Suscríbete!

Permanece al día de todas las noticias importantes del sector tecnológico y de la ciberseguridad

son

Las aplicaciones de Wallet para smartphones son seguras, pero aun así debes tomar estas 5 precauciones

Las aplicaciones de Wallet para smartphones son seguras, pero aun así debes tomar estas 5 precauciones

La adopción de aplicaciones de Wallet para realizar pagos móviles ha marcado un cambio significativo en nuestra forma de consumir. Incluso personas mayores que manejan un smartphone están optando por esta opción, ya que resulta mucho más cómodo que utilizar una tarjeta y tener que introducir el PIN para pagos superiores a 50€. No obstante,

Las aplicaciones de Wallet para smartphones son seguras, pero aun así debes tomar estas 5 precauciones Leer más »

Hoy cierra Skype para siempre, ¿qué alternativas seguras tienes?

Hoy se despide Skype para siempre: ¿cuáles son tus alternativas seguras?

Skype ha sido, durante mucho tiempo, una de las aplicaciones más populares para realizar videollamadas. Integrada en Microsoft, incluso absorbió a Windows Live Messenger (MSN). Sin embargo, el 5 de mayo de 2025 se cerrará de manera definitiva. Por lo tanto, es necesario buscar alternativas viables para realizar videollamadas. En este artículo, te presentaremos algunas

Hoy se despide Skype para siempre: ¿cuáles son tus alternativas seguras? Leer más »

Enlaces públicos en la nube: qué son y por qué pueden ser un problema

Enlaces públicos en la nube: qué son y por qué pueden representar un riesgo

El uso de la nube se ha vuelto habitual en nuestra vida diaria. Contamos con diversas plataformas de almacenamiento, como Dropbox, Google Drive o incluso servidores personales. Sin embargo, al compartir archivos, surgen los enlaces públicos. En este artículo, exploraremos su funcionamiento y cuándo pueden representar un riesgo para tu seguridad en línea. Además, te

Enlaces públicos en la nube: qué son y por qué pueden representar un riesgo Leer más »

¿Cuáles son los cinco controles esenciales de las pruebas de pentesting?

¿Cuáles son los cinco controles esenciales de las pruebas de pentesting?

El crecimiento de los ciberataques nos ha enseñado que ningún sistema es completamente seguro. Desde empresas hasta hospitales, todos son vulnerables. A diario surgen nuevas amenazas, y la mejor manera de defendernos no es pensar que «a mí no me pasará», sino poner a prueba nuestras propias defensas. ¿Cómo lograrlo? A través de pruebas de

¿Cuáles son los cinco controles esenciales de las pruebas de pentesting? Leer más »

Conoce qué es un firewall de aplicaciones web y cuáles son los mejores de este 2025

Descubre qué es un firewall de aplicaciones web y cuáles son los mejores de 2025

La seguridad en línea es más crucial que nunca. Diariamente, numerosos sitios web y aplicaciones son blanco de ataques que pueden comprometer datos, inyectar malware o incluso derribar por completo un servicio. Si administras una página web o una plataforma digital, es esencial contar con una protección robusta. Aquí es donde los firewalls de aplicaciones

Descubre qué es un firewall de aplicaciones web y cuáles son los mejores de 2025 Leer más »

Así utilizan los chats con IA para atacarte cada día en Internet

De qué manera los chats con IA son utilizados para atacarte diariamente en Internet

La inteligencia artificial (IA) ha facilitado a los cibercriminales la creación de conversaciones diseñadas para robar información o introducir malware. Estos diálogos pueden parecer completamente auténticos, lo que lleva a la víctima a caer en la trampa y revelar datos sensibles o realizar acciones que se les soliciten. Esto representa, sin duda, un riesgo considerable

De qué manera los chats con IA son utilizados para atacarte diariamente en Internet Leer más »

¿Quieres tener un control parental basado en filtrado DNS? Estas opciones son perfectas para ti

¿Te gustaría implementar un control parental mediante filtrado DNS? Estas opciones son ideales para ti

¿Te ha ocurrido que intentas acceder a un sitio web y, sin querer, terminas en una página sospechosa repleta de anuncios o enlaces raros? O tal vez deseas mantener tu red segura, minimizar distracciones en el trabajo o proteger a los más jóvenes de contenido inapropiado. Sea cual sea la razón, los programas de filtrado

¿Te gustaría implementar un control parental mediante filtrado DNS? Estas opciones son ideales para ti Leer más »

Miguel Ángel de Castro: Los aparatos electromédicos son entrada de ciberataques, "en 51 segundos tienen tu historial"

Miguel Ángel de Castro: Los dispositivos electromédicos son vulnerables a ciberataques, «en 51 segundos pueden acceder a tu historial»

MÁLAGA 2 Abr. (CIBERPRO) – Miguel Ángel de Castro, experto en Seguridad de la Información en CrowdStrike, ha alertado que los dispositivos electromédicos son ahora «un punto de entrada crucial» para acceder a todo el sistema hospitalario y obtener información sensible de los pacientes, la cual está cada vez más amenazada. De Castro se dedica

Miguel Ángel de Castro: Los dispositivos electromédicos son vulnerables a ciberataques, «en 51 segundos pueden acceder a tu historial» Leer más »

¿Son ahora más peligrosos los ataques por WhatsApp que por e-mail? Esto debes saber para evitar problemas

¿Son los ataques por WhatsApp más peligrosos que los de e-mail en la actualidad? Esto es lo que debes saber para evitar problemas

Históricamente, los ataques cibernéticos han sido comunes a través del correo electrónico. Los delincuentes digitales utilizan este canal para enviar enlaces engañosos, archivos dañinos, o información destinada al robo de contraseñas. Sin embargo, los ataques mediante WhatsApp han cobrado mayor relevancia en la actualidad y son bastante diversos. Pero, ¿qué ha provocado este cambio? ¿Cómo

¿Son los ataques por WhatsApp más peligrosos que los de e-mail en la actualidad? Esto es lo que debes saber para evitar problemas Leer más »

Passkey o usar autenticación en dos pasos: estas son las diferencias

Passkey o usar autenticación en dos pasos: estas son las diferencias

El uso de contraseñas es fundamental para acceder a servicios como redes sociales o correo electrónico, pero existen métodos alternativos o complementarios para reforzar la seguridad. En este artículo, exploraremos las diferencias entre Passkey y 2FA, también conocidos como clave de acceso y autenticación en dos pasos, respectivamente. Analizaremos cómo funcionan ambas tecnologías. Ambas opciones

Passkey o usar autenticación en dos pasos: estas son las diferencias Leer más »

Scroll al inicio