¿Qué es la ingeniería social?
Hablamos mucho acerca de las vulnerabilidades de software, y las versiones humanas de ellas son nuestras...
Más informaciónDe qué manera distinguir el cibercrimen y protegerse
En el 2018, el cibercrimen fue amenaza creciente. Uno puede pensar que la única forma de cibercrimen de la cual preocuparse es el robo de información financiera por parte de los hackers. Pero lamentablemente, no es la única...
Las vulnerabilidades Meltdown y Spectre afectan a miles de millones de dispositivos
Las vulnerabilidades Meltdown y Spectre afectan a miles de millones de dispositivos: todo lo que debe saber para permanecer protegido
Qué hacer con respecto a la vulnerabilidad de la red Wi-Fi WPA2
Hasta que sus dispositivos habilitados para Wi-Fi tengan un parche de seguridad para la vulnerabilidad KRACK, estas son algunas medidas adicionales que puede adoptar para ayudar a proteger sus dispositivos.
Spam, spam aléjate
Spam. En algunos casos, se trata del equivalente electrónico del correo basura y de las llamadas telefónicas basura. El spam no solo es una molestia no solicitada, sino que también es un problema global que congestiona y sobrecarga los sistemas de correo electrónico de Internet. El spam corresponde a aproximadamente el 80 % del volumen mundial de correo electrónico.
¿Qué es el smishing?
El smishing es una forma de phishing mediante la cual alguien intenta obtener información privada...
¿Qué es un troyano?
El término se tomó prestado de la historia del caballo de madera usado para engañar a los defensores de Troya y poder introducir soldados a hurtadillas en la ciudad. Un troyano oculta software malicioso dentro de un archivo que parece normal.
¿Qué son los bots?
Los bots, o robots de Internet, también se conocen como spiders, rastreadores y bots web. Aunque pueden utilizarse para realizar trabajos repetitivos, como indizar un motor de búsqueda, normalmente adoptan la forma de…
Software malicioso
La mejor protección contra el software malicioso inicia con sus hábitos en línea. Lea artículos sobre las amenazas de software malicioso emergentes y cómo protegerse.
Privacidad
Conozca las prácticas recomendadas para tomar el control de lo que comparte en línea. Lea artículos sobre cómo mantener privadas su actividad e identidad en línea.
Estafas en línea
Aprenda en esta sección sobre las estafas que los delincuentes informáticos usan para robar información y cometer robo de identidad. Lea artículos sobre cómo detectar y prevenir estafas en línea.
Seguridad de los niños
Con la información correcta a su alcance, puede tomar mejores decisiones para la seguridad informática de sus hijos. Lea artículos sobre seguridad en línea para su familia.
IdC
Conozca las amenazas emergentes para sus dispositivos conectados a Internet y las formas en que puede mantener segura su red doméstica.
Cómo
Informarse acerca de las vulnerabilidades en Internet es la primera línea de defensa. Lea artículos acerca de cómo identificar el spam, evitar el ransomware y más.