Publicaciones
Cómo mejorar la seguridad en tus correos electrónicos
Los correos electrónicos son uno de los medios que más empleados para comunicarnos y, al igual que con el resto de las herramientas que hemos abordado en esta guía, es importante que aprendamos cuáles son las características de seguridad que debemos buscar en los...
Protección física de la información
Nuestros archivos pueden ser vulnerables a ataques durante las comunicaciones (al momento de enviarlos/recibirlos) debido a que las mismas pueden estar comprometidas o siendo monitoreadas. También son vulnerables en los equipos donde reposan, debido a que pueden caer...
Seguridad en redes sociales
En los últimos años las redes sociales se han convertido en una de las principales vías para comunicarnos, informarnos e intercambiar ideas pero, al igual que otros medios, también pueden ser utilizadas por atacantes que pueden comprometer nuestros datos y nuestra...
Navegación segura, evasión de censura y anonimato
Al usar Internet existe información privada o sensible que no queremos revelar a terceros no autorizados (datos personales, comunicaciones con denunciantes anónimos, fuentes periodísticas, entre otros). A continuación te ofrecemos algunas recomendaciones para que tu...
Qué podemos hacer para detectar y eliminar malware de nuestros equipos
El malware es cualquier programa, aplicación o código que ejecuta acciones no deseadas en nuestros dispositivos. Estos pueden llegar a nosotros a través de correos electrónicos maliciosos, descargas en Internet, memorias USB, documentos infectados o cualquier otro...
Cómo crear y administar contraseñas seguras
Una contraseña es un texto cuyo uso permite a las personas acceder a determinado tipo de información, cuentas de determinados servicios, entre otros. Hoy en día, a pesar de que existen múltiples formas de autenticación (pines de 4 o 6 dígitos, patrones, reconocimiento...
Qué es la autenticación de dos factores (2FA o doble paso) y cómo activarlo
La autenticación de dos factores, también llamada de doble paso, consiste en activar un segundo elemento (además de la contraseña) para lograr acceder a nuestras cuentas. De esta manera estaremos más seguros porque se necesitan ambas vías de autenticación para lograr...
Teléfono móvil: seguridad en llamadas y chats y protección física de la información
Las siguientes son recomendaciones con relación a las llamadas, chats, rastreo y protección física de la información contenida en los dispositivos móviles.Cuando realizas una llamada tradicional desde una línea fija o de un teléfono móvil, la llamada no se cifra de...
Phishing: cómo reconocer estos ataques y la mejor manera de evitarlos
El phishing es una técnica de ataque que busca engañar a la víctima para que entregue información sensible, descargue un archivo infectado o ingrese su contraseña en una página falsa. Es probable que recibas mensajes de correo electrónico, Whatsapp o SMS con links,...
Qué es susceptible de ser intervenido y qué debemos proteger
Cuando hablamos de seguridad digital normalmente nos referimos al conjunto de acciones que podemos llevar a cabo para proteger y tener control sobre nuestras comunicaciones, información y, en general, sobre nuestros datos, procurando garantizar su disponibilidad,...
Lo que debes saber antes de iniciar el camino de la seguridad digital y la privacidad
Las siguientes son algunas premisas que son útiles de conocer antes de iniciarte en el camino de la seguridad digital y la privacidad:En seguridad digital se dice que “la cadena es tan fuerte como el eslabón más débil”. Si eres parte de una organización, es muy...
Entendiendo redes de computadoras, servidores y puertos
Entendiendo redes de computadoras, servidores y puertosMuchas veces cuando usamos Internet, damos por sentado que la información viaja mágicamente de un dispositivo a otro, cuando en realidad usualmente viaja miles de kilómetros por múltiples equipos de red,...