
Cómo detectar un email fraudulento
Explicamos algunos sencillos consejos para determinar cuando un email es fraudulento o puede ser malicioso para nuestro equipo.
Explicamos algunos sencillos consejos para determinar cuando un email es fraudulento o puede ser malicioso para nuestro equipo.
Con el phishing el delincuente sigue una serie de pasos para lograr quedarse con tus datos personales, en especial aquellos de procedencia financiera.
El rasomware es un software malicioso que bloquea o encripta parte de la información de tu equipo, y pide a cambio un rescate económico para desbloquearla.
El primer paso para estar seguros y tomar la iniciativa ante la posibilidad de una actividad ilegal por parte de un hacker es cambiar nuestras contraseñas de forma periódica.
Nos pasa a todos, nos llega un correo que, aparentemente parece información real, posee algunos datos que lo hacen ver como verídico, pero en realidad se trata de Phishing.
Hackers lograron vulnerar la red del Ministerio de Defensa de España sin ser detectados
Los ataques de fuerza bruta vía escritorio remoto (RDP) se han vuelto muy frecuentes, existen pasos para mantener tu negocio a salvo de ellos, en este artículo te ofrecemos 6 de ellos.
Recientemente se ha descubierto un fallo en las versiones antiguas de Skype que permiten a un hacker informático instalar un virus en los ordenadores que ejecuten esta aplicación. Las versiones afectadas por este fallo son relativamente antiguas y deberían ser eliminadas de todos los ordenadores lo antes posible. ¿Mi ordenador está afectado? Entra aquí si…
Habrás escuchado sobre el fallo de seguridad que se ha detectado en los sistemas Wifi. Queriamos clarificar algunas cosas porque hay mucha confusión y es un tema francamente importante. En este artículo clarificamos y explicamos lo que pensamos que es más importante que la gente conozca.
El ataque informático ocurrido el viernes 12 de mayo de 2017 ha sido uno de los mayores de la historia o, como mínimo, uno de los más mediáticos. En este artículo resumimos los puntos clave que debemos tener en cuenta si queremos que nuestro sistema informático esté mejor protegido la próxima vez que ocurra un…