» » Seguridad » página 3
image

Vulnerables a los hackers y botnets

  Desde Ubuntu -La investigación de más de 2.000 ciudadanos del Reino Unido de Canonical reveló que, de forma preocupante, el 48% de los consumidores no son conscientes de que los dispositivos conectados en su hogar podrían ser utilizados para llevar a cabo un ataque cibernético. Eso es...
image

Nuevo troyano para Android imita al usuario hacer clic para descargar un malware peligroso

Los usuarios de Android han estado expuestos a una nueva aplicación maliciosa que imita reproductor de Flash que sirve de entrada potencial para muchos tipos de malware peligroso. La aplicación, detectado por el software de seguridad de ESET como Android / TrojanDownloader.Agent.JI, trucos a sus...
image

¿Cómo luchamos contra los malos anuncio, sitios y estafadores?

Una Web libre y es un recurso vital para las personas y empresas de todo el mundo. Y los anuncios juegan un papel clave en asegurar que tenga acceso a información precisa y de calidad en línea. Pero los anuncios malos pueden arruinar la experiencia en línea para todo el mundo. Promueven productos...
image

Ransomware Android se extiende aún más, con nuevos métodos en su caja de herramientas

  Ransomware parece haber mantenido su atractivo entre los ciberdelincuentes, creciendo constantemente en múltiples plataformas - incluidos los móviles desde 2014. Los usuarios de Android han sido blanco de varios tipos de este malware extorsionar, con mayor frecuencia por el ransomware la...
image

Motivo por el que deberías desinstalar tu antivirus

Hace 17 años, al comprar un ordenador nuevo, los vendedores siempre intentaban colar un antivirus en la factura. Y era muy difícil decir que no. Era la época del virus ILoveYou, que infectó a más de 50 millones de equipos y se propagó a través del correo electrónico. Sus víctimas...
image

Vulnerabilidades De La Semana 9 De Enero - Boletín (SB17-016)

El Boletín de Seguridad Cibernética US-CERT ofrece un resumen de las nuevas vulnerabilidades que han sido registrados por el Instituto Nacional de Estándares y Tecnología (NIST) de la National Vulnerability Database (NVD) durante la semana pasada. El NVD está patrocinado por el Departamento...
image

Vulnerabilidades Del Año 2016 - Boletín (SB16-361)

El Boletín de Seguridad Cibernética US-CERT ofrece un resumen de las nuevas vulnerabilidades que han sido registrados por el Instituto Nacional de Estándares y Tecnología (NIST) de la National Vulnerability Database (NVD) durante la semana pasada. El NVD está patrocinado por el Departamento...
image

Que es y cómo se usa la criptografía

  La criptografía es la técnica que protege documentos y datos... La utilización de cifras o códigos para escribir algo secreto en documentos y datos confidenciales que circulan en redes locales o internet. Se construyó luego con algoritmos matemáticos. Preserva la integridad de la web,...
image

Ciberseguridad para dispositivos electrónicos

Cuando se Piensa en la seguridad cibernética, recuerde que los aparatos electrónicos como los teléfonos inteligentes y otros  dispositivos, habilitados para Internet también pueden ser vulnerables a los Ataques. Tomar las precauciones adecuadas para limitar su Riesgo....
image

Como Evitar Y Reportar Estafas Google

      Al centrarse en proporcionar la mejor experiencia de usuario posible, Google ha ganado una marca de confianza. Desafortunadamente, las personas sin escrúpulos a veces tratan de utilizar la marca Google para estafar y defraudar a los demás. Aquí hay algunas estafas comunes,...
image

Como Prevenir Y Reportar Los Ataques De Phishing

  Un ataque de suplantación de identidad ocurre cuando alguien trata de conseguir que revele información personal en línea... El phishing se realiza normalmente a través de correo electrónico, anuncios, o por los sitios que se parecen a sitios que ya utiliza. Por ejemplo, es posible...
image

Como Crear Una VPN Para Acceder A La Red Del Hogar

  Crear Una VPN Para Acceder Desde Cualquier Lugar A La Red De Casa... Siguiendo con la mejora de la conexión en el hogar, una de las cosas más útiles que se pueden hacer es crear un servidor VPN (Virtual Private Network, o Red Privada Virtual)......