Los daños causados por el phishing y otras amenazas informáticas

¿Cuáles han sido los daños causados por el phishing? Las consecuencias suelen ser devastadoras, entre las más significativas encontramos: Daño a la reputación de la marca. Problemas legales. Pérdida significativa de ingresos. Lea más en kippeo.com En la actualidad, el phishing se ha convertido en una de las principales amenazas informáticas para usuarios de todo … Leer más

Cómo ataca el virus botnet y otros tipos de malware

¿Cómo ataca el virus botnet? Una botnet es una red de equipos informáticos que han sido infectados con software malicioso que permite su control remoto, obligándoles a enviar spam, propagar virus o realizar ataques de denegación de servicio distribuido (DDoS) sin el conocimiento o el consentimiento de los propietarios reales de los equipos. Lea más … Leer más

¿Cómo saber si tengo un virus y cómo proteger mi dispositivo?

¿Cómo saber si tengo un virus? Señales que indican que hay virus en el ordenador No responde a las órdenes dadas. Aparecen programas que no hemos instalado. Mala velocidad de Internet o cortes. Se ha cambiado la configuración. Se desconecta el antivirus. Mantener siempre los sistemas actualizados. Instalar antivirus y firewall. More items… Lea más … Leer más

La importancia de la encriptación y los tipos de información que se pueden proteger

¿Qué tipo de información se puede encriptar? ¿Qué se debe encriptar? En términos generales, hay dos tipos de datos que se deben encriptar: información de identificación personal y propiedad intelectual comercial confidencial. Información de identificación personal. Lea más en www.obsbusiness.school La encriptación es un proceso mediante el cual se codifica la información para que solo … Leer más

¿Qué pasa si contesto una llamada spam?

¿Qué sucede si respondo una llamada de riesgo de spam? Si responde a su llamada, su número se considera «bueno», incluso si no se cae para la estafa. Intentarán nuevamente la próxima vez porque saben que hay alguien en el otro lado, que es una víctima potencial para el fraude. Lea más en udoe.es Las … Leer más

¿Cuál es el hash más seguro?

Los algoritmos hash más recomendables actualmente para proteger las contraseñas son los siguientes: scrypt (KDF) bcrypt. Argon2 (KDF) Lea más en www.redeszone.net Un hash es un algoritmo de cifrado que se utiliza para convertir datos de cualquier tamaño en una cadena de caracteres de longitud fija. Esta cadena es única para cada conjunto de datos … Leer más

El sistema más seguro de los teléfonos

Se trata básicamente de un Google Pixel 4a con una mayor capa de seguridad, y con la posibilidad de encargarlo sin micrófono. Lea más en computerhoy.com La seguridad de los teléfonos móviles es una de las preocupaciones más comunes de los usuarios. En la actualidad, existen varios sistemas operativos en el mercado, pero ¿cuál de … Leer más

Cómo encriptar los mensajes de WhatsApp y por qué es importante proteger nuestra información

En un mundo cada vez más digital, la protección de nuestros datos personales es una tarea cada vez más importante. WhatsApp es una de las aplicaciones de mensajería más populares en todo el mundo, y aunque ofrece una encriptación de extremo a extremo para proteger la privacidad de los usuarios, es importante saber cómo encriptar … Leer más