Blog

Contenido Blog

 
Instituto Nacional de ciberseguridad. Sección Incibe
Oficina de Seguridad del Internauta. Sección Ciudadanía

Sorteos y premios online, un reclamo para hacerse con nuestros datos

Publicado el 30/09/2020
Imagen decorativa, Sorteos y premios online
Seguro que alguna vez te has encontrado con alguna promoción o concurso demasiado atractivo como para ignorarlo, pero ¿te has parado a leer sus términos y condiciones? En este artículo vamos a analizar con detenimiento cómo funciona este tipo de fraude tan común en redes sociales, y a aprender a identificarlos para evitar ser víctimas de uno de ellos.

OnlyFans: la nueva red social para vender tu “privacidad”

Publicado el 25/09/2020
Imagen decorativa, OnlyFans: la nueva red social para vender tu “privacidad”
Que levante la mano quien no tenga al menos una red social. Cada vez somos más los que nos unimos a una o más redes sociales, digitalizándonos y compartiendo aspectos de nuestra vida privada. Por supuesto, esto nos da acceso a un gran número de ventajas, pero debemos conocer los riesgos a los que podemos exponernos. En este artículo vamos a hablar sobre la plataforma OnlyFans, donde los usuarios pueden vender parte de su privacidad e intimidad en forma de vídeos y fotos.

Shoulder surfing: mirando por encima del hombro

Publicado el 11/09/2020
Imagen decorativa Shoulder surfing: mirando por encima del hombro
¿Has notado alguna vez que alguien te espiaba en el metro o en el tren mientras utilizabas tu dispositivo móvil? Puede que no lo sepas, pero se trata de una técnica muy utilizada en ataques de ingeniería social conocida como shoulder surfing. En el siguiente artículo, te enseñaremos cómo funciona y los principales riesgos que entraña.

Puertos del router: qué son y cómo afectan a nuestra seguridad

Publicado el 04/09/2020
Imagen decorativa, Puertos del router: qué son y cómo afectan a nuestra seguridad
La seguridad de nuestro router pasa por una correcta configuración de los puertos. En este artículo explicaremos cuál es su función y cómo afectan a nuestra seguridad al navegar por Internet. Es importante identificar el papel que juegan los puertos cuando nos conectamos a Internet para descargar contenidos, hablar por videoconferencia o jugar, y conocer cuáles son los pasos que debemos seguir para abrirlos y cerrarlos con toda seguridad.

¿Qué es una vulnerabilidad Zero Day?

Publicado el 28/08/2020
Imagen decorativa, ¿Qué es una vulnerabilidad Zero Day?
Generalmente, cuando el fabricante o desarrollador de una aplicación o servicio web descubre un fallo de seguridad en su sistema, rápidamente aplica una actualización o parche para solventarlo. Pero ¿qué ocurre si es el ciberdelincuente el que descubre la vulnerabilidad antes que el desarrollador y se aprovecha de ella sin que éste o los usuarios seamos conscientes? Esto es lo que se conoce como una vulnerabilidad Zero Day.

Protecciones físicas que pueden evitar riesgos de ciberseguridad

Publicado el 21/08/2020
Imagen decorativa, Protecciones físicas que pueden evitar riesgos de ciberseguridad
La seguridad física de nuestros dispositivos tiene el objetivo de mantener nuestra información a salvo mediante la incorporación de una serie de medidas de protección que van más allá de instalar un antivirus. Desde mantener nuestros equipos vigilados, hasta establecer protecciones contra el acceso a la información por parte de terceros, en el siguiente artículo profundizaremos sobre este campo de la ciberseguridad y su impacto en el usuario.

Evita el spam con unas sencillas pautas

Publicado el 12/08/2020
Imagen decorativa, Evita el spam con unas sencillas pautas
El spam se ha convertido en un término ampliamente conocido por todo el mundo. Pese a los esfuerzos de muchas grandes compañías por frenarlo, aún sigue siendo un gran problema que crece año tras año. Conocer mejor este fenómeno es vital para seguir luchando contra él.

¡Socorro me han secuestrado WhatsApp!

Publicado el 05/08/2020
Imagen decorativa, ¡Socorro me han secuestrado WhatsApp!
WhatsApp es una de las aplicaciones de mensajería instantánea más utilizada en todo el mundo, lo que la convierte en un objetivo para muchos ciberdelincuentes. El secuestro de cuentas de WhatsApp es una de las últimas técnicas utilizadas por los atacantes para el robo de datos, y en este artículo veremos cómo funciona y cómo protegernos.

Tecnología 5G y riesgos de ciberseguridad

Publicado el 31/07/2020
Imagen decorativa, tecnología 5G y riesgos de ciberseguridad
El progresivo e irreversible despliegue de la tecnología 5G nos acercará a Internet de una forma nunca conocida hasta ahora. Pero, como toda nueva tecnología, debemos estar atentos a los nuevos riesgos que conllevará. Empieza a familiarizarte con esta tecnología sin olvidar la ciberseguridad.