Blog

Contenido Blog

 
Instituto Nacional de ciberseguridad. Sección Incibe
Oficina de Seguridad del Internauta. Sección Ciudadanía

¿Qué es una vulnerabilidad Zero Day?

Publicado el 28/08/2020
Imagen decorativa, ¿Qué es una vulnerabilidad Zero Day?
Generalmente, cuando el fabricante o desarrollador de una aplicación o servicio web descubre un fallo de seguridad en su sistema, rápidamente aplica una actualización o parche para solventarlo. Pero ¿qué ocurre si es el ciberdelincuente el que descubre la vulnerabilidad antes que el desarrollador y se aprovecha de ella sin que éste o los usuarios seamos conscientes? Esto es lo que se conoce como una vulnerabilidad Zero Day.

Protecciones físicas que pueden evitar riesgos de ciberseguridad

Publicado el 21/08/2020
Imagen decorativa, Protecciones físicas que pueden evitar riesgos de ciberseguridad
La seguridad física de nuestros dispositivos tiene el objetivo de mantener nuestra información a salvo mediante la incorporación de una serie de medidas de protección que van más allá de instalar un antivirus. Desde mantener nuestros equipos vigilados, hasta establecer protecciones contra el acceso a la información por parte de terceros, en el siguiente artículo profundizaremos sobre este campo de la ciberseguridad y su impacto en el usuario.

Evita el spam con unas sencillas pautas

Publicado el 12/08/2020
Imagen decorativa, Evita el spam con unas sencillas pautas
El spam se ha convertido en un término ampliamente conocido por todo el mundo. Pese a los esfuerzos de muchas grandes compañías por frenarlo, aún sigue siendo un gran problema que crece año tras año. Conocer mejor este fenómeno es vital para seguir luchando contra él.

¡Socorro me han secuestrado WhatsApp!

Publicado el 05/08/2020
Imagen decorativa, ¡Socorro me han secuestrado WhatsApp!
WhatsApp es una de las aplicaciones de mensajería instantánea más utilizada en todo el mundo, lo que la convierte en un objetivo para muchos ciberdelincuentes. El secuestro de cuentas de WhatsApp es una de las últimas técnicas utilizadas por los atacantes para el robo de datos, y en este artículo veremos cómo funciona y cómo protegernos.

Tecnología 5G y riesgos de ciberseguridad

Publicado el 31/07/2020
Imagen decorativa, tecnología 5G y riesgos de ciberseguridad
El progresivo e irreversible despliegue de la tecnología 5G nos acercará a Internet de una forma nunca conocida hasta ahora. Pero, como toda nueva tecnología, debemos estar atentos a los nuevos riesgos que conllevará. Empieza a familiarizarte con esta tecnología sin olvidar la ciberseguridad.

HTTPS y certificados digitales, ¿me debo fiar de todos?

Publicado el 27/07/2020
Imagen decorativa, HTTPS y certificados digitales, ¿me debo fiar de todos?
Gran parte de la confianza en la navegación web reside en el uso del protocolo HTTPS y de los certificados digitales. No obstante, en la mayor parte de los casos, estos términos siguen siendo los grandes desconocidos de los usuarios. Conoce mejor qué se esconde detrás de cada uno de ellos.

Configuraciones seguras para altavoces inteligentes con el asistente Alexa

Publicado el 24/07/2020
Imagen decorativa Configuraciones seguras para altavoces inteligentes con el asistente Alexa
Los altavoces inteligentes o asistentes virtuales están irrumpiendo de forma clarísima en muchos de nuestros hogares. Los servicios que nos ofrecen los hacen irresistibles para los usuarios que puede disfrutar de un asistente virtual en su salón, que oirá todo lo que le decimos y responderá a nuestras peticiones. En este artículo explicaremos cómo configurar el altavoz inteligente Alexa para proteger nuestra privacidad y aprender a usarlo de forma segura.

Configuraciones básicas de privacidad y seguridad en Smart TV

Publicado el 22/07/2020
Imagen decorativa, Configuraciones básicas de privacidad y seguridad en Smart TV
Una Smart TV es un dispositivo inteligente que se conecta a Internet. Si bien es cierto que una gran parte de los usuarios la utilizan únicamente para ver la tele, las opciones “Smart” la convierten en el objetivo de algunos ciberdelincuentes. Por suerte, existen configuraciones para reforzar los aspectos de seguridad y preservar la privacidad de nuestros datos que en este post te explicaremos. Y si tienes dudas, recuerda que dispones de nuestro teléfono gratuito y confidencial, 017, para cualquier consulta sobre ciberseguridad.

Configuraciones seguras para altavoces inteligentes con el asistente Google Home

Publicado el 15/07/2020
Imagen decorativa,  Configuraciones seguras para altavoces inteligentes con el asistente Google Home
¿Alguna vez habías imaginado tener un asistente virtual que te ayudase a poner alarmas o reproducir una lista de música? Hoy en día no solo es posible, sino que dicho asistente es capaz de hacer eso y mucho más. Sin embargo, todas estas ventajas pueden volverse en nuestra contra si no configuramos de forma segura los dispositivos para que protejan nuestra privacidad. En este artículo explicaremos cómo configurar el altavoz inteligente Google Home para mejorar la seguridad de nuestra información.