¿Que es un ataque de ‘keylogger’? El ingenio de los ciberdelincuentes no para. Uno de los nuevos métodos que están utilizando los ‘hackers’ y se está extendiendo en diversos países del mundo es el ‘keylogger’. Un malware que puede identificar las teclas que pulsa un usuario para robar información importante como contraseñas. ¿Cómo protegerse de un ataque…
Leer más
Domótica, la automatización de tu hogar
La domótica permite la automatización inteligente de las viviendas gracias a la comunicación entre el usuario y el sistema de dispositivos conectados en los hogares. No es ningún secreto que la tecnología ha modificado drásticamente el estilo de vida. Desde los cada vez más modernos automóviles, las computadoras y programas que se usan, hasta las…
Leer más
¿Contraseñas inseguras? La solución puede estar muy cerca
La lista de reglas para generar buenas contraseñas es larga: deben tener el mayor número posible de caracteres y no ser utilizadas varias veces para diferentes servicios. Para muchas personas, esto es obviamente demasiado trabajo. En 2021, "123456" volvió a encabezar la lista anual de las diez contraseñas más populares del Instituto Hasso Plattner, un…
Leer más
Teléfonos móviles para personas mayores
Diseño: aunque hay smartphone con diseño más o menos todo pantalla (suelen recordar a modelos veteranos, con bordes gruesos y diagonal discreta), el formato más habitual es el modo concha. Este diseño da confianza por lo intuitivo que resulta el concepto de abrir para descolgar el teléfono, además de evitar pulsaciones por error y ofrecen…
Leer más
Medidas de ciberseguridad en centros educativos
Empecemos por la seguridad más básica: la de la conexión a internet. Desde INCIBE recuerdan que el primer paso hacia un entorno seguro es proteger la red privada de la organización y los routers, estableciendo una contraseña robusta y desactivando la función WPS (que permite conectarse al wifi escribiendo solo un PIN de ocho dígitos…
Leer más
Proliferación de casos de suplantaciones de identidad
Últimamente, se está produciendo proliferación de casos de suplantaciones de identidad, SPOOFING, en los que normalmente la forma de actuación de los ciberdelincuentes es enviar un Email haciéndose pasar /suplantando la identidad de un proveedor, comunicando que la factura pendiente de pago que se acompaña en el correo, no se debe pagar en la cuenta…
Leer más