Registrarte con tu cuenta de Google, Facebook o Twitter: ventajas e inconvenientes

Publicado el 12/02/2021
Imagen decorativa, Registrarte con tu cuenta de Google, Facebook o Twitter: ventajas e inconvenientes
Si entras a Internet a menudo y te has registrado recientemente en alguna página web o servicio, lo más probable es que hayas visto la posibilidad de registrarte utilizando tu cuenta de Google, Facebook, Twitter o incluso la de Apple o Microsoft, entre otras opciones. En este artículo abordaremos este tema, analizando sus ventajas y desventajas.

Suplantación de identidad y secuestro de cuentas: ¿cómo actuar?

Publicado el 05/02/2021
Imagen decorativa, Suplantación de identidad y secuestro de cuentas: ¿cómo actuar?
Cada vez son más los casos de suplantación de identidad a los que se enfrentan los usuarios. Por este motivo, queremos ayudar tanto a prevenirlos como a actuar en caso de ser víctima de alguno. Hay muchos tipos de suplantación, por eso, os recomendamos seguir todos los consejos y pautas que detallamos a continuación.
Etiquetas

Webinars gratuitos de ciberseguridad básica que no te puedes perder

Publicado el 03/02/2021
Imagen decorativa, Webinars gratuitos de ciberseguridad básica que no te puedes perder
Llevábamos tiempo trabajando en la idea y, por fin, ha llegado el momento de comunicártela. Te anunciamos en exclusiva que el próximo día 10 de febrero estás invitado a participar en los webinars online gratuitos que realizaremos, donde podrás aprender aspectos básicos de ciberseguridad, como la identificación de fraudes online o la configuración correcta de tus dispositivos para evitar riesgos. ¿Quieres saber más? Sigue leyendo.

Smishing: el fraude de los SMS

Publicado el 15/01/2021
Imagen decorativa, Smishing: el fraude de los SMS
Si pensabas que los ciberataques y engaños por parte de los ciberdelincuentes no podían ir más allá del phishing, te equivocas. El smishing utiliza la ingeniería social para enviarnos mensajes de texto maliciosos a nuestros dispositivos móviles. En el siguiente artículo profundizaremos sobre él y cómo protegernos.

Aplicaciones para verificación en dos pasos: Google Authenticator y Microsoft Authenticator

Publicado el 13/01/2021
Imagen decorativa, Aplicaciones para verificación en dos pasos: Google Authenticator y Microsoft Authenticator
¿Te preocupa que alguien te robe alguna de tus cuentas de usuario? Manejamos un gran número de ellas, algunas de las cuales contienen información muy sensible, como nombre y apellidos, datos bancarios, dirección, DNI, correo electrónico, teléfono e incluso fotografías. Por ello, la seguridad y protección de su contenido es una de nuestras mayores preocupaciones. ¡Activa en ellas la verificación en dos pasos!

¡Alerta! Encontré un USB y estaba infectado

Publicado el 04/01/2021
Imagen decorativa, ¡Alerta! Encontré un USB y estaba infectado
Si vas por la calle y te encuentras un dispositivo USB tirado en suelo, puede que pienses que has tenido mucha suerte, pero puede ser todo lo contrario. Los ciberdelincuentes suelen utilizarlos para infectar a sus víctimas mediante distintos tipos de malware. En este artículo analizaremos este tipo de ataque para aprender a identificarlo y algunas medidas de protección a tener en cuenta. Recuerda que, desde la OSI, ponemos a tu disposición la Línea de Ayuda en Ciberseguridad, 017 para cualquier duda en esta materia.