De Tinder a Grindr: Cómo ligar con seguridad en las aplicaciones de citas

Con la gran oferta de aplicaciones existentes en el mercado, la mayoría de nosotros ya ha olvidado cómo encontrar una cita offline – y eso no es un problema. Los tiempos han cambiado y muchos son los que prefieren buscar a su media naranja en las aplicaciones de citas online. Y aunque resulten muy cómodas y fáciles de usar, es importante cuidar a la seguridad cuando decidimos conocer a una persona a través de una aplicación de dating online.

Sigue leyendo

Informe sobre amenazas del segundo trimestre de 2022: Aumenta el ransomware

Avast, líder global en seguridad digital y privacidad, ha publicado su Informe de Amenazas Q2/2022, revelando un aumento significativo de los ataques globales de ransomware, un 24% más que en el Q1/2022. Los investigadores también descubrieron un nuevo exploit de día cero en Chrome, así como señales de cómo los ciberdelincuentes se están preparando para alejarse de las macros como vector de infección.

Sigue leyendo

La evolución del phishing dirigido a empresas: ESET te ayuda a reconocerlo y a no caer en la trampa

A pesar de que muchos usuarios siguen pensando que el phishing sigue consistiendo en emails pobremente redactados y que quien cae en esta trampa se lo merece por no haberse fijado lo suficiente, la realidad es que los delincuentes han estado perfeccionando las campañas de phishing desde hace años para hacerlas más creíbles y conseguir así nuevas víctimas.

Sigue leyendo

Ciberestafas vacacionales en el extranjero: los timos más frecuentes

El mes de agosto es sinónimo de vacaciones, calor y playa. Es la temporada del año por antonomasia, con los picos más altos de turismo. Desde luego es un periodo para relajarse, pero es conveniente ser precavido y llevar a cabo una hoja de ruta en materia de ciberseguridad cuando viajes al extranjero. Mientras uno piensa que ha llegado la época de relax, divertimento y ocio; los cibercriminales aprovechan para ponerse a trabajar al máximo.

Sigue leyendo

Facebook, Twitter, Instagram o TikTok: cuál es la red social que más expone a los usuarios

En nuestro país se estima que el 85% de la población internauta es usuaria de redes sociales, lo que representa a 28 millones de personas que invierten una media de 1h 10 minutos al día en estas plataformas, tal y como recoge el último estudio de redes sociales de IAB. Pese a que la desconexión es una de las máximas aspiraciones en vacaciones, una gran mayoría de la población reconoce utilizar el teléfono móvil con más frecuencia desde junio a septiembre. En concreto, la intensidad de la actividad puede llegar a duplicarse y las horas de uso incrementan hasta un 30%, según algunos estudios.

Sigue leyendo

Avast detecta una campaña de malspam por correo electrónico dirigida a usuarios de la Caixa

Avast, líder mundial en seguridad y privacidad digital, advierte de la propagación de una campaña de malspam (spam malicioso) por correo electrónico en España, dirigida a los usuarios de la Caixa. Desde julio de 2022, hemos bloqueado más de 7.000 intentos de ataque enviados desde las siguientes direcciones de correo electrónico: Buzón UAFE , y Buzón UAFE . Hemos observado tres oleadas de ataques, con picos el 21 de julio, el 26 de julio y el 2 de agosto de 2022. Los ciberdelincuentes suelen atacar en oleadas, en lugar de enviar todos los correos electrónicos a la vez, para minimizar las posibilidades de que sus correos sean detectados y bloqueados.

Sigue leyendo

Qualys integra External Attack Surface Management (EASM) en su plataforma Qualys Cloud Platform

Qualys, Inc., proveedor pionero y líder de soluciones cloud disruptivas de TI, seguridad y cumplimiento, ha anunciado la integración de la nueva funcionalidad External Attack Surface Management (EASM) en su plataforma Qualys Cloud Platform. Integrada en CyberSecurity Asset Management 2.0, esta nueva funcionalidad permite emular la visión que tienen los atacantes externos para identificar activos expuestos en Internet previamente desconocidos y obtener una imagen completa y precisa de la superficie de ataque en la empresa.

Sigue leyendo

Cómo proteger a tu empresa de los ataques de ransomware, según ESET

El ransomware es uno de los principales peligros en materia de seguridad para las empresas actuales, y se dirige a empresas grandes y pequeñas. Esta amenaza se ha ganado a pulso estar en la primera posición de las más temidas por empresas de todos los tamaños, organismos oficiales y hasta gobiernos.

Sigue leyendo

Cómo preparar una política de ciberseguridad en redes sociales para tu empresa

Las redes sociales puede ser beneficiosas para tu marca en muchos aspectos, pero cuando se utilizan mal, pueden representar un grave problema de seguridad digital. Por ello, para sacar el máximo provecho del uso de las redes sociales, es imprescindible preparar una política que te ayude a mantener tu ciberseguridad en un nivel alto mientras promocionas tu marca online. ESET, empresa experta en ciberseguridad, ha preparado siete consejos para alcanzar este cometido:

Sigue leyendo

Unit 42 de Palo Alto Networks ofrece a sus clientes un nuevo servicio de detección y respuesta a amenazas de ciberseguridad

La necesidad de detección y respuesta gestionada (MDR) se está disparando a medida que los ataques aumentan, el uso de la nube se dispara y la brecha de habilidades de ciberseguridad crece. Palo Alto Networks, líder mundial en ciberseguridad, ha presentado hoy Unit 42 Managed Detection and Response (Unit 42 MDR) para dar respuesta a esta necesidad con un nuevo servicio que puede ofrecer detección, investigación y respuestas continuas a las amenazas las 24 horas del día. Este servicio combina el aclamado Cortex XDR® de Palo Alto Networks con la inteligencia sobre amenazas de Unit 42, líder en el sector, e incluye información sobre casos de respuesta a incidentes. Puesto que Unit 42 MDR se basa en Cortex XDR, está optimizado no sólo para priorizar las alertas, sino también para reducir masivamente el número de alertas que reciben los clientes. Esto les ayuda a detectar más actividades sospechosas de las que habrían detectado de otro modo.

Sigue leyendo