¿Quieres mantenerte actualizado sobre las últimas novedades en Ciberseguridad?
¿Quieres mantenerte actualizado sobre las últimas novedades en Ciberseguridad?
El jefe de la Oficina de Ciberseguridad en ENAIRE, Gerardo Sarmiento Fernández, comparte contigo los consejos, información de actualidad y alertas para mantenerte actualizado sobre las últimas novedades en Ciberseguridad.
Campañas de distribución de malware mediante un .zip con contraseña
Se han detectado diferentes campañas de distribución de malware por medio de correo electrónico. Se caracterizan por contener mensajes cortos y un archivo adjunto en formato .zip. Dentro del cuerpo del mensaje siempre figura una contraseña necesaria para extraer el archivo, el cual contiene macros que terminarán infectando el equipo con malware.
Smishing, vishing y phishing, distintos medios para los mismos engaños
Smishing, vishing y phishing son tres tecnicismos adoptados del inglés que identifican un proceso muy similar y que forman parte de lo que conocemos hoy como ingeniería social. Engloban una estrategia común con la que los delincuentes consiguen engañar a muchos usuarios en Internet, siempre con el fin de sacar algún tipo de beneficio.
7 formas en las que nuestros dispositivos se pueden infectar con malware
Aunque conocer qué tipos de amenazas existen es el primer paso para protegernos, es igualmente crucial saber cómo los cibercriminales tratan de introducir estas piezas de código malicioso en nuestros dispositivos, los métodos y tácticas más comunes que utilizan para tratar de engañarnos y cómo comprometen nuestros datos y seguridad.
Por qué deberíamos evitar compartir nuestra contraseña de Netflix
Cuando se trata de servicios como Netflix, Amazon Prime y Spotify, compartir la contraseña suele ser bastante común. Puede parecer inocente, pero cuando se utiliza la misma contraseña que se emplea en otras cuentas, comienza a volverse peligroso y aumenta considerablemente el riesgo de que alguna de ellas se vea comprometida.
¿Qué son los "condones USB" y cuándo deberíamos usarlos?
El nombre es curioso y evoca la imagen de tus dispositivos introducidos dentro del famoso profiláctico, pero lo cierto es que los llamados "condones USB" son herramientas sumamente necesarias para proteger nuestros dispositivos de ciberamenazas como el "juice jacking", una técnica de ataque a través de puertos de carga USB públicos.
Repunte de casos de intento de robo de cuentas de WhatsApp
En este tipo de ataque, los ciberdelincuentes engañan a los usuarios para que les faciliten el código de verificación que han recibido a través de un SMS. El objetivo es configurar la cuenta asociada a esos números de teléfono, cosa que suelen hacer suplantando a algún contacto del usuario que a su vez ha sido víctima del ataque.
No olvides que puedes acceder a nuestro portal de ciberseguridad en Nube, y suscribirte al canal de noticias.
Adware: aplicaciones molestas y fraudulentas en dispositivos móviles
El adware es un tipo de software malicioso que puede llegar a ser muy molesto para el usuario, diseñado para mostrar anuncios casi siempre con fines maliciosos. Contar con soluciones de seguridad instaladas y verificar que las aplicaciones que nos estamos descargando son legítimas son dos recomendaciones a tener en cuenta.
Cómo cambiar y por qué la contraseña de nuestra red Wi-Fi
Nuestra red Wi-Fi doméstica es vulnerable a ataques externos. Cualquier vecino que detecte nuestra señal puede intentar conectarse a la red sin nuestro consentimiento. Además de aprovecharla para acceder a Internet gratis, debemos tener en cuenta que podrían utilizarla para cometer delitos, lo que nos pondría en una difícil situación.
¿Cuentas comprometidas? Compruébalo
Cada día, cientos de webs son atacadas para intentar evadir sus medidas de seguridad y recopilar datos de los usuarios, como correos electrónicos y contraseñas. Es importante saber cómo podemos estar al día sobre estos robos de información y detectar si la seguridad de alguna de nuestras cuentas ha podido ser vulnerada.
Qué es IoT y cuáles son sus riesgos
Vehículos, juguetes, relojes, pulseras, altavoces y televisiones son sólo algunos ejemplos de dispositivos conectados, lo que se conoce como el "Internet de las Cosas" (IoT). En la mayoría de los casos, su funcionamiento implica tratamientos de datos personales, por lo que los riesgos inherentes deben ser identificados y gestionados.
Por qué borrar las cookies del navegador
Las cookies son fundamentales para el correcto funcionamiento de nuestros navegadores web. Entre sus funciones, permiten recordar nuestra configuración, haciendo que la navegación sea mucho más fluida. Sin embargo, también se pueden usar de manera abusiva invadiendo nuestra privacidad al rastrear nuestros hábitos de navegación.