Cerrar panel

Cerrar panel

Cerrar panel

Cerrar panel

Ana Gómez Blanco

15 mar 2022

Los datos privados de los usuarios son el gran tesoro del ciberespacio, la moneda de cambio favorita de los ciberdelincuentes. El robo de información personal tiene propósitos muy diversos, desde su venta al mejor postor hasta su uso en ciberataques. ¿Te suenan esas llamadas telefónicas en las que una empresa que no conoces sabe tu nombre y dirección? ¿Te preguntas de dónde habrán sacado la información? Tal vez alguien vendió tus datos sin que seas consciente de ello.

15 feb 2022

21 dic 2021

01 oct 2021

Puede que la fiesta de Halloween acapare gran parte del protagonismo de octubre, pero desde hace años compite con otro encuentro que nos recuerda, precisamente, que hay que estar preparados para cualquier amenaza: el mes de la ciberseguridad. Una manera, además, de tener presente que el ‘truco o trato’ que ofrecen los ciberdelincuentes es mucho más terrorífico, y que el caramelo que buscan son los datos personales y corporativos de los usuarios.

06 sep 2021

Tanto si se usan para estar en contacto con viejas amistades, como si sirven para compartir texto, imágenes o vídeos, las redes sociales son una forma de relacionarse con los demás. A diario se reciben muchas notificaciones: puede ser un aviso de oferta de trabajo en LinkedIn, una recomendación de Twitter, un “me gusta” en Instagram, o un mensaje de WhatsApp. Pero también puede ser una solicitud de amistad de alguien desconocido, y ¿qué hacer en ese caso?

28 may 2021

Casi todo lo que utilizamos en Internet tiene usuario y contraseña. Son necesarias para iniciar sesión en cualquiera de los servicios más usados, como redes sociales, lugares de compra 'online', o televisión en 'streaming'. Cuando ingresamos esas credenciales por primera vez en un dispositivo, inmediatamente el navegador nos ofrece guardar esas claves para no tener que escribirlas ni recordarlas en las próximas ocasiones. ¿Es usted de los que responde que sí? Entonces siga leyendo porque esta información le resultará útil.

06 may 2021

30 abr 2021

Para realizar una correcta gestión de credenciales es necesario crear diferentes contraseñas robustas para cada uno de los servicios que se utilizan. Recordarlas todas puede ser una tarea complicada, y apuntarlas en lugares inseguros no es una buena opción, lo mejor es utilizar un gestor de contraseñas.

13 ene 2021

La confianza en un sistema digital puede convertirse en una vulnerabilidad. Por esta razón, el modelo de seguridad 'Zero Trust' considera esta emoción humana como el origen de los fallos de protección y recomienda eliminarla por completo de la ecuación. Para hacerlo, propone un proceso basado en la verificación de identidad por el cual solo los usuarios y dispositivos autenticados pueden acceder a los datos y aplicaciones.

28 dic 2020

Llega la Navidad y con ella las cartas a los Reyes Magos en las que los dispositivos electrónicos —desde juguetes conectados a internet hasta móviles, tabletas y ordenadores— encabezan la lista de regalos. A pesar de que es habitual pensar que los menores tienen un control absoluto de las nuevas tecnologías por ser nativos digitales, existen multitud de riesgos y amenazas en la red que se escapan de su control. Por esta razón, es esencial que los padres les acompañen en el uso de estos dispositivos para garantizar que acceden de manera segura a internet.

11 nov 2020

El modelo de trabajo híbrido es una de las medidas a las que la sociedad se está teniendo que adaptar en estos últimos meses. Trabajar algunos días en casa y otros en la oficina, conlleva muchos beneficios pero a su vez implica riesgos, ya que provoca situaciones en las que la información corporativa se puede ver comprometida. Por ello, es fundamental aprender cómo practicar esta modalidad de manera segura.

05 ago 2020

04 jun 2020

Las redes sociales se han convertido en un escaparate en el que los usuarios comparten sus momentos con amigos y miembros de su familia. Cuando se trata de estos últimos, y en el caso de que sean menores, aparece el concepto de ‘sharenting’, que hace referencia a cuando padres y madres comparten fotos de sus hijos en internet. Te explicamos qué riesgos de ciberseguridad se asocian a esta práctica y cómo evitarlos.

15 may 2020

Los delincuentes son capaces de adaptarse rápidamente a las nuevas tendencias para utilizarlas a su favor a la hora de conseguir nuevos usuarios que convertir en sus víctimas. Un ejemplo de ello que está ganando popularidad en las últimas semanas es el uso de webs que promocionan ofertas falsas en Fortnite, el popular videojuego que los ciberdelincuentes están empleando como reclamo para hacerse con datos de los usuarios.

12 may 2020

Técnicamente es complicado conseguirlo pero, si el usuario no toma una serie de precauciones de seguridad, es posible. Además, aprovechando que el COVID-19 ha propiciado un aumento del teletrabajo, de las clases ‘online’ y de las quedadas virtuales de todo tipo, los ciberdelincuentes están aumentando sus ataques con el fin de aumentar sus beneficios. Descubre cómo evitar que otros accedan a tu cámara web o a las videoconferencias sin autorización.

07 may 2020

La adopción de nuevas rutinas laborales como el teletrabajo se está viendo acelerada con la aparición del COVID-19 en el nuestras vidas, forzando la implantación del trabajo en remoto en todas aquellas empresas en las que es posible. Con estas nuevas rutinas, los beneficios en materia de sostenibilidad, ahorro de costes y productividad pueden ser importantes, pero también aumentan los riesgos sobre la información corporativa y protegerla se convierte en una necesidad.

29 abr 2020

Durante la crisis del coronavirus, con millones de personas teletrabajando y comunicándose a través de internet, el ‘email’ se convierte en una de las principales herramientas tanto en el entorno profesional como en el personal. Ahora más que nunca, es importante aprender a detectar los ciberataques que llegan a través de esta vía y seguir las recomendaciones para protegerse de ellos.

27 abr 2020

24 abr 2020

En el contexto actual, marcado por la rápida expansión del COVID-19 en el mundo, el teletrabajo y una gran cantidad de información –y desinformación– circulando por internet, los ciberdelincuentes están aprovechando para aumentar su actividad e intentar mejorar sus beneficios. Te explicamos cómo funcionan estos grupos organizados, qué ataques están siendo más comunes estos días y cómo podemos protegernos ante ellos.

07 abr 2020

Las personas mayores con pocos conocimientos digitales son especialmente vulnerables a los fraudes realizados a través de internet. La frecuencia de estos ataques está incrementando notablemente durante el periodo de aislamiento social provocado por el COVID-19, cuando los ‘hackers’ están aprovechando la hiperconectividad de los usuarios y la vulnerabilidad de algunos colectivos.

31 mar 2020

25 feb 2020

29 nov 2019

27 nov 2019

25 nov 2019

Para navegar de forma segura por internet y realizar un adecuado mantenimiento de los equipos informáticos, los usuarios cuentan con un gran aliado: los antivirus. Estos son algunos consejos para entender en qué consisten estas herramientas, cuáles son las amenazas de las que protegen y cómo sacarles mayor partido.

28 oct 2019

09 oct 2019

Este tipo de ciberataque, a través del cual los 'hackers' engañan a los empleados de las empresas para que realicen transferencias en su beneficio, ha ido en aumento durante el último año. El ‘fraude del CEO’ puede afectar a cualquier tipo de compañía, desde pequeños negocios familiares a grandes multinacionales y es necesario entender cómo funciona para protegerse de él.

14 ago 2019

Aunque últimamente son más populares ataques como el ‘ransomware’ y el ‘phishing’, los ataques de denegación de servicio DDoS (por sus siglas en inglés, Distributed Denial of Service) siguen encabezando las listas de técnicas más utilizadas por los ciberdelincuentes.

09 ago 2019

02 ago 2019

La ‘deep web’ o web profunda es un espacio de internet donde está albergado el contenido que no aparece en los motores de búsqueda convencionales, debido a diversos factores que no tienen por qué responder a la ilegalidad. Sin embargo, también existe la 'dark web', que constituye una pequeña parte de la 'deep web', cuyos contenidos sí suelen ser ilícitos. Es importante diferenciarlas.

04 jul 2019

En el ámbito empresarial, el CISO o Responsable de Seguridad de la Información (por sus siglas en inglés, Chief Information Security Officer) es el encargado de mantener y mejorar la seguridad de la información de una organización. Del mismo modo, es posible realizar este rol en casa para proteger y cuidar los datos de la familia de posibles 'hackers'. Aunque a priori pueda parecer una tarea complicada, es posible lograr este objetivo sin ser un experto en la materia.

21 jun 2019

Cualquier empresa puede ser víctima de este tipo de delito en el que los delincuentes engañan a un empleado, con posibilidad de dar órdenes de pago a los bancos, para que realice una operación en su beneficio. Las entidades financieras, como BBVA, en ningún caso solicitan información de claves o datos personales por correo electrónico o cualquier otro medio fuera del entorno seguro de Net Cash y BBVA.es. La clave para que las organizaciones eviten caer en este tipo de fraude es reforzar los sistemas de control y extremar las precauciones.

22 may 2019

13 may 2019

03 may 2019

12 abr 2019

12 nov 2018

04 oct 2018

Cada día se comparten millones de enlaces. En una sociedad digital como la actual, hacer clic por el ansia de acceder a información o por la prisa es un comportamiento común. Los ciberdelincuentes lo saben y por eso utilizan técnicas de ingeniería social para conseguir que los usuarios hagan clic en enlaces maliciosos. De este modo, consiguen información personal de las víctimas que luego venden en el mercado negro o utilizan para cometer delitos de suplantación de identidad.

14 sep 2018

03 sep 2018

01 ago 2018

¿Qué es hacer 'root' o 'jailbreak' en el móvil? En caso de tener un 'smartphone' con sistema operativo Android, se conoce con el término 'rootear' y en caso de tener un dispositivo Apple, se estaría hablando de hacer 'jailbreak'. Ambas son acciones para eliminar las limitaciones que ponen los fabricantes, y ser administrador del dispositivo, algo así como convertirse en 'súper usuario' del móvil.

10 jul 2018

29 may 2018

25 may 2018

El pasado mes de agosto 711 millones de direcciones de correo electrónico fueron filtradas mediante un 'spambot' (programa que genera correos basura) llamado Onliner. En mayo de 2016 LinkedIn sufrió un robo de 164 millones de cuentas de correo. Por su parte, Yahoo ha sido víctima del mayor ataque lanzado contra una compañía en septiembre del pasado año, una brecha que ha afectado a más de 500 millones de cuentas. Y la lista continúa.

21 may 2018

17 may 2018

El 17 de mayo se celebra el día Mundial de las Telecomunicaciones y la Sociedad de la Información con el objetivo de dar a conocer las posibilidades de progreso que supone este recurso para todas las sociedades del planeta. Este año el foco se ha puesto sobre los cientos de datos que se generan y procesan cada día en la red.

03 may 2018

18 abr 2018

16 abr 2018

'Malware', es el acrónimo de "software malicioso" y engloba diferentes programas que, al ejecutarse en los dispositivos, generan diferentes tipos de daños y complicaciones, como interrumpir las operaciones de un equipo, alterar su funcionamiento, robar información o mostrar publicidad no deseada.

27 mar 2018