Cómo saber si te han pinchado el teléfono y cómo puedes solucionarlo

Cómo saber si te han pinchado el teléfono y cómo puedes solucionarlo

Imagina que alguien escucha en secreto tus conversaciones privadas o que te roba información confidencial. Tanto si es un hacker que...

Cómo saber si te han pinchado el teléfono y cómo puedes solucionarlo

Imagina que alguien escucha en secreto tus conversaciones privadas o que te roba...

Leer más

¿Qué es un ataque de gemelo malvado y cómo actúa?

¿Qué es un ataque de gemelo malvado y cómo actúa?

¿Con qué frecuencia se fija en el nombre de su punto de acceso wifi? Al igual que cuando se compra en un mercado físico, a veces es...

¿Qué es un ataque de gemelo malvado y cómo actúa?

¿Con qué frecuencia se fija en el nombre de su punto de acceso wifi? Al igual que cuando...

Leer más

¿Han hackeado mi cuenta de Amazon?

¿Han hackeado mi cuenta de Amazon?

Amazon, que cuenta con millones de cuentas de usuario directamente vinculadas a tarjetas de crédito activas y un increíble alcance...

¿Han hackeado mi cuenta de Amazon?

Amazon, que cuenta con millones de cuentas de usuario directamente vinculadas a tarjetas...

Leer más

¿Puede alguien hackear su teléfono llamándole o enviándole un mensaje de texto?

¿Puede alguien hackear su teléfono llamándole o enviándole un mensaje de texto?

¿Recibir una llamada o un mensaje sospechoso significa que su dispositivo ya está en peligro? Casi seguro que no, pero podría ser el...

¿Puede alguien hackear su teléfono llamándole o enviándole un mensaje de texto?

¿Recibir una llamada o un mensaje sospechoso significa que su dispositivo ya está en...

Leer más

¿Qué es el sniffing de paquetes? Definición, tipos y protección

¿Qué es el sniffing de paquetes? Definición, tipos y protección

El sniffing de paquetes en un contexto de ciberseguridad puede sonarle como algo extraño. Descubra qué significa el sniffing paquetes,...

¿Qué es el sniffing de paquetes? Definición, tipos y protección

El sniffing de paquetes en un contexto de ciberseguridad puede sonarle como algo extraño....

Leer más

¿Han hackeado mi cuenta de PayPal?

¿Han hackeado mi cuenta de PayPal?

PayPal ha revolucionado la forma de enviar y recibir dinero en Internet. Aunque, en general, es una plataforma segura, existe el...

¿Han hackeado mi cuenta de PayPal?

PayPal ha revolucionado la forma de enviar y recibir dinero en Internet. Aunque, en...

Leer más

Qué hacer si hackean su cuenta de Spotify

Qué hacer si hackean su cuenta de Spotify

Spotify es el servicio de streaming más popular del mundo, con cientos de millones de usuarios activos al mes. Así que no es de...

Qué hacer si hackean su cuenta de Spotify

Spotify es el servicio de streaming más popular del mundo, con cientos de millones de...

Leer más

Tipos de hackers: de sombrero negro, blanco y gris

Tipos de hackers: de sombrero negro, blanco y gris

Los hackers son expertos informáticos que utilizan conocimientos avanzados de programación para neutralizar los protocolos de...

Tipos de hackers: de sombrero negro, blanco y gris

Los hackers son expertos informáticos que utilizan conocimientos avanzados de...

Leer más

Skimming en cajeros automáticos: qué es y cómo detectarlo

Skimming en cajeros automáticos: qué es y cómo detectarlo

Un cajero automático equipado con un skimmer puede permitir a los estafadores robar los datos de su tarjeta y vaciar su cuenta antes...

Skimming en cajeros automáticos: qué es y cómo detectarlo

Un cajero automático equipado con un skimmer puede permitir a los estafadores robar los...

Leer más

¿Qué es un ataque de día cero?

¿Qué es un ataque de día cero?

Los ataques de día cero se aprovechan de fallos de software desconocidos para los desarrolladores de software para atacar a las...

¿Qué es un ataque de día cero?

Los ataques de día cero se aprovechan de fallos de software desconocidos para los...

Leer más

Cómo protegerse frente a hackeos del router

Cómo protegerse frente a hackeos del router

La seguridad en Internet es mucho más que proteger el ordenador y el teléfono. Al igual que estos elementos, el router Wi-Fi de casa...

Cómo protegerse frente a hackeos del router

La seguridad en Internet es mucho más que proteger el ordenador y el teléfono. Al igual...

Leer más

Exploits: todo lo que debe saber

Exploits: todo lo que debe saber

Un exploit es cualquier ataque que aprovecha las vulnerabilidades de las aplicaciones, las redes, los sistemas operativos o el...

Exploits: todo lo que debe saber

Un exploit es cualquier ataque que aprovecha las vulnerabilidades de las aplicaciones,...

Leer más

¿Qué es la inyección de SQL y cómo funciona?

¿Qué es la inyección de SQL y cómo funciona?

La inyección de SQL es un tipo de ciberataque encubierto en el cual un hacker inserta código propio en un sitio web con el fin de...

¿Qué es la inyección de SQL y cómo funciona?

La inyección de SQL es un tipo de ciberataque encubierto en el cual un hacker inserta...

Leer más

¿Qué son Meltdown y Spectre?

¿Qué son Meltdown y Spectre?

Descubiertos en junio de 2017, todavía nos afectan hoy en día, Meltdown y Spectre son dos de las vulnerabilidades de hardware más...

¿Qué son Meltdown y Spectre?

Descubiertos en junio de 2017, todavía nos afectan hoy en día, Meltdown y Spectre son dos...

Leer más

¿Qué es el crackeo? Es la versión malvada del hackeo

¿Qué es el crackeo? Es la versión malvada del hackeo

El crackeo es una técnica que vulnera software informático o todo un sistema de seguridad con intenciones maliciosas. Aunque...

¿Qué es el crackeo? Es la versión malvada del hackeo

El crackeo es una técnica que vulnera software informático o todo un sistema de seguridad...

Leer más

Secuencias de comandos en sitios cruzados (XSS)

Secuencias de comandos en sitios cruzados (XSS)

Las secuencias de comandos entre sitios, también conocidas como XSS, son un ciberataque que se produce cuando un pirata informático...

Secuencias de comandos en sitios cruzados (XSS)

Las secuencias de comandos entre sitios, también conocidas como XSS, son un ciberataque...

Leer más

¿Qué es el hackeo?

¿Qué es el hackeo?

Una figura con capucha teclea comandos a toda velocidad mientras el brillo estéril de su monitor ilumina una sala oscura. ¿Es esto lo...

¿Qué es el hackeo?

Una figura con capucha teclea comandos a toda velocidad mientras el brillo estéril de su...

Leer más

¿Qué es EternalBlue y por qué el exploit MS17-010 sigue siendo relevante?

¿Qué es EternalBlue y por qué el exploit MS17-010 sigue siendo relevante?

Conocido como el exploit más duradero y dañino de todos los tiempos, EternalBlue es la pesadilla de los ciberataques que no...

¿Qué es EternalBlue y por qué el exploit MS17-010 sigue siendo relevante?

Conocido como el exploit más duradero y dañino de todos los tiempos, EternalBlue es la...

Leer más

Seguridad de la webcam: Cómo evitar el secuestro de su cámara

Seguridad de la webcam: Cómo evitar el secuestro de su cámara

Las webcam están por todas partes: en nuestros portátiles, sistemas de seguridad y teléfonos. La seguridad de las webcam siempre es un...

Seguridad de la webcam: Cómo evitar el secuestro de su cámara

Las webcam están por todas partes: en nuestros portátiles, sistemas de seguridad y...

Leer más

¿Qué es el criptosecuestro y cómo protegerse contra el malware de criptominería?

¿Qué es el criptosecuestro y cómo protegerse contra el malware de criptominería?

¿Se está usando en secreto su equipo para la criptominería? Los criptosecuestradores pueden infiltrar malware en su equipo para...

¿Qué es el criptosecuestro y cómo protegerse contra el malware de criptominería?

¿Se está usando en secreto su equipo para la criptominería? Los criptosecuestradores...

Leer más

DDoS: denegación de servicio distribuido

DDoS: denegación de servicio distribuido

Como una acumulación inesperada de tráfico en la autopista que ralentiza los coches hasta el punto de no poder avanzar, un ataque de...

DDoS: denegación de servicio distribuido

Como una acumulación inesperada de tráfico en la autopista que ralentiza los coches hasta...

Leer más