Conoce algunos de los virus informáticos más peligrosos de la historia
Los virus informáticos de actualizan y desarrollan constantemente, pero aquí te mostramos algunos de los más peligrosos que han surgido a lo largo de la historia. Uno de los virus informáticos más peligrosos en la historia fue el gusano “Conficker“,...
¿Cómo identificar un correo electrónico spam?
Hay varias señales de alerta que pueden ayudarte a identificar si un correo electrónico es spam Aquí hay algunos indicadores comunes: El remitente es desconocido o sospechoso: Si el remitente es desconocido o parece sospechoso, es posible que el correo...
¿Los códigos QR pueden ser peligrosos? ¿Qué es el Qrishing?
Se denomina “Qrishing” al phishing cuando tiene que ver con códigos QR Uno de los mayores problemas con los QR es cuando se exponen como enlace de descarga a una presunta app de confianza. Se pueden llegar a encontrar en...
¿Qué es un Troyano?
Este virus se suele presentar en forma de ejecutable, ya que al accionarlo le brinda a un atacante acceso remoto al equipo infectado El troyano tiene algunas semejanzas con los virus informáticos, pero su funcionamiento no es exactamente el mismo....
Consejos para evitar malware en dispositivos Android
Si tienes un teléfono móvil Android este post te interesa para mantenerlo ciberseguro Si quieres proteger un dispositivo Android de la posible descarga de virus, aunque sea de forma accidental, la presencia de un antivirus entre las aplicaciones es más que necesario. Sobre todo cuando...
Categorías de virus informáticos según su función
Puede resultar muy útil diferenciar los diferentes tipos de vectores de infección de malware en lugar de agrupar todo como un “virus” 👾 Dahvid Schloss, jefe de gestión de la seguridad ofensiva en la empresa de servicios profesionales de ciberseguridad...
¿Qué es Pegasus y cómo protegerse?
Desde 2019 Pegasus estaba ya en España, pero no ha sido hasta ahora cuando se ha hecho notar Pegasus es una aplicación de espionaje, un tipo de aplicación que suele conocerse como Spyware. Es una aplicación que se instala en...
¿Qué es el Baiting?
Emplea un cebo con software malicioso El Baiting es una de las muchas amenazas que hay en la red. Es una técnica que utilizan los piratas informáticos para infectar a los usuarios y obtener información. Tiene muchas similitudes con el...
Gestionar el consentimiento de las cookies
Utilizamos cookies para optimizar nuestro sitio web y nuestro servicio.
Funcional Siempre activo
El almacenamiento o acceso técnico es estrictamente necesario para el propósito legítimo de permitir el uso de un servicio específico explícitamente solicitado por el abonado o usuario, o con el único propósito de llevar a cabo la transmisión de una comunicación a través de una red de comunicaciones electrónicas.
Preferencias
El almacenamiento o acceso técnico es necesario para la finalidad legítima de almacenar preferencias no solicitadas por el abonado o usuario.
Estadísticas
El almacenamiento o acceso técnico que es utilizado exclusivamente con fines estadísticos.
El almacenamiento o acceso técnico que se utiliza exclusivamente con fines estadísticos anónimos. Sin un requerimiento, el cumplimiento voluntario por parte de tu Proveedor de servicios de Internet, o los registros adicionales de un tercero, la información almacenada o recuperada sólo para este propósito no se puede utilizar para identificarte.
Marketing
El almacenamiento o acceso técnico es necesario para crear perfiles de usuario para enviar publicidad, o para rastrear al usuario en una web o en varias web con fines de marketing similares.