciones de salud y fitness

A qué riesgos de privacidad pueden exponerte las aplicaciones de salud y fitness

Privacidad, Consejos de seguridad

A qué riesgos de privacidad pueden exponerte las aplicaciones de salud y fitness

Algunas aplicaciones de Salud para smartphones, tienen hábitos poco saludables de recopilación de datos, por lo que es importante tener cuidado a la hora de elegir con quién compartes tu información más confidencial.

Phil Muncaster21 Mar 2024


Investigaciones, Featured

Resurgimiento de AceCryptor: Rescoms se sube a la ola y comienza a usarlo en campañas de spam

Resurgimiento de AceCryptor: Rescoms se sube a la ola y comienza a usarlo en campañas de spam

Investigaciones, Featured

Resurgimiento de AceCryptor: Rescoms se sube a la ola y comienza a usarlo en campañas de spam

AceCryptor, un Cryptor as a Service, aumentó su actividad en la segunda mitad de 2023 y Rescom lo ha comenzado a utilizar en campañas de spam apuntadas a países de Europa, entre ellos España.

Jakub Kaloč20 Mar 2024


Estafas y Engaños

Alerta por estafa de falsa oferta de empleo por Instagram y WhatsApp

Alerta por estafa de falsa oferta de empleo por Instagram y WhatsApp

Estafas y Engaños

Alerta por estafa de falsa oferta de empleo por Instagram y WhatsApp

Una nueva estafa que usa la promesa de un empleo lucrativo y sencillo está circulando usurpando el nombre de un e-shop llamado “Shopee". Los cibercriminales contactan a sus posibles víctimas a través de Instagram y WhatsApp.

Fabiana Ramírez Cuenca19 Mar 2024


Privacidad, Concientización

¿Qué es la huella digital y por qué prestarle atención?

¿Qué es la huella digital y por qué prestarle atención?

Privacidad, Concientización

¿Qué es la huella digital y por qué prestarle atención?

Nuestra huella en el mundo online puede ser rastreada fácilmente y ser usada en delitos y estafas. En este artículo analizamos por qué es importante tener control sobre ella y cómo podemos reducirla.

Christian Ali Bravo18 Mar 2024


Otros temas

Hacker vs Cracker: Entiende sus diferencias

Hacker vs Cracker: Entiende sus diferencias

Otros temas

Hacker vs Cracker: Entiende sus diferencias

Los términos "hacker" y "cracker" suelen confundirse al describir a expertos en informática, te contamos cuáles son los matices que los diferencian.

Luiza Pires14 Mar 2024


Privacidad, Consejos de seguridad

Cómo compartir archivos confidenciales en línea de forma segura

Cómo compartir archivos confidenciales en línea de forma segura

Privacidad, Consejos de seguridad

Cómo compartir archivos confidenciales en línea de forma segura

Mantener la confidencialidad de tus archivos y compartir información sensible de manera segura es crucial en la era de las crecientes amenazas cibernéticas. Descubre qué medidas tomar y las opciones disponibles para proteger tus datos de posibles riesgos.

Phil Muncaster13 Mar 2024


Cibercrimen

ChatGPT: más de 225.000 credenciales comprometidas se venden en la Dark Web

ChatGPT: más de 225.000 credenciales comprometidas se venden en la Dark Web

Cibercrimen

ChatGPT: más de 225.000 credenciales comprometidas se venden en la Dark Web

Más de 225.000 credenciales comprometidas de ChatGPT fueron publicadas en los mercados clandestinos, confirmando que la herramienta de IA sigue estando en la mira del cibercrimen.

Christian Ali Bravo12 Mar 2024


Seguridad en Móviles, Concientización

¿Qué riesgos puede traer Apple Vision Pro?

¿Qué riesgos puede traer Apple Vision Pro?

Seguridad en Móviles, Concientización

¿Qué riesgos puede traer Apple Vision Pro?

El nuevo dispositivo de Apple que promete revolucionar la forma en que vemos el mundo ya se está a la venta, pero ¿podría haber riesgos de seguridad relacionados con él?

Daniel Cunha Barbosa11 Mar 2024