seguridad del Bluetooth

Analizamos la seguridad del Bluetooth

Seguimos hablando del tema que más nos ha preocupado en el último año, y no es otro que la seguridad en internet. En esta ocasión, desde Informático Granada se plantea la seguridad del Bluetooth, y como este pequeño sistema de conexión, para muchos, puede suponer para muchos una puerta a grandes problemas de seguridad.

(more…)

Read more...
rootkit

¿Qué es un rootkit?

Como muchos ya habréis observado, desde el blog de Informático Granada llevamos unos meses hablando mucho sobre ciberseguridad y ciberataques. Esto se debe a que cada vez más clientes contactan con nosotros después de haber padecido un problema de este tipo. En esta ocasión se hablará de rootkit, que es un malware con ciertas peculiaridades y con el cual hemos tenido algún encuentro.

(more…)

Read more...
ransomware

¿Qué es y cómo funciona el ransomware?

Los dispositivos tecnológicos facilitan la vida, ayudan a comunicarse mejor, a trabajar desde casa, a escuchar música o ver películas, todo sin necesidad de salir de casa. Pero todo tiene una contra: todo aquello que fue creado para la mejor calidad de vida también tiene sus atacantes; en este caso, se trata del ransomware, que no es otra cosa que un tipo de malware que tiene como finalidad cifrar los datos del dispositivo que ha infectado.

(more…)

Read more...
Detectar el phishing

Consejos para detectar el phishing

Como se ha comentado en algún artículo anterior, desde los meses de cuarentena que se vivieron en España la primavera del 2020, el ciberataque denominado phishing se popularizó considerablemente entre los delincuentes cibernéticos. El phishing consiste en el uso de técnicas de ingeniería social con las que se logra suplantar identidades, personas o marcas para robar datos personales y bancarios. Tiene como objetivo robar dinero de las cuentas sustrayendo información a través de la infección por malware. Por ello vamos a enseñadora a detectar el phishing.

(more…)

Read more...
comprar un teléfono de segunda mano

¿Qué tener en cuenta al comprar un teléfono de segunda mano?

Algo habitual entre nuestros clientes es la adquisición de un teléfono, generalmente de altas prestaciones, usado. Comprar un teléfono de segunda mano de gama alta es una forma de obtener todos los beneficios sin abonar el precio real que posee, algo que no todo el mundo puede. Aunque es una opción fantástica para muchos, es importante que se tenga en cuenta que su compra y su venta debe entrañar una serie de precauciones adicionales que deben tomarse: hay que asegurarse de que el vendedor es de confianza, de que el teléfono no tiene ningún desperfecto y de que además está limpio.

(more…)

Read more...
suplantación de identidad

¿Qué es y cómo solventar la suplantación de identidad?

Por desgracia, cada vez más usuarios padecen la suplantación de identidad. Cuando esto sucede, en la mayoría de los casos nadie sabe qué hacer, qué trámites o diligencias seguir. Por ello, desde Informático Granada queremos aportar una serie de datos informativos para no sentirse desamparado si esto ocurriera.

En los últimos meses, el número de denuncias de ciudadanos y peticiones de ayuda han aumentado. Por ello, vamos a repasar los conceptos fundamentales en los que se sustenta este tipo de prácticas fraudulentas y los consejos que pueden aplicarse para poder protegernos de ellas.

(more…)

Read more...
política de seguridad

Cómo formar una política de seguridad más sólida

Hemos estado viendo en los últimos meses que grandes empresas, por ejemplo Nacex o Vueling, han sufrido alguna vulnerabilidad informática, lo que ha provocado que se dejaran al descubierto los datos de miles de empleados, colaboradores o clientes. Por desgracia, no es la primera vez que ocurre, pues en años pasados otras grandes marcas han sido víctimas de ataques. Por ello, desde Informático Granada vamos a realizar un análisis sobre las áreas que se deben tener en cuenta en cualquier política de seguridad.

(more…)

Read more...
el smishing

Smishing ¿En qué consiste y cómo funciona?

Los ciberdelincuentes no descansan; si ya hay que estar en guardia ante los ataques de phishing, ahora también es necesario estarlo ante los de smishing. El smishing utiliza ingeniería social para enviar mensajes de texto con información maliciosa. Su objetivo es acceder a los dispositivos móviles para obtener información de los usuarios o tomar el control sobre el objeto. (more…)

Read more...
cuenta de videojuegos

¿Cómo proteger la cuenta de videojuegos?

Cualquier actividad que se realice en el mundo online debe ser protegida de posibles ataques cibernéticos. Los hackers siempre están buscando formas y recursos para lucrarse, y el mercado de los juegos en línea no es una excepción. Proteger la cuenta de videojuegos es fundamental, pues ya se han realizado varios ataques contra plataformas importantes: PlayStation, Nintendo o Microsoft Xbox. Más peligroso se vuelve cuando muchas de las cuentas están asociadas a tarjetas para poder hacer compras del juego, ya que roban este tipo de datos.

(more…)

Read more...
certificados de calidad

¿Qué son los certificados de calidad en internet?

Cada vez más gestiones se pueden realizar a través de internet: transferencias, compras, pagos, inversiones, solicitud de certificados, búsquedas, ocio o educación. Es todo cada vez más sencillo gracias a que las empresas u organismos acreditan el uso de certificados de calidad para garantizar la seguridad de todas las transacciones que se realicen en sus portales. Hace años, comenzó a surgir por las redes la necesidad de crear una legislación interna que garantizara los espacios seguros en los que poder tramitar cualquier acción sin miedo a ser estafados o invadidos por un virus.

(more…)

Read more...

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies.

ACEPTAR
Aviso de cookies
Facebook