Cómo proteger los datos si te roban o se extravía tu teléfono móvil

Es probable que no puedas librarte de cargar con el smartphone u otros dispositivos electrónicos por motivos profesionales o simplemente para mantenerte conectado o por ocio.

Usos potenciales de la tecnología BlockChain en Ciberseguridad

BlockChain en la ciberseguridad

Como su nombre lo indica, 'blockchain' es una cadena de bloques, los cuales contienen información codificada de una transacción en la red. blockchains descentralizados no son propiedad de una sola entidad, en su lugar todos los usuarios tienen control colectivo.

Diferencia entre firewall y antivirus

Diferencia entre firewall y antivirus

Tanto un antivirus como un firewall pueden ayudarnos a evitar la entrada de amenazas en nuestros equipos. Son esenciales para evitar ataques, evitar que el malware llegue a los sistemas y que los piratas informáticos puedan llevar a cabo sus estrategias.

CÓMO DISMINUIR EL RASTO EN INTERNET

Cuando se navega por internet, cada clic que se hace y cada dato que se comparte forma una huella que puede ser rastreado. Sin embargo, se puede minimizar el rastro:

  • Cuentas de correo alternativas

Sirven para registrarse en sitios web sin utilizar datos y/o cuentas personales.

  • Cookies, caché e historial

Accediendo a las opciones del navegador, se puede eliminar la información almacenada en forma de cookies, cache o el historial. Es recomendable hacerlo cada cierto tiempo.

¿Cómo proteger las contraseñas?

Conoces cuales son las estrategias que usan los ciberdelincuentes para intentar robar contraseñas ayuda a protegerse mejor de posibles ataques y amenazas.

¿QUÉ TIPOS DE ATAQUES EXISTEN?

  • FUERZA BRUTA

Consiste en adivinar la contraseña a base de ensayo y error. Los ciberdelincuentes prueban distintas combinaciones al azar, conjugando nombres, letras y números. Hasta que dan con el patrón correcto.

Páginas

Suscribirse a CSIRT RSS