Blog

Entendiendo al ciberdelincuente moderno

Los tiempos en que la ciberseguridad implicaba instalar un antivirus y configurar un cortafuegos han pasado a la historia. Los ciberdelincuentes de hoy en día, ya no derriban la puerta principal, sino que la atraviesan como si estuvieran en su casa.

Qué es una prueba de penetración y cómo funciona

Qué es una prueba de penetración y cómo funciona

Las empresas de ciberseguridad ofrecen una amplia gama de servicios a sus clientes. Uno de los más comunes es el de pruebas de penetración que ayudan a identificar posibles puntos débiles en sus sistemas y arquitectura de red.

Que es el envenenamiento de SEO y como afecta a nuestra seguridad

Que es el envenenamiento de SEO y como afecta a nuestra seguridad

De la misma manera que no se puede juzgar un libro por su portada, no siempre se puede confiar en los resultados de una búsqueda en función de su relevancia en los buscadores. No se debe tomar todo al pie de la letra, ya que incluso los gigantes tecnológicos son susceptibles a las campañas de piratería.

Como funciona el malware de «efectos retardados»

Como funciona el malware de «efectos retardados»

¿Sabías que existe malware que se comporta como una bomba de relojería? Se instala en el sistema y después espera que se den ciertas condiciones para activarse. Por ejemplo, una fecha u hora específica, un número determinado de reinicios, o el aniversario de un evento en concreto.

Como comprobar si tu VPN está filtrando información

Como comprobar si tu VPN está filtrando información

Uno de los secretos más inconfesables de la industria de las VPN es que muchas de ellas no hacen bien su trabajo y filtran información. Por ejemplo, un análisis realizado a varias las aplicaciones de este tipo para Android demostró que el 84% de ellas filtraba el tráfico IPv6 y el 66% presentaba fugas de DNS.

Qué es Smishing y cómo protegerse

Qué es Smishing y cómo protegerse

Probablemente, ya estés familiarizado con el phishing, una estafa perpetrada mediante ingeniería social en la cual un estafador envía un correo electrónico y trata de extraer información confidencial del objetivo, como los detalles de la tarjeta de crédito, o las contraseñas de sus cuentas en línea.

Riesgos de seguridad en dispositivos Bluetooth

Riesgos de seguridad en dispositivos Bluetooth

Algunos opinan que la tecnología Bluetooth está desapareciendo, pero eso es discutible. Aunque el wifi ha reemplazado en gran medida la necesidad de utilizar Bluetooth para transferir datos, la gente todavía lo usa con sus auriculares inalámbricos y otros dispositivos.

© 2019 - 2025 Infosegur.net

Contenido bajo una licencia de Creative Commons 4.0