Seguridad informática

Seguridad informática

En e-latinlinux.com, nos preocupamos por que tu información y la integridad de tus equipos de computo y comunicación móviles, esten bien resguardados.

Por eso hemos dejado este apartado de nuestro blog, con un listado de articulos que dan consejos sobre seguridad informática, sobre lo que debes hacer y que no para que no te roben la información y la identidad en internet y muchos consejos mas.

Agradecemos la gentileza de la OSI de donde hemos tomado estos articulos sobre seguridad informatica.

Configuraciones básicas de privacidad y seguridad en videoconsolas
¿Te gusta jugar con tu videoconsola? Quizás no lo sepas, pero estos dispositivostambién son el objetivo de muchos ciberdelincuentes que buscan hacerse con elcontrol de tu cuenta o robar tus datos personales y bancarios. Acompaña alprotagonista de nuestro recurso a través de diferentes casos, desc…
Infografía: Estamos hiperconectados
Descargar Infografia[https://www.osi.es/sites/default/files/images/concienciacion/c2_img_infografia_estamos_hiperconectados.png] Fuente de informacion: IoT, los riesgos de un mundo hiperconectado[https://www.osi.es/es/campanas/iot-los-riesgos-de-un-mundo-hiperconectado…
Video: Cuanto tardarían en averiguar mis contraseñas
Fuente de información: Típicos errores que cometemos al usar nuestrascontraseñas, y cómo corregirlos[https://www.osi.es/es/actualidad/blog/2019/02/20/tipicos-errores-que-cometemos-al-usar-nuestras-contrasenas-y-como]
Configuraciones seguras para altavoces inteligentes con el asistente Alexa
Los altavoces inteligentes o asistentes virtuales están irrumpiendo de formaclarísima en muchos de nuestros hogares. Los servicios que nos ofrecen los hacenirresistibles para los usuarios que puede disfrutar de un asistente virtual ensu salón, que oirá todo lo que le decimos y responderá a nuestr…
Una contraseña fácil, ¿pero cuántas cuentas comprometidas?
A partir de un intento de estafa que recibe por correo electrónico, el padre dela familia Cibernauta descubrirá que la seguridad de sus cuentas puede estar máscomprometida de lo que él piensa. Gracias a la ayuda de su hija y a los recursosque pudo encontrar en la OSI, aprenderá como mejorar la se…
Principales tipos de virus y cómo protegernos frente a ellos
Los virus, técnicamente conocidos como malware, son códigos informáticos creadospara infectar nuestros equipos, provocar problemas en el funcionamiento de losmismos o robar información. Aunque se encuentran en constante evolución y cada cierto tiempo aparecen nuevostipos, vamos a analizar los pr…
Plataformas de videoconferencia y aspectos de seguridad que te interesa conocer
¿Eres usuario de alguna aplicación de videoconferencia? ¿Te has informado sobrequé medidas de seguridad implementa dicha aplicación, tanto para proteger lascomunicaciones como en otras cuestiones relacionadas con la cuenta? Nunca estarde para informarse, por eso te recomendamos que eches un vista…
Shoulder surfing: mirando por encima del hombro
¿Has notado alguna vez que alguien te espiaba en el metro o en el tren mientrasutilizabas tu dispositivo móvil? Puede que no lo sepas, pero se trata de unatécnica muy utilizada en ataques de ingeniería social conocida como shouldersurfing. En el siguiente artículo, te enseñaremos cómo funciona y …
No hagas clic en todo lo que lees
La historia se centra en el hijo menor de la familia Cibernauta, el cual es muyfan de un actor de Hollywood. De pronto, recibe una noticia sobre la muerte desu ídolo. Rápidamente accede a la red donde está publicada, introduce sus datos y trasleerla detenidamente descubre que es falsa. Aparentem…
Juice-Jacking ten cuidado donde cargas tus dispositivos
Juice jacking es un tipo de ataque cibernético que involucra un puerto de cargaque funciona como una conexión de datos, generalmente a través de USB. Esto amenudo implica instalar malware o copiar subrepticiamente datos confidencialesde un teléfono inteligente, tableta u otro dispositivo informát…
Spoofing o el robo de identidades, ¡qué no te engañen!
Los ciberdelincuentes tienen un arsenal enorme de técnicas para infectarnuestros equipos y hacerse con nuestras credenciales y datos personales. Entresus ataques más populares está el spoofing. Falsifican la dirección de correo electrónico o la URL de una organización parahacerse pasar por ella,…
Top 10 fraudes que utilizan COVID-19 para engañar a los usuarios
Ante la crisis sanitaria mundial debido al COVID-19, es de esperar que hayaquien quiera aprovecharse y sacar un beneficio económico de todo esto. Losciberdelincuentes no descansan y siempre encuentran nuevas formas de llevar acabo sus estafas y fraudes online, por eso hemos elaborado un top 10 de…
WhatsApp y su función antibulos ¡descúbrela!
Como consecuencia de la pandemia por el virus COVID-19 o Coronavirus lasnoticias alrededor del suceso se han vuelto virales y, como es habitual, lomismo ha pasado con las noticias falsas, bulos [https://dle.rae.es/bulo?m=form] y fraudes que buscan aprovecharse de la situación. En la lucha contr…