Eres eficiente a la hora de crear una buena copia de seguridad? De la mano de welivesecurity te presento el siguiente artículo: Con el creciente uso de los más diversos tipos de tecnología, términos como respaldo o backup dejaron de resultar extraños para la mayor parte de los usuarios. En caso de que aún no …
Etiqueta: welivesecurity
May 22
Artículo: Ransomware: qué es y cómo funciona | WeLiveSecurity
Artículo publicado en el siguiente enlace https://www.welivesecurity.com/la-es/2021/05/21/que-es-ransomware/ un artículo muy interesante y bastante completo que explica de una manera clara, perfecto para usuarios, que es, como se propaga, qué tenemos que tener en cuenta y cómo protegerse. El término ransomware hace referencia a un tipo de malware que luego de comprometer un equipo secuestra su información …
Dic 04
Artículo: 5 herramientas de privacidad de datos que se adaptan al crecimiento de las empresas.
Unas ideas idóneas para la empresa de nuestro compañeros de welivesecurity. Si su empresa, a diferencia de las grandes corporaciones, no dispone de grandes cifras de dinero para gastar, probablemente se pregunte qué herramientas tecnológicas puede utilizar para proteger sus datos y que a la vez sea escalable a medida que su negocio crezca. Por …
Sep 20
Artículo: Cómo crear una contraseña fuerte en un minuto y proteger tu identidad digital.
Dispuesto a cambiar esas contraseñas que utilizas fáciles de recordar? Interesante artículo publicado por welivesecurity: Protegiendo la llave de tu identidad digital Redes sociales, servicios en la nube, correos o el ingreso a diversos sistemas comparten el mismo mecanismo de seguridad y autenticación. Las contraseñas o claves son la llave de tu identidad digital y la principal …
Ago 30
Artículo: Spam a través de Google Calendar engaña a usuarios y direcciona a sitios de pornografía.
Publicado por: https://www.welivesecurity.com/la-es/2019/08/28/spam-google-calendar-phishing/ En el día de ayer a un colaborador del laboratorio de ESET Latinoamérica le apareció en el calendario de su teléfono varios eventos que hacían referencia a una invitación para retirar un iPhone Xs y un iPhone XsMax, donde el destinatario solo debía coordinar el envío. Como era de esperarse, se trata …
Abr 30
Artículo:Revelan fallo en Chrome para móviles que permite sustituir la barra de direcciones por una falsa
Artículo publicado por nuestros compañeros de welivesecurity: Ver Link: Transcripción original: En la app de Chrome para teléfonos móviles, si un usuario desliza verticalmente hacia arriba su dedo (lo que se conoce en inglés como hacer scroll hacia arriba), el navegador esconde la barra de direcciones con la URL del sitio en el que el usuario está. …
Abr 23
Artículo: Tipos de backup y los errores más comunes a la hora de realizarlo.
Eres eficiente a la hora de crear una buena copia de seguridad? De la mano de welivesecurity te presento el siguiente artículo: Con el creciente uso de los más diversos tipos de tecnología, términos como respaldo o backup dejaron de resultar extraños para la mayor parte de los usuarios. En caso de que aún …
Nov 07
Artículo: La estricta política de contraseña podría impedir la reutilización en múltiples servicios.
Origen: La estricta política de contraseña podría impedir la reutilización en múltiples servicios Opinión: Si somos capaces de establecer una política de contraseñas tanto en el ámbito particular como empresarial, podríamos disminuir el riesgo de accesos no autorizados. En el ámbito empresarial es fundamental el establecimiento de unas buenas políticas pero en el ámbito particular. …
Oct 09
Día del Correo: las principales amenazas que se propagan a través del mail
Artículo publicado por nuestros compañeros de welivesecurity. https://www.welivesecurity.com/la-es/2018/10/09/dia-del-correo-las-principales-amenazas-que-se-propagan-traves-del-mail/ Transcripción literal: Hoy, 9 de octubre, es el Día del Correo, y desde WeLiveSecurity aprovechamos la ocasión para compartir con los usuarios una infografía en la que se explica cuáles son las principales amenazas informáticas que se propagan a través del correoelectrónico.
Sep 23
Campaña de extorsión activa envía correo que simula ser desde la cuenta de la víctima
Ojito con los correos!!! https://www.welivesecurity.com/la-es/2018/09/21/campana-extorsion-activa-correo-simula-ser-desde-cuenta-victima/ Transcripción: Está circulando una campaña de extorsión a través del correo con un mensaje que tiene como asunto “su cuenta ha sido pirateada” y que hace creer a la víctima que el correo fue enviado desde su propia cuenta. Hacia fines de julio publicamos un artículo sobre una campaña de …
Debe estar conectado para enviar un comentario.