Diferencias entre identificación, autentificación y autorización
Con la ayuda de los mapaches, te explicamos en qué se diferencian la identificación, la autorización y la autentificación y por qué es necesaria la 2FA.
772 Publicaciones
Con la ayuda de los mapaches, te explicamos en qué se diferencian la identificación, la autorización y la autentificación y por qué es necesaria la 2FA.
92% de encuestados cambiaría algo de sí mismos si pudiera. Pero muchos temen que el “Human Augmentation” esté reservado a los ricos – y que sus cuerpos puedan incluso ser el objetivo de los ciberdelincuentes.
Nuestros abuelos también chatean, hacen video llamadas, tienen perfil en Facebook y compran en línea. Ellos nos cuidaron por muchos años, dediquémosle unos minutos para explicarles cómo estar seguros en Internet.
Utilizando el Kaspersky Threat Attribution Engine, hemos podido vincular más de 300 muestras de ña puerta trasera llamada Bisonal a la campaña de amenaza avanzada persistente (APT) de CactusPete, grupo de ciberespionaje activo desde 2012.
Investigación de Kaspersky reveló también que, en promedio, el 13% de los progenitores no ha establecido reglas de seguridad en Internet para sus hijos, pero cree que debería hacerlo; mientras un 77% sí ha discutido en familia al respecto.
Los gobiernos latinoamericanos han ofrecido subsidios sociales como estrategia para contrarrestar las consecuencias de la pandemia del COVID-19. Ahora, cibercriminales se aprovechan de dichos beneficios para hacer de las suyas.
Algunos miembros de este segmento de la población se consideran muy aburridos o poco interesantes para que cibercriminales se interesen en ellos y puedan ser víctimas de posibles ciberataques.
La seguridad de nuestra nueva VPN: si no puede protegerte, no te conecta.
La amenaza actualmente se propaga por medio de un dominio CL ublicado en Chile.
Cibercriminales disfrazan sus ataques haciendo uso de los nombres de programas populares de plataformas de streaming en video como Netflix, Disney+, Hulu y Amazon Prime.
Archivos internos fueron encriptados por cibercriminales que exigen alrededor de 7,5 millones de dólares (USD) para la liberación de los equipos.
Además de compartir esta declaración, aquí te damos algunos tips para que puedas proteger tus cuentas personales en plataformas de redes sociales.
¿Perdiste tu móvil y no sabes qué hacer? Evita sufrir ataques de pánico y ansiedad con las siguientes recomendaciones
Un listado de los datos recientes más relevantes en materia de ciberseguridad en el continente latinoamericano.
No obstante, una gran parte es cuidadoso a la hora de utilizar su e-mail corporativo y no está dispuestos a acceder, por ejemplo, a enlaces desconocidos que ofrezcan descuentos.
Unas cuantas historias sobre lo fácil que es filtrar accidentalmente información confidencial al dominio público.
Los desarrolladores de Zoom han hecho que el servicio sea más seguro. Analizamos qué ha cambiado.
Los mejores consejos a tener en cuenta para evitar vulnerablidad y ciberataques al momento de dar a papá un regalo tecnológico que necesite conexión a internet.
Las plataformas de contenido para adultos experimentó una afluencia de visitantes y los riesgos de seguridad en este campo nunca habían sido tan relevantes. Nuestro análisis de la actividad de amenazas en 2019 demostró que el número de usuarios de dispositivos móviles atacados por contenido pornográfico se duplicó en 2019, llegando a 42.973 usuarios en comparación con los 19.699 de 2018.
La cuarentena mundial ha confirmado la necesidad de fortalecer el grupo de trabajo internacional sobre la violencia doméstica y el stalkerware. El confinamiento provocado por la pandemia del COVID19 ha propiciado que se haya registrado un aumento en el número de casos de violencia doméstica.
Nuestra investigación reveló también que el 48% de los menores interactuó por primera vez con un dispositivo inteligente antes de los 6 años, y el 69% obtuvo su primer smartphone o tableta personal antes de cumplir 10.