Posts by tag
proteccion
¿Qué es el protocolo SSL? Cómo funciona y por qué es importante
Conoce la tecnología que crea enlaces seguros entre dispositivos conectados.. Conozca qué es SSL, por qué lo necesita y cómo funciona en esta guía.
Evaluación de vulnerabilidad: qué es y cómo realizarla
Una evaluación de la vulnerabilidad identifica, analiza y ofrece soluciones para los puntos débiles de seguridad de la organización.
A qué ciberriesgos nos exponemos al utilizar BeReal
Analizamos en materia de ciberseguridad BeReal, la última red social más popularizada entre los jóvenes.
¿Pueden los iPhones ser infectados con virus?
¿Pueden los iPhones contraer virus? Lee nuestro post para saber cómo mantenerte seguro con un iPhone.
Wifi eavesdropping o escuchas maliciosas en redes públicas
El objetivo de esta práctica es el de recopilar leads o información de clientes, pero también la consecución de ciberataques por parte de piratas informáticos.
Así infecta Autolycos, el nuevo malware para Android que circula por Google Play
Accede a teléfonos Android desde 8 aplicaciones con millones de descargas. Te contamos de qué es capaz Autolycos y cómo evitarlo.
Ataque de phishing en correos y shitcoins tras la muerte de Isabel II
Cibercriminales están aprovechando el movimiento en la red causado por la muerte de Isabel II. Descubre cómo le están sacando provecho.