La inteligencia artificial se ha comprobado que puede crear malwares, pero también es capaz de detectarlo y explicar en qué consisten.
  • Estas aplicaciones no se encuentran en ninguna tienda oficial, por lo que los ciberdelincuentes deben persuadir a los usuarios para que las descarguen e instalen. Imitan apps reales que se encuentran en la Play Store de Google.
  • Cuidado: detectan un fallo en Mac que permite instalar malware en el ordenador
  • Microsoft escanea el interior de los archivos comprimidos en busca de malware, aunque tengan contraseña
Pulsando solo 3 teclas del teclado la vez, puedes recuperar una pestaña que habías cerrado.
  • La concienciación en ciberseguridad consiste, en términos generales, en asegurar que los usuarios comprendan estos conceptos y sigan ciertas prácticas para ayudar a garantizar su seguridad.
  • Qué es el 'typosquatting': la estafa con errores ortográficos que puedes pasar por alto
  • Cuidado con las notificaciones que llegan a tu móvil: los ciberdelincuentes usan servicios gratuitos para enviar SMS a cualquier usuario
En este fraude digital, el atacante se gana la confianza de la víctima haciéndose pasar por una persona, una empresa o un servicio de confianza para robarle datos personales y poder suplantar su identidad. El fin es poder realizar acciones en su nombre, como transferencias bancarias o contratos.
  • En la actualidad, los seres humanos son el punto débil de cualquier estrategia de ciberseguridad.
  • ¿Actualizar una aplicación en solo 24 horas? Desconfía si ves estas señales
  • España, entre los países europeos con mayor riesgo de 'ransomware': ¿por qué pagar no es la solución?
Los datos son oficiales.
Android
  • Se trata de teléfonos con este sistema operativo que llegan al usuario preinfectados, fruto de una campaña que aprovecha la distribución global de estos dispositivos.
  • El dominio .zip es una amenaza: así usan esta extensión para atacar tu móvil y ordenador
  • Microsoft escanea el interior de los archivos comprimidos en busca de malware, aunque tengan contraseña

Página 4 de 5