El phishing es una de las técnicas más usadas por los ciberdelincuentes para robar tus datos. En infografía que te traemos hoy te enseñamos los casos más comunes y cómo evitarlos.

Ya desde el comienzo del embarazo, hay que planificar y elegir un nombre pensando en su disponibilidad que este tiene en Internet.
Vale, puedes pensar que estamos locos, pero si es Randi Zuckerberg, la hermana de Mark Zuckerberg -el fundador de Facebook- puede que pienses que, por lo menos, tenemos tratamiento posible.

La cantidad de información confidencial y datos personales que manejan los despachos de abogados les hacen un objetivo muy jugoso para los ciberdelincuentes y deben saber cómo protegerse.

Por ello, hoy os traémos esta infografía.

Mucha gente se ampara en el desconocimiento a la hora de crear contraseñas y, por ello, desde la Oficina de Seguridad del Internauta (OSI) nos recogen en una infografía una serie de requisitos que debe seguir nuestra contraseña para ser segura.

Hace unos días te hablabamos del decálogo que deberías seguir en materia de ciberseguridad pero Snowden se nos adelantó, y el año pasado en una entrevista en The Intercept esbozó cuatro consejos para que cualquier persona, aunque no supiese nada de ordenadores, fuese capaz de protegerse a si mismo.

IoT son las siglas inglesas para el, ya conocido por muchos, Internet de las Cosas. Cuando hablamos de este término estamos haciendo referencia a un nuevo concepto que completa la evolución de las comunicaciones y se refiere a una red de objetos cotidianos interconectados a través de Internet.

Es lo primero que usas cuando te levantas y lo último que dejas antes de irte a la cama… Con el tiempo que dedicas en tu día a día a Internet y aún no conoces estos términos. ¡Acaba con eso ahora!

¿Compartes fotos de tus hijos en las redes sociales…? Antes de hacerlo piensa , que en la sociedad que vivimos, toda precaución es poca y más si nos referimos a los pequeños de la casa, ya que son los más vulnerables.

Así que, si ante esta pregunta tu respuesta es sí, te invitamos a que leas la siguiente infografía.

Lo más habitual es que las estafas clásicas se actualicen y se adapten a las nuevas tendencias. En la infografía que os traemos hoy, ICAR nos resume los fraudes más habituales en el 2015, con sus nuevas versiones y variantes.

Cuando hablamos de Malware, hacemos referencia a la abreviatura de “Malicious software” un término que engloba a todo tipo de programa o código informático malicioso cuya función es dañar un sistema o causar un mal funcionamiento. Dentro de este grupo podemos encontrar términos muy variados como: Virus, Troyanos, Gusanos, keyloggers, Botnets, Ransomwares, Spyware, Adware, Hijackers, Keyloggers, FakeAVs, Rootkits, Bootkits…

Hoy os traemos una infografía realizada por Google en la que se recogen las búsquedas realizadas por los internautas españoles en el búscador sobre privacidad y seguridad.

No hay ninguna fórmula mágica que impida que seamos víctimas de un ataque de este estilo, pero si tomamos las medidas adecuadas tendremos menos posibilidades de convertirnos en víctima.

Hospitales, clínicas y laboratorios son un blanco atractivo para los atacantes porque manejan información personal, financiera y médica de sus pacientes.

En tu ficha médica hay mucha más información que en tu DNI.

Dicen que la mejor defensa es un buen ataque y si queremos defendernos de un ciberdelincuente, ¿Qué mejor que aprender sus técnicas?

Cifran toda la información que encuentran en tu ordenador y te piden dinero a cambio de descifrarla. Este año ha duplicado su volumen y las predicciones auguran que en 2016 será peor.

El Parlamento Europeo alcanzó este lunes 7 de diciembre un acuerdo informal con el Consejo (institución que reúne a los Gobiernos de los veintiocho Estados de la Unión Europea) sobre la primera directiva en la historia de la UE sobre ciberseguridad y, por ello hoy os traemos esta infografía.

¿Estas seguro de que conoces cuales son las mayores amenazas a tu ciberseguridad? ¡Averígualo!

Hoy el día y con la evolución que han tenido en los últimos años no llevamos móviles en el bolsillo, realmente llevas un pequeño ordenador con una pequeña pantalla – no tan pequeña en algunos casos – que al igual que el portátil que tienes en casa contiene información personal y valiosa: fotos, datos bancarios, agenda de contactos, mensajes…

Toda esta información es muy atractiva para los ciberdelincuentes y, por ello, no paran de aparecer programas maliciosos (spyware) creados con la única intención de hacerse con estos datos.

Un cibercrimen financiero grande es aquel que causa millones de dólares de pérdida a las organizaciones atacadas. Es el resultado de las actividades de un gran círculo de “especialistas” en seguridad informática y en materias financieras.

Los drones llevan con nosotros mucho tiempo, mucho más de lo que mucha gente piensa. La diferencia es que en los últimos años hemos asistido a una pequeña nueva revolución mundial: la del uso civil de los drones.

Es una herramienta muy utilizada en el mundo y por ello, hoy os traemos una infografía en la que se detalla el funcionamiento de la misma.