Los ciberestafadores usan el acoso laboral como anzuelo en sus e-mails: ten mucho cuidado de no caer en la trampa

Llegas a tu puesto de trabajo. Enciendes el ordenador. Abres tu programa de correo electrónico y ves ahí, en la bandeja de entrada, un e-mail inesperado, escrito por una mujer que, aparentemente, forma parte también de tu empresa —lo sabes por la dirección del remitente, que tiene el mismo dominio que tu cuenta corporativa—, y cuyo asunto resulta chocante…

Continuar leyendo “Los ciberestafadores usan el acoso laboral como anzuelo en sus e-mails: ten mucho cuidado de no caer en la trampa”

Cómo saber si me han hackeado el móvil

En las películas cuando cualquier dispositivo hackeado hace ruiditos, muestra un mensaje y mucho, mucho código moviéndose por la pantalla, pero la realidad es bien distinta. Puede ser difícil saber si tu móvil ha sido hackeado y/o te están espiando con él.

Continuar leyendo “Cómo saber si me han hackeado el móvil”

Estas son las razones por las que los estafadores pueden tener tus datos (y convencerte así para darles también tu dinero)

Hace unos meses nos hacíamos eco de un caso bastante siniestro: un padre con el que intentaron llevar a cabo el ‘timo del hijo’ y él, con la mosca detrás de la oreja, preguntó a su supuesta hija por el domicilio de ésta… y le dio la respuesta correcta. Eso le terminó convenciendo para caer en el engaño.

Continuar leyendo “Estas son las razones por las que los estafadores pueden tener tus datos (y convencerte así para darles también tu dinero)”

El diccionario de las estafas telefónicas: qué son Phishing, Smishing, Vishing y Spoofing

Por desgracia, a día de hoy, los intentos de estafa a través de los móviles son cada vez más frecuentes y los métodos para llevarlas a cabo, cada vez más enrevesados. Y en muchos casos, se recurre a anglicismos para nombrarlos. ¿Te suena la palabra Phising? ¿Has oído hablar del Smishing o del Vishing? ¿Y del Spoofing?

Continuar leyendo “El diccionario de las estafas telefónicas: qué son Phishing, Smishing, Vishing y Spoofing”

Mi router ha sido hackeado: cuatro señales de sospecha de que hay alguien más en tu Wi-Fi y cómo minimizar riesgos

Cuando usamos una Wi-Fi pública debemos extremar las precauciones porque no sabemos quién puede estar monitorizando nuestra actividad, pero también el Wi-Fi doméstico es susceptible de ser hackeado. Así, los hackers pueden acceder a tu router simplemente para usar tu internet gratis (en el mejor de los casos), pero también para registrar lo que hacemos y tener acceso a nuestra información. ¿Cómo saber si nuestro Wi-Fi doméstico ha sido hackeado? A continuación, cuatro síntomas para sospechar y qué puedes hacer para evitarlo.

Continuar leyendo “Mi router ha sido hackeado: cuatro señales de sospecha de que hay alguien más en tu Wi-Fi y cómo minimizar riesgos”

Casi la mitad de los españoles no protege las cámaras de sus dispositivos… y le abre las ventanas de su vida a los estafadores

¿Qué haríamos en verano —época vacacional por excelencia— sin nuestros dispositivos con cámara? Webcam en el portátil para estar en contacto con los que se han quedado en la ciudad, cámara del smartphone para hacer las fotos (y los vídeos) de los lugares que visitamos… pero precisamente porque esas cámaras tan útiles son omnipresentes en nuestro día a día, es por lo que necesitamos protegernos de ellas.

Continuar leyendo “Casi la mitad de los españoles no protege las cámaras de sus dispositivos… y le abre las ventanas de su vida a los estafadores”

He encontrado mi correo electrónico en la dark web con esta nueva herramienta gratis de Google: cómo comprobar si está tu email

Datos personales tan jugosos como el email o el número de teléfono corren por la ‘Dark Web’, ya que son el caballo de Troya que permiten conseguir acceder a otra información privada más sensible si cabe, como por ejemplo la bancaria, mediante técnicas como el phising. Nadie quiere que su correo electrónico acabe en la ‘Dark Web’ pero el primer paso para tomar medidas es saberlo…y Google lo pone muy fácil con su nueva herramienta de informes de la Dark Web para suscripciones de pago a Google One. Pero si no pagas por el almacenamiento en la nube de Google no hay problema, ya que dispone de una versión limitada para buscar tu dirección de correo en la dark web: la hemos probado y nos hemos llevado una desagradable sorpresa.

Continuar leyendo “He encontrado mi correo electrónico en la dark web con esta nueva herramienta gratis de Google: cómo comprobar si está tu email”

La inteligencia artificial no es eficaz para programar malware (todavía)

La popularidad de ChatGPT y otros chatbots de inteligencia artificial ha permeado en todos los sectores, incluyendo el de la ciberdelincuencia. La capacidad de generar extractos de código o aplicaciones provocó que algunos hackers la agregaran a su catálogo de herramientas. Pese a los avances, la tecnología no es muy eficaz para programar malware.

Continuar leyendo “La inteligencia artificial no es eficaz para programar malware (todavía)”

Qué es UTIQ y cómo vamos a poder gestionar nuestra privacidad a partir de ahora

Hace unos meses se extendió la noticia de una plataforma llamada Trustpid, que sustituiría a las cookies por una alternativa de publicidad que dependía de varios operadores.

Continuar leyendo “Qué es UTIQ y cómo vamos a poder gestionar nuestra privacidad a partir de ahora”

Este hacker demuestra en una conferencia sobre ciberseguridad por qué tenemos que apagar el Bluetooth de nuestro iPhone

Quizás muchos no sepan esto, pero apagar el Bluetooth en el iPhone no es tan fácil como parece. Si crees que eso se consigue solo con desactivarlo en el Centro de Control, estás equivocado. En ese caso seguirá activo, simplemente hace que algunas de sus funciones —más bien pocas— dejen de funcionar.

Continuar leyendo “Este hacker demuestra en una conferencia sobre ciberseguridad por qué tenemos que apagar el Bluetooth de nuestro iPhone”