Clonación de SIM: 3 señales de que tu número de teléfono está comprometido

La clonación de SIM es una práctica en la que un usuario malintencionado hace una copia de la tarjeta SIM de tu teléfono, lo que te pone en riesgo de que cualquier autenticación basada en SIM que uses se vea comprometida. Si te das cuenta lo suficientemente rápido, podrías minimizar el daño.   ¿Qué es … Leer más

Bluejacking – Cómo se puede usar el Bluetooth para hackear tus dispositivos

Los ciberdelincuentes pueden atacarte a través de dispositivos habilitados para Bluetooth, desde tus auriculares hasta rastreadores de actividad física e incluso tu Tesla. La tecnología Bluetooth se ha vuelto mucho más inteligente a lo largo de los años, lo que permite a los consumidores conectarse a dispositivos Bluetooth de forma inalámbrica. Auriculares, parlantes, accesorios de … Leer más

¿Es tan seguro Snapchat y sus conversaciones privadas como dicen?

Snapchat, la popular red social que permite enviar mensajes instantáneos, que promete durar solo 24 horas en nuestro teléfono, es muy popular entre jóvenes y niños. A pesar de que existen normas de seguridad para el uso de esta red, muchos hackers son expertos en saltarlas para robar contenidos privados. La red social Snapchat es … Leer más

Si eres usuario de Google Chrome debes hacer clic en este botón inmediatamente

Sé que muchos de ustedes usan Google Chrome. A pesar de sus fallas, estoy hablando de cómo devora RAM, es un buen navegador con un gran ecosistema de extensiones. Y es bastante seguro. Pero puedes poner tu granito de arena para que sea más seguro. Para ello, debes hacer clic en el botón de verificación … Leer más

Todo lo que debes saber sobre los exploits de día cero – Guía definitiva

Tu mundo digital es útil y entretenido, pero también es vulnerable a los ataques, especialmente si no sabes qué buscar. Los exploits de día cero (zero-day) son particularmente complicados ya que aprovechan vulnerabilidades que aún no conoces. Echemos un vistazo a cómo funciona un exploit de día cero y qué puedes hacer para contrarrestar dicho … Leer más

El FBI puede acceder a datos de usuarios de WhatsApp en tiempo real

Un documento del FBI obtenido y revelado por la revista Rolling Stone muestra que las aplicaciones de mensajería WhatsApp e iMessage son extremadamente vulnerables a las órdenes judiciales. El documento afirma que es particularmente fácil recolectar datos de los servicios de WhatsApp de Facebook e iMessage de Apple, siempre que el FBI tenga una orden … Leer más

¿Cómo comprobar desde tu teléfono inteligente que un sitio es seguro?

Los teléfonos inteligentes son actualmente los más populares para navegar por la web. Ya sea que desees acceder a las redes sociales o realizar compras en línea, la computadora personal ya no es la opción predeterminada. Los ciberdelincuentes conocen bien esta tendencia. Los sitios web maliciosos ahora están diseñados pensando en los usuarios de teléfonos … Leer más

¿En qué sectores podemos encontrar las técnicas más avanzadas de ciberseguridad?

La digitalización ha llegado a nuestros hogares en decenas de formas y versiones distintas partiendo de nuestros ordenadores, videoconsolas o smartphones, e incluso aparatos domésticos que podemos encontrar en nuestras cocinas o salones. Todos estos elementos se aglutinan en una nueva era que ya muchos conocen como la era del Big Data. Un tiempo en … Leer más