Un ciberdelincuente
Los ataques a la identidad son muy difíciles de proteger, por consiguiente, los usuarios necesitan formación en seguridad para identificar y responder a estas ciberamenazas.
  • Las consecuencias reales de usar contraseñas débiles en cuentas del trabajo y personales
  • ¿Hay excesivos avisos de riesgo en Internet? Estos son los problemas de caer en la 'fatiga por alertas de ciberseguridad'
Los hackers éticos contratados avisan de vulnerabilidades urgentes al momento en cuanto las detectan, incluso aunque no hayan completado el análisis aún.
La página está destinada a poner en contacto a los expertos en seguridad informática que más se adapten a lo que buscas para poner a prueba tus servicios, comprobar que si tiene vulnerabilidades y, de ser así, solucionarlo.
  • Descubren un agujero de seguridad que permite acceder a las cuentas de Google sin contraseña
  • ¿Hay excesivos avisos de riesgo en Internet? Estos son los problemas de caer en la 'fatiga por alertas de ciberseguridad'
Estas estafas pueden robarte tu información personal y dinero.
Los ciberdelincuentes suelen utilizar diferentes técnicas para robar información personal y datos bancarios, pero estas tres funciones te ayudarán a evitar dichos ataques.
  • Pixel Call Screen: la herramienta que te libera de llamadas spam en tu móvil
  • ¿Son seguros los pagos sin contacto? Expertos en seguridad analizan las transacciones por NFC
La ciberresiliencia va más allá de la seguridad informática.
Este término hace referencia a tener una mentalidad y cultura de ciberseguridad en todos los aspectos de nuestra vida digital y es una necesidad básica para proteger nuestra información personal y financiera.
  • ¿Son seguros los pagos sin contacto? Expertos en seguridad analizan las transacciones por NFC
  • Cómo borrar tu huella digital en Internet con estos 8 pasos
Los ciberdelincuentes ocultan el malware en supuestos servicios legítimos en los que sus víctimas confían para que los instalen en sus dispositivos.
El malware fue detectado por primera vez a principios del año pasado, pero los investigadores de ciberseguridad comprobaron que estaba en fase de desarrollo. Ahora, hay una nueva variante más peligrosa. 
  • La última estafa para robar tus datos es simular ser una VPN: cuidado con estas extensiones de Chrome
  • La cara B de los códigos QR: por qué no deberías fiarte de escanear lo primero que veas
Las vulnerabilidades aún no se han parcheado.
A veces nos olvidamos que cada vez que navegamos por internet o utilizamos diferentes plataformas en las que tenemos que introducir nuestros datos, estos pueden quedar ahí y si no los protegemos de la manera adecuada podemos ser víctimas de un posible ciberataque.
  • Google tiene una nueva función con la que puedes encontrar y eliminar tus datos personales de Internet
  • Las contraseñas más vulnerables de España: en menos de un segundo se pueden 'hackear'
Un desarrollador siempre busca brindar buena seguridad a los consumidores de sus plataformas.
Si la contraseña no es segura, los ciberdelincuentes pueden instalar software malicioso, acceder a cuentas bancarias, robar información personal o extraer datos bancarios.
  • 9 claves para crear una contraseña segura y estar protegidos en Internet
  • ¿Dejarías las llaves de casa a un desconocido? Tener contraseñas demasiado fáciles significa lo mismo para tus dispositivos móviles
El Centro de Ingeniería de Ciberseguridad de Google utilizará herramientas de IA para frenar el cibercrimen.
La empresa tecnológica tiene uno de sus Centros de Ingeniería de Ciberseguridad y la startup de seguridad informática VirusTotal en la ciudad andaluza, por lo que ahí es donde más investigan sobre los ciberriesgos de la IA y sus beneficios. 
  • Cuidado con tus documentos personales: un fallo en Google Drive está borrando sin avisar archivos guardados en la nube
  • Bard, la inteligencia artificial de Google, ahora puede ver vídeos de YouTube por ti
El European Digital Identity Wallet permitirá digitalizar cualquier proceso administrativo.
Se trata de un sistema que aúna toda tu información personal en un único espacio seguro. El propio usuario podrá controlar cuánta información quiere proporcionar y compartir cuando lo usa. España ya ha entrado a formar parte de esta iniciativa.
  • Google va a ocultar uno de tus datos más valiosos en Internet: qué es la dirección IP y para qué sirve
  • Por qué es importante regular la inteligencia artificial: 5 claves para entender cómo te van a afectar las normas de Europa
Los atacantes comenzaron a usar botnet para atacar servidores de Minecraft de otros hackers.
Estas fatigas se manifiestan por no priorizar o filtrar los problemas de seguridad que han activado las alertas. Además, disminuyen la eficacia de las herramientas diseñadas para avisar de los incidentes cibernéticos.
  • Los cuatro mejores trucos para saber si alguien ha accedido a tu ordenador o móvil
  • Google tiene un servicio gratis para comprobar si tus datos están en la dark web con solo 3 clics
Los usuarios deben fijarse en seis aspectos de una página web para saber si es fiable o no.
El año pasado, una parte de los usuarios realizó al menos una acción de riesgo, como hacer clic en un enlace malicioso o descargar malware. Por consiguiente, para evitar estas acciones, los internautas deben poner atención en el dominio principal, la URL acortada o las ventajas emergentes.
  • Los cuatro mejores trucos para saber si alguien ha accedido a tu ordenador o móvil
  • Google tiene un servicio gratis para comprobar si tus datos están en la dark web con solo 3 clics
Un mensaje de alerta sobre un sistema 'hackeado'.
Los ciberdelincuentes se aprovechan de las brechas en los servicios de telefonía, videoconferencia o mensajería instantánea, sistemas raramente cubiertos por las soluciones tradicionales de protección de red. Para evitarlo, se han creado los 'ejercicios de Red Team'.
  • Cómo detectar un SMS fraudulento
  • ¿Qué pasa con tus datos cuando haces clic en un enlace fraudulento?
El ataque fue paralizado de inmediato.
Daute Delgado, experto en ciberseguridad de Ironhack y organizaciones internacionales, afirma para 20Bits que "es complicado determinar de dónde sale este tipo de ciberataque, aunque podría estar relacionado con el acceso indebido a la API o el redireccionamiento de la pasarela de pago a un atacante".
  • Así intentan engañarte los ciberdelincuentes con la ingeniería social
  • ¿Qué cuenta tu móvil sobre ti a los ciberdelincuentes?
También utilizan las técnicas de phishing.
Un grupo de hackers norcoreanos se hicieron pasar por reclutadores de Meta a través de LinkedIn Messaging para estafar a las víctimas, de esta manera, implementar un troyano de acceso remoto.
  • Este es uno de los fraudes más comunes: así es la estafa del 'sí' al contestar el teléfono
  • Alertan de un ciberataque a una web oficial de España para registrar animales de compañía: han accedido a datos sensibles
Este es el aviso que sale en la notificación para actualizar el iPhone a la versión 16.6.1 de iOS.
Apple afirma que iOS 16.1.1 es un parche para dos vulnerabilidades de seguridad clave, las cuales según la marca "pueden haber sido explotadas activamente".
  • Así ha hackeado LockBit al Ayuntamiento de Sevilla: "Convierten todos los ordenadores en pisapapeles en un chasquido de dedos"
  • Alerta sobre las extensiones para el navegador: el 12,5% pueden robar tus contraseñas en Chrome, Firefox y Safari
Así funciona un 'Ramsonware'
El Ayuntamiento de Sevilla se ha visto afectado por un ataque informático de tipo ransomware. Todos los servicios se han interrumpido como medida de precaución. Mientras, los cibercriminales reclaman más de un millón de euros de rescate.
  • ¿Piden verificar tu identidad en Gmail? No te preocupes, este aviso es una nueva medida de seguridad
  • Estas son las estafas más comunes a través de WhatsApp y así puedes evitarlas

Página 1 de 5