Vamos a ser claros y precisos: nada bueno puede acarrearte el uso de la misma contraseña en varios servicios en Internet.

¿Compartes fotos de tus hijos en las redes sociales…? Antes de hacerlo piensa , que en la sociedad que vivimos, toda precaución es poca y más si nos referimos a los pequeños de la casa, ya que son los más vulnerables.

Así que, si ante esta pregunta tu respuesta es sí, te invitamos a que leas la siguiente infografía.

Puede que estes comprometiendo tú privacidad y seguridad a diario haciéndo un mal uso de WhatsApp y no lo sepas.

Hoy os traémos una infografía realizada por UNAM-CERT en la que nos explican cómo funciona y cómo evitar ser víctimas de el.

La mayoría de las personas las reenvía de forma automática pero en ocasiones, el contenido que se comparte puede ser malicioso o contener bulos.

Comprar en Internet es sencillo pero debemos conocer cuáles son nuestros derechos como consumidores.

Por ello y para conocer estos derechos os traemos esta infografía realizada por INCIBE.

Puede que parezca increíble, pero aquellas frases que nuestras madres nos decían para protegernos en el día a día también sirven en Internet.

Durante 2016 el coste de los ciberataques supuesto 265 millones de euros a las empresas afectadas sin tener en cuenta las pérdidas de clientes, los costes de reputación, la pérdida de la competitividad…

Primero se llamaba Pictaboo, luego Snapchat y ahora se llama Snap, Inc. Aparte de ser una aplicación de exito, es una lección constante para los emprendedores ya que ha crecido sobre el principio de la innovación.

El correo electrónico es una de las formas de comunicación más utilizadas para cometer fraudes. Los ciberdelincuentes lo saben y por eso lo usan como medio de difusión para sus campañas fraudulentas.

¡Protégete!

Los consideramos poco importantes, seguimos teniendo una concepción atrasada del móvil, de aquella época en la que únicamente servía para llamar y, hoy en día, realmente llevamos auténticos ordenadores en miniatura en nuestros bolsillos.

Un antivirus te protege pero las actualizaciones de seguridad son de vital importancia si quieres mantener a los ciberdelincuentes lejos de tus dispositivos.

Si no hay foto, no hay riesgo.

La infografía que os traemos hoy es un resumen del estudio sobre Ciberseguridad en España realizado por ONTSI en lo referente a como se estructura el subsector de la ciberseguridad en España.

El algoritmo de Google es la forma que tiene el buscador de posicionar las páginas ante una búsqueda y aunque parezca mentira no es tan sencillo seguirle la pista.

Aunque el primer uso de un apartado de este tipo data del siglo XIX, 2015 ha sido el «año del dron».

La Universidad Peruana de Ciencias Aplicadas ha diseñado una infografía en la que repasa los conceptos básicos que deberíamos conocer sobre estos aparatos

Pensarás bueno, es la vida digital, no tiene impacto mi vida física, ERROR. Lo que sucede en Internet no se queda en Internet, debes proteger ambas y, una contraseña segura, es una buena forma.

Aunque tomemos precauciones, puede que ni de esta forma nos libremos de que nuestro hijo sufra un caso de grooming. Por ello, tenemos que saber como reaccionar ante esa situación y, para ello, hoy os traemos esta infografía.

Debemos tener claro que podemos y no podemos publicar en las redes sociales y, para ello, os traemos nuestra segunda infografía. Además, piensa que 8/10 empresas a día de hoy revisan tu perfil en Internet cuando presentas tu candidatura a una empresa.

El phishing es una de las técnicas más usadas por los ciberdelincuentes para robar tus datos. En infografía que te traemos hoy te enseñamos los casos más comunes y cómo evitarlos.

Ya desde el comienzo del embarazo, hay que planificar y elegir un nombre pensando en su disponibilidad que este tiene en Internet.
Vale, puedes pensar que estamos locos, pero si es Randi Zuckerberg, la hermana de Mark Zuckerberg -el fundador de Facebook- puede que pienses que, por lo menos, tenemos tratamiento posible.

La cantidad de información confidencial y datos personales que manejan los despachos de abogados les hacen un objetivo muy jugoso para los ciberdelincuentes y deben saber cómo protegerse.

Por ello, hoy os traémos esta infografía.

Mucha gente se ampara en el desconocimiento a la hora de crear contraseñas y, por ello, desde la Oficina de Seguridad del Internauta (OSI) nos recogen en una infografía una serie de requisitos que debe seguir nuestra contraseña para ser segura.

Hace unos días te hablabamos del decálogo que deberías seguir en materia de ciberseguridad pero Snowden se nos adelantó, y el año pasado en una entrevista en The Intercept esbozó cuatro consejos para que cualquier persona, aunque no supiese nada de ordenadores, fuese capaz de protegerse a si mismo.

IoT son las siglas inglesas para el, ya conocido por muchos, Internet de las Cosas. Cuando hablamos de este término estamos haciendo referencia a un nuevo concepto que completa la evolución de las comunicaciones y se refiere a una red de objetos cotidianos interconectados a través de Internet.

Es lo primero que usas cuando te levantas y lo último que dejas antes de irte a la cama… Con el tiempo que dedicas en tu día a día a Internet y aún no conoces estos términos. ¡Acaba con eso ahora!

Lo más habitual es que las estafas clásicas se actualicen y se adapten a las nuevas tendencias. En la infografía que os traemos hoy, ICAR nos resume los fraudes más habituales en el 2015, con sus nuevas versiones y variantes.

Cuando hablamos de Malware, hacemos referencia a la abreviatura de “Malicious software” un término que engloba a todo tipo de programa o código informático malicioso cuya función es dañar un sistema o causar un mal funcionamiento. Dentro de este grupo podemos encontrar términos muy variados como: Virus, Troyanos, Gusanos, keyloggers, Botnets, Ransomwares, Spyware, Adware, Hijackers, Keyloggers, FakeAVs, Rootkits, Bootkits…

Hoy os traemos una infografía realizada por Google en la que se recogen las búsquedas realizadas por los internautas españoles en el búscador sobre privacidad y seguridad.

No hay ninguna fórmula mágica que impida que seamos víctimas de un ataque de este estilo, pero si tomamos las medidas adecuadas tendremos menos posibilidades de convertirnos en víctima.