Star InactiveStar InactiveStar InactiveStar InactiveStar Inactive

Hoy, 28 de enero, se celebra el Día Europeo de la Protección de Datos . Este día tan señalado tiene el objetivo de crear conciencia sobre los derechos que tenemos todos los usuarios de Internet en relación a nuestra información personal. Navegar por la red de redes se ha convertido en una tarea poco amigable. El motivo es el auge de la ciberdelincuencia, lo cual ha provocado cierta inseguridad en los millones de usuarios que visitan internet día tras día. Eso, unido a ciertos desconocimientos por parte de los usuarios en materia de derechos, ha provocado situaciones de toda índole. ¿Qué derechos son esos? Estos derechos, los cuales se pueden consultar en Reglamento General de Protección de Datos, permiten al usuario decidir sobre el tratamiento de sus datos. Brechas de datos: en qué consisten y cómo evitarlas.

Star InactiveStar InactiveStar InactiveStar InactiveStar Inactive

En los últimos tiempos, hemos visto como las criptomonedas han ido ganando popularidad y asentándose. Monedas digitales, como Bitcoin, Monero, Ethereum o Dogecoin, ya están por todas partes en Internet y cada vez hay más usuarios interesados en ellas. Precisamente, ese interés está provocando el que cada vez más estafadores estén buscando los medios para intentar robar dinero e información a los internautas.

En realidad, los interesados en criptomonedas hoy en día corren un gran riesgo de fraude. Esta nueva tendencia viene acompañada de un mundo sin ley y sin regulación en el que los delincuentes están atentos y listos para atacar. Por ello, la empresa de ciberseguridad ESET ha realizado un llamamiento a los usuarios para que tomen las debidas precauciones cuando se trata de criptomonedas. En este campo también se aplican las reglas normales de prevención del fraude, y todo lo que se vea en Internet debe ser cuidadosamente analizado y comprobado para evitar posibles fraudes y estafas.

Tags:

Star InactiveStar InactiveStar InactiveStar InactiveStar Inactive

El SQL injection es uno de los tipos más comunes de técnicas de hacking web que se utilizan hoy en día. A medida que las filtraciones de datos siguen ocurriendo a algunas de las corporaciones y marcas de más alto perfil, se ha vuelto más importante que los usuarios de la web se adapten a estas crecientes filtraciones con cambios en el comportamiento como las contraseñas generadas por el sistema y el 2FA.

¿Qué es la inyección SQL?

Star InactiveStar InactiveStar InactiveStar InactiveStar Inactive

A veces no nos damos cuenta de la vulnerabilidad de nuestra red, y pensamos que al estar dentro de nuestra propia casa, no vamos a sufrir ningún ataque. Todo el mundo advierte que las redes wifi públicas pueden resultar inseguras, pero… ¿Qué hay de las redes wifi domésticas? 

1.- Cambiar la configuración predeterminada del router

Todos los routers vienen con unas configuraciones y contraseñas predeterminadas por el fabricante. La mayoría de nosotros las dejamos tal cual. Es uno de los errores más comunes. Además facilita, en gran medida, la entrada de cualquier hacker. ¿Quién no ha tenido un problema con su router y ha buscado la contraseña predeterminada de su fabricante? Pues cualquiera la podría encontrar igual que tu. Además, deberías cambiar tu seguridad de WPA-PSK a WPA2-PSK, la más segura y más dificil de atacar hasta ahora.

CSIRT CELEC EP

Respuesta a Incidentes de Ciberseguridad (Análisis, Gestión, Coordinación) de nuestra Comunidad Objetivo.

Dirección: Panamericana Norte Km 7 Cuenca-Ecuador

Zona horaria: América / Guayaquil (GMT-0500)

Teléfono: +593 02 2900400  Ext: 3119

 

Search