Tag - seguridad

pretexting

¿Qué es el pretexting?

La ingeniería social es utilizada dentro del mundo de la piratería informática para robar información o infectar equipos. Cada vez es más sencillo que se pueda padecer un ataque en la red; por ello, los profesionales como AQUÍ recalcan la importancia de tener siempre protegidos los sistemas, pues los medios que utilizan son cada vez más sofisticados. En esta ocasión, se hablará del pretexting, una técnica que utilizan los ciberdelincuentes para robar datos relevantes y confidenciales, poniendo en riesgo la privacidad del usuario.

(more…)

Read more...
seguridad del Bluetooth

Analizamos la seguridad del Bluetooth

Seguimos hablando del tema que más nos ha preocupado en el último año, y no es otro que la seguridad en internet. En esta ocasión, desde Informático Granada se plantea la seguridad del Bluetooth, y como este pequeño sistema de conexión, para muchos, puede suponer para muchos una puerta a grandes problemas de seguridad.

(more…)

Read more...
rootkit

¿Qué es un rootkit?

Como muchos ya habréis observado, desde el blog de Informático Granada llevamos unos meses hablando mucho sobre ciberseguridad y ciberataques. Esto se debe a que cada vez más clientes contactan con nosotros después de haber padecido un problema de este tipo. En esta ocasión se hablará de rootkit, que es un malware con ciertas peculiaridades y con el cual hemos tenido algún encuentro.

(more…)

Read more...
ransomware

¿Qué es y cómo funciona el ransomware?

Los dispositivos tecnológicos facilitan la vida, ayudan a comunicarse mejor, a trabajar desde casa, a escuchar música o ver películas, todo sin necesidad de salir de casa. Pero todo tiene una contra: todo aquello que fue creado para la mejor calidad de vida también tiene sus atacantes; en este caso, se trata del ransomware, que no es otra cosa que un tipo de malware que tiene como finalidad cifrar los datos del dispositivo que ha infectado.

(more…)

Read more...
comprar un teléfono de segunda mano

¿Qué tener en cuenta al comprar un teléfono de segunda mano?

Algo habitual entre nuestros clientes es la adquisición de un teléfono, generalmente de altas prestaciones, usado. Comprar un teléfono de segunda mano de gama alta es una forma de obtener todos los beneficios sin abonar el precio real que posee, algo que no todo el mundo puede. Aunque es una opción fantástica para muchos, es importante que se tenga en cuenta que su compra y su venta debe entrañar una serie de precauciones adicionales que deben tomarse: hay que asegurarse de que el vendedor es de confianza, de que el teléfono no tiene ningún desperfecto y de que además está limpio.

(more…)

Read more...
política de seguridad

Cómo formar una política de seguridad más sólida

Hemos estado viendo en los últimos meses que grandes empresas, por ejemplo Nacex o Vueling, han sufrido alguna vulnerabilidad informática, lo que ha provocado que se dejaran al descubierto los datos de miles de empleados, colaboradores o clientes. Por desgracia, no es la primera vez que ocurre, pues en años pasados otras grandes marcas han sido víctimas de ataques. Por ello, desde Informático Granada vamos a realizar un análisis sobre las áreas que se deben tener en cuenta en cualquier política de seguridad.

(more…)

Read more...
el smishing

Smishing ¿En qué consiste y cómo funciona?

Los ciberdelincuentes no descansan; si ya hay que estar en guardia ante los ataques de phishing, ahora también es necesario estarlo ante los de smishing. El smishing utiliza ingeniería social para enviar mensajes de texto con información maliciosa. Su objetivo es acceder a los dispositivos móviles para obtener información de los usuarios o tomar el control sobre el objeto. (more…)

Read more...
certificados de calidad

¿Qué son los certificados de calidad en internet?

Cada vez más gestiones se pueden realizar a través de internet: transferencias, compras, pagos, inversiones, solicitud de certificados, búsquedas, ocio o educación. Es todo cada vez más sencillo gracias a que las empresas u organismos acreditan el uso de certificados de calidad para garantizar la seguridad de todas las transacciones que se realicen en sus portales. Hace años, comenzó a surgir por las redes la necesidad de crear una legislación interna que garantizara los espacios seguros en los que poder tramitar cualquier acción sin miedo a ser estafados o invadidos por un virus.

(more…)

Read more...
Apps de viajes

Las mejores apps de viajes

Las vacaciones de verano se acercan y con ellas los esperados viajes organizados para estas fechas. Planificar una salida no es siempre sencillo, dado que la gestión de todas las acciones puede volverse tediosa, por eso existen algunas apps de viajes que pueden facilitar todo el proceso.El mercado de las apps lleva años estando en auge, y día tras día pueden encontrarse en el mercado diferentes diseños y modelos que ayudan a simplificar ciertos actos de la vida diaria. Esto es lo que ocurre con las aplicaciones diseñadas para gestionar diferentes aspectos de un viaje o escapada.(more…)
Read more...
control parental

Control parental: ¿Por qué usarlo?

La revolución tecnológica que se vive actualmente ha hecho que los menores tengan un acceso cada vez más temprano a diferentes dispositivos, y esto se debe a que pueden encontrar diferentes aparatos con acceso a internet allá donde vayan, ya sea en la casa o en la escuela. Por eso es necesario que los adultos se informen sobre el control parental.En los núcleos familiares suelen encontrarse diferentes elementos como el ordenador, la tableta y el Smartphone, y aunque esto pertenece a los padres o abuelos, los niños comienzan pronto a interesarse por ellos y por su funcionamiento. Al ser nativos digitales, los niños de la nueva generación aprenden desde muy pequeños a utilizarlos, sin necesidad de que esté un adulto con ellos, lo que puede llegar a ser contraproducente para su desarrollo y seguridad.(more…)
Read more...

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies.

ACEPTAR
Aviso de cookies
Facebook