Protección de Datos – Así están robando sus datos con información falsa del Ministerio de Salud sobre el coronavirus

La emergencia por el coronavirus no se escapa de avivatos que buscan sacar provecho de la situación para cometer delitos y robar información de los ciudadanos del mundo. Este viernes, el Tanque de Análisis y Creatividad de las TIC - Tic Tac…

Comentarios desactivados en Protección de Datos – Así están robando sus datos con información falsa del Ministerio de Salud sobre el coronavirus

Ciberseguridad – Los crímenes cibernéticos que se propagan con el coronavirus

Son varios los correos que circulan en internet que pretenden alertar a la comunidad sobre riesgos de la enfermedad, bajo el nombre de alguna entidad gubernamental. Sin embargo, esta información puede ser una herramienta utilizada por cibercriminales para robar la…

Comentarios desactivados en Ciberseguridad – Los crímenes cibernéticos que se propagan con el coronavirus

Ciberseguridad: Así pueden estafarte con la tarjeta en Internet: cuidado con estos fraudes

En los últimos días se ha dado a conocer una nueva forma en que los ciberladrones pueden aprovecharse de ti en Internet. El método es sencillo: los estafadores utilizan tu tarjeta de crédito caducada, que previamente tenías asociada a tu cuenta en la tienda online,…

Comentarios desactivados en Ciberseguridad: Así pueden estafarte con la tarjeta en Internet: cuidado con estos fraudes

Protección de Datos – Los cuatro errores más comunes de las empresas en materia de protección de datos personales

Las cookies, las nuevas amenazas o las políticas de privacidad internas afectan a la RGPD Con el propósito de concienciar sobre la importancia de la protección de datos de carácter personal cada 28 de enero se celebra el Día de la…

Comentarios desactivados en Protección de Datos – Los cuatro errores más comunes de las empresas en materia de protección de datos personales

Ciberseguridad – Las amenazas más comunes para su WhatsApp

Los ciberdelincuentes buscan todos los días nuevos modalidades de fraude para robar información por WhatsApp a cientos de miles de usuarios que utilizan esta aplicación de mensajería instantánea. Según expertos en Ciberseguridad, la mejor manera de evitar este tipo de estafas…

Comentarios desactivados en Ciberseguridad – Las amenazas más comunes para su WhatsApp

Ciberseguridad – Ciberataques en 2020: cómo van a afectarte y cómo prevenirlos

Lo hemos dicho muchas veces: si llenamos nuestra vida de tecnología, sin querer estamos dejando una puerta abierta -o muchas- a los cacos de internet. Si no mantenemos precauciones, somos carne de cañón para los ciberataques. Los cibercriminales se aprovechan de nuestra dejadez y/o…

Comentarios desactivados en Ciberseguridad – Ciberataques en 2020: cómo van a afectarte y cómo prevenirlos

Ciberseguridad – Prevenir el phishing es vital para nuestro resguardo

El phishing es sinónimo de estafa y se basa en un mecanismo de sustitución de identidad. Varios sitios maliciosos o personas en particular se dedican a esta práctica. Intuimos que los ataques registrados se contemplan en base a las siguientes…

Comentarios desactivados en Ciberseguridad – Prevenir el phishing es vital para nuestro resguardo

Protección de Datos – Filtran los datos personales de más de 267 millones de usuarios de Facebook

Parece que, a pesar de los esfuerzos, Facebook sigue teniendo agujeros de seguridad. Ahora, la empresa propiedad de Mark Zuckerberg está investigando un informe según el cual una base de datos con los nombres, números de teléfono y de identificación dentro de la plataforma (ID)…

Comentarios desactivados en Protección de Datos – Filtran los datos personales de más de 267 millones de usuarios de Facebook

Ciberseguridad – Así se produce un ataque informático

Un ataque informático puede perseguir la destrucción de las redes y datos de una empresa, o bien exigir un rescate económico a cambio de la información robada. En ambos casos, todo empieza con una etapa de reconocimiento en dos fases, externa e…

Comentarios desactivados en Ciberseguridad – Así se produce un ataque informático
Cerrar menú