Entradas correspondientes a la etiqueta 'welivesecurity'

Abr 30

Artículo:Revelan fallo en Chrome para móviles que permite sustituir la barra de direcciones por una falsa

Abr 23

Artículo: Tipos de backup y los errores más comunes a la hora de realizarlo.

Eres eficiente a la hora de crear una buena copia de seguridad? De la mano de welivesecurity te presento el siguiente artículo:   Con el creciente uso de los más diversos tipos de tecnología, términos como respaldo o backup dejaron de resultar extraños para la mayor parte de los usuarios. En caso de que aún …

Continuar leyendo »

Abr 23

Artículo: Cómo crear una contraseña fuerte en un minuto y proteger tu identidad digital.

Dispuesto a cambiar esas contraseñas que utilizas fáciles de recordar? Interesante artículo publicado por welivesecurity:   Protegiendo la llave de tu identidad digital Redes sociales, servicios en la nube, correos o el ingreso a diversos sistemas comparten el mismo mecanismo de seguridad y autenticación. Las contraseñas o claves son la llave de tu identidad digital y la …

Continuar leyendo »

Nov 07

Artículo: La estricta política de contraseña podría impedir la reutilización en múltiples servicios.

Origen: La estricta política de contraseña podría impedir la reutilización en múltiples servicios Opinión: Si somos capaces de establecer una política de contraseñas tanto en el ámbito particular como empresarial, podríamos disminuir el riesgo de accesos no autorizados. En el ámbito empresarial es fundamental el establecimiento de unas buenas políticas pero en el ámbito particular.  …

Continuar leyendo »

Oct 09

Día del Correo: las principales amenazas que se propagan a través del mail

Artículo publicado por nuestros compañeros de welivesecurity. https://www.welivesecurity.com/la-es/2018/10/09/dia-del-correo-las-principales-amenazas-que-se-propagan-traves-del-mail/ Transcripción literal: Hoy, 9 de octubre, es el Día del Correo, y desde WeLiveSecurity aprovechamos la ocasión para compartir con los usuarios una infografía en la que se explica cuáles son las principales amenazas informáticas que se propagan a través del correoelectrónico.

Sep 23

Campaña de extorsión activa envía correo que simula ser desde la cuenta de la víctima

Ojito con los correos!!! https://www.welivesecurity.com/la-es/2018/09/21/campana-extorsion-activa-correo-simula-ser-desde-cuenta-victima/ Transcripción: Está circulando una campaña de extorsión a través del correo con un mensaje que tiene como asunto “su cuenta ha sido pirateada” y que hace creer a la víctima que el correo fue enviado desde su propia cuenta. Hacia fines de julio publicamos un artículo sobre una campaña de …

Continuar leyendo »

Jul 31

Artículo: ¿Deben las apps para niños estar sujetas a mayores controles de privacidad?

Un interesante artículo publicado por nuestros compañeros de welivesecurity. https://www.welivesecurity.com/la-es/2018/05/09/deben-las-apps-para-ninos-estar-sujetas-a-mayores-controles-de-privacidad/ Transcripción literal: Analizamos la importancia de que exista un marco regulatorio que aporte transparencia a los controles de privacidad de las apps para niños; los peligros detrás de la recolección de datos de menores y por qué no resulta efectiva la medida que aplican las …

Continuar leyendo »

Jul 30

Artículo: 10 principales amenazas que enfrentan niños y adolescentes en Internet

Siempre alerta, es nuestro deber como padres y como educadores. https://www.welivesecurity.com/la-es/2018/05/17/principales-amenazas-enfrentan-ninos-adolescentes-internet/ Transcripción literal: Todos sabemos las múltiples ventajas que supone Internet, sobre todo quienes nacieron en los años noventa o antes. Sin embargo, de la misma forma en la que encontramos beneficios, como pasa en todos los escenarios donde tiene participación el ser humano, también …

Continuar leyendo »

Mar 23

Artículo: Redes sociales: averigua qué aplicaciones tienen acceso a tus datos personales

Recomendado. Principalmente para los más jóvenes. Artículo publicado por nuestros compañeros de welivesecurity. https://www.welivesecurity.com/la-es/2018/03/22/saber-que-informacion-compartes-en-facebook-y-otras-aplicaciones/ Transcripción literal: Te explicamos cómo averiguar qué información compartes con empresas y/o desarrolladores de aplicaciones, tanto en Facebook como en otras redes sociales. Después del reciente caso que involucró a Facebook y el uso de datos de más de 50 millones …

Continuar leyendo »

Mar 16

Artículo: Cómo analizar un archivo Rich Text Format (RTF) para detectar una posible amenaza

Un interesante artículo publicado por nuestros compañeros de welivesecurity. https://www.welivesecurity.com/la-es/2018/03/15/analisis-archivo-rich-text-format-rtf-detectar-amenaza/ Transcripción literal: Rich Text Format (RTF) es un formato de archivo informático desarrollado en 1987 por Microsoft que se utiliza para crear todo tipo de documentación. La ventaja que tienen por sobre los archivos DOC o DOCX es que la gran mayoría de los programas …

Continuar leyendo »

Entradas más antiguas «