La regla de oro para crear contraseñas seguras e imposibles de hackear, según los expertos

Los expertos en seguridad coinciden en que la longitud de una contraseña es más importante que su complejidad.
Una contraseña de 12 caracteres alfanuméricos es más segura que una de 8 con símbolos y mayúsculas.

Continuar leyendo “La regla de oro para crear contraseñas seguras e imposibles de hackear, según los expertos”

Están desapareciendo archivos de Google Drive a algunos usuarios sin motivos: se trata de un error que Google ya investiga

Prácticamente, todos nosotros confiamos ya en los servicios de almacenamiento en la nube para depositar nuestros archivos más preciados. Este fue un importante paso para dejar atrás los famosos ‘pendrive’ que nos permite almacenar esta información en u soporte físico, pero la realidad es que las plataformas online tampoco son perfectas.

Continuar leyendo “Están desapareciendo archivos de Google Drive a algunos usuarios sin motivos: se trata de un error que Google ya investiga”

Un ‘malware’ de espionaje ruso se propaga a nivel mundial a través de USB

“Gamaredon, también conocido como Primitive Bear, ACTINIUM y Shuckworm, es un actor único en el ecosistema de espionaje ruso que apunta a una amplia variedad de entidades casi exclusivamente ucranianas”.
Sin embargo, este problema se ha acabado extendiendo a multitud de países de todo el mundo haciendo saltar la voz de alarma.

Continuar leyendo “Un ‘malware’ de espionaje ruso se propaga a nivel mundial a través de USB”

¿Qué es el ataque ‘Man in the Midde’, por qué es tan peligroso y cómo puedes protegerte?

El ataque Man in the Middle representa una seria amenaza en la actualidad. Los ciberdelincuentes utilizan esta técnica sigilosa para interceptar, modificar y robar información confidencial de usuarios desprevenidos.
El atacante puede robar información confidencial, como contraseñas, y manipular la comunicación a su favor.

Continuar leyendo “¿Qué es el ataque ‘Man in the Midde’, por qué es tan peligroso y cómo puedes protegerte?”

Estos son los datos personales que nunca deberías contar en redes sociales, según el INCIBE y la Guardia Civil

Publicar demasiada información, aparentemente inocente, puede darte muchos disgustos en forma de ataques, robos, phising, suplantación de identidad y más

Continuar leyendo “Estos son los datos personales que nunca deberías contar en redes sociales, según el INCIBE y la Guardia Civil”

¿Es tu conexión WiFi segura? Puntos débiles que debes revisar y cómo solucionarlos

Para mejorar la seguridad de tu red WiFi, es importante identificar y corregir los puntos débiles que podrían facilitar el acceso no autorizado a tus dispositivos.

Continuar leyendo “¿Es tu conexión WiFi segura? Puntos débiles que debes revisar y cómo solucionarlos”

Japón creó un ‘escudo de ciberseguridad’, pero fue hackeado… y durante 9 meses fueron incapaces de darse cuenta

Estados Unidos avisó a Japón del fallo de seguridad en sus sistemas

Continuar leyendo “Japón creó un ‘escudo de ciberseguridad’, pero fue hackeado… y durante 9 meses fueron incapaces de darse cuenta”

La criptografía de las claves RSA-2048 todavía NO la ha roto ninguna computadora cuántica, ni tampoco una «normal», según los expertos

Según varios medios y los corrillos habituales, Ed Gerck y otras personas de Planalto Research han «roto el cifrado de las claves RSA-2048». Es una aseveración tan rotunda que ha de ser demostrada, dada la magnitud del avance (y peligro) en criptografía que supondría. Además dicen haberlo conseguido con un teléfono móvil y un ordenador Linux, ni siquiera con una computadora cuántica ni algo que suene exótico. Pero los hechos ciertos son que de momento NO está nada claro que hayan conseguido romper las claves RSA-2048, como afirma la frase.

Continuar leyendo “La criptografía de las claves RSA-2048 todavía NO la ha roto ninguna computadora cuántica, ni tampoco una «normal», según los expertos”

Han accedido a mi ordenador sin mi permiso: estos son los cuatro mejores trucos para descubrirlo

Han accedido a mi ordenador sin mi permiso: estos son los cuatro mejores trucos para descubrirlo

Continuar leyendo “Han accedido a mi ordenador sin mi permiso: estos son los cuatro mejores trucos para descubrirlo”