PGP (PAGretty solood PAGla encriptación) se ha convertido en un pilar de la privacidad y seguridad de Internet por una razón principal: le permite enviar un mensaje codificado a alguien sin tener que compartir el código de antemano. Hay mucho más, pero este es el aspecto fundamental que lo ha hecho tan útil.. Supongamos que…
Category: Seguridad de información
¿Qué es Sextortion (con ejemplos) y cómo puede evitarlo?
En términos generales, la sextortion es una extorsión que involucra material de naturaleza sexual, pero puede tomar varias formas. Este delito es una preocupación creciente en muchas partes del mundo y afecta a una amplia gama de objetivos, incluidos hombres, mujeres, menores y adultos. Además del daño psicológico y a veces físico que imparte, un…
Cómo detectar y evitar esquemas de Ponzi en línea
Casi todos estarán expuestos a esquemas Ponzi y piramidales en algún momento. A menudo, las personas que participan no se dan cuenta de que son participar en actividades ilegales, ya que algunas estafas se presentan como juegos inocentes o intercambios de regalos. En el extremo superior de la ciudad, estos Las estafas han costado a…
Cómo usar el cifrado PGP con Gmail
Quiere hacer que sus mensajes de Gmail sean más seguro y privado? Entonces estás en el lugar correcto. Esta guía le dirá todo lo que necesita saber sobre el uso del cifrado PGP con Gmail para evitar que los atacantes espíen tus mensajes. Desde por qué debería usarlo hasta las diferentes opciones disponibles y cada…
¿Qué es SSH y cómo funciona?
Secure Shell (SSH) es un protocolo de seguridad comúnmente implementado con una variedad de usos diferentes. Su aplicación más reconocida permite a los usuarios acceder de forma segura a computadoras y servidores remotos, pero también se puede usar para túneles, reenvío de puertos, transferencias de archivos seguras y más. En esta guía, cubriremos qué es…
Estafas comunes de soporte técnico: cómo identificarlas y evitarlas
Una de las grandes estafas que se están ejecutando últimamente no comienza con un correo electrónico. Este generalmente comienza con una llamada telefónica. Un técnico informático que afirma representar a una gran empresa de renombre, como Microsoft, llama a su víctima potencial y les dice que su computadora ha sido identificada como infectada con varios…
¿Qué es WPA3, es seguro y debo usarlo?
¿Qué es WPA3? El acceso protegido a Wi-Fi (WPA) a menudo se conoce como un estándar de seguridad o protocolo utilizado para encriptar y proteger redes wifi como la que probablemente use en su hogar o trabajo, pero en realidad es un programa de certificación de seguridad desarrollado por Wi -Fi Alliance para asegurar redes…
Qué es el spear phishing (con ejemplos) y cómo puede evitarlo
Los esquemas de phishing generalmente implican que se engañe a una víctima para que entregue información que luego puede usarse en algún tipo de estafa. La información a menudo se busca a través de un correo electrónico, una llamada telefónica (phishing de voz o vishing) o un mensaje de texto (phishing o smishing de SMS)….
¿Google Stadia pondrá fin a la piratería de videojuegos? Las vistas son mixtas
A medida que la transmisión de medios digitales se vuelve más popular y ampliamente disponible, muchos jugadores prefieren poseer sus juegos (tanto a través de descargas digitales como de compras físicas). Sin embargo, Google Stadia y el Proyecto xCloud de Microsoft pueden marcar el comienzo de una nueva era de juegos basados en la nube…
¿Qué es una suma de verificación y cómo se usa? (Instrucciones para Windows y Mac)
Una suma de verificación es una cadena de números y letras que se utiliza para “verificar” si los datos o un archivo han sido alterados durante el almacenamiento o la transmisión. Las sumas de verificación a menudo acompañan al software descargado de la web para que los usuarios puedan asegurarse de que el archivo o…