Enviado por csirtutpl el Lun, 08/23/2021 - 05:30
Los resultados de un estudio que demuestra que el teletrabajo ha incrementado el número, la sofisticación y el impacto de los ataques de phishing en las empresas. Casi tres cuartas partes (74 %) de los encuestados, afirman que sus empresas han sido víctimas de un ataque de phishing durante el último año, y el 40 % reconoce haber sufrido un ataque en el último mes.
Enviado por csirtutpl el Dom, 08/15/2021 - 19:21
Toda empresa u organismo es susceptible de sufrir un ciberincidente en alguna ocasión. Las vulnerabilidades y fallos que a veces afectan a los sistemas informáticos, sumado a las malas prácticas en ocasiones cometidas dentro de la propia organización, hacen que sea imposible conseguir el riesgo 0. No obstante, las posibilidades de que surja algún problema pueden reducirse enormemente si se llevan a cabo una serie de medidas y se aplican las políticas de seguridad necesarias.
Enviado por csirtutpl el Lun, 07/12/2021 - 00:15
Diferencia entre firewall y antivirus
Tanto un antivirus como un firewall pueden ayudarnos a evitar la entrada de amenazas en nuestros equipos. Son esenciales para evitar ataques, evitar que el malware llegue a los sistemas y que los piratas informáticos puedan llevar a cabo sus estrategias.
Enviado por csirtutpl el Dom, 07/04/2021 - 02:06
Cuando se navega por internet, cada clic que se hace y cada dato que se comparte forma una huella que puede ser rastreado. Sin embargo, se puede minimizar el rastro:
- Cuentas de correo alternativas
Sirven para registrarse en sitios web sin utilizar datos y/o cuentas personales.
- Cookies, caché e historial
Accediendo a las opciones del navegador, se puede eliminar la información almacenada en forma de cookies, cache o el historial. Es recomendable hacerlo cada cierto tiempo.
Enviado por csirtutpl el Sáb, 06/26/2021 - 21:25
Conoces cuales son las estrategias que usan los ciberdelincuentes para intentar robar contraseñas ayuda a protegerse mejor de posibles ataques y amenazas.
¿QUÉ TIPOS DE ATAQUES EXISTEN?
Consiste en adivinar la contraseña a base de ensayo y error. Los ciberdelincuentes prueban distintas combinaciones al azar, conjugando nombres, letras y números. Hasta que dan con el patrón correcto.
Páginas