-
Estas son las diferencias entre vulnerabilidad y amenaza
Aunque hay muchas personas que los utilizan como sinónimos, en realidad son cosas distintas, relacionadas pero diferentes. Publicado en Computerhoy.com por Sandra Arteaga Imagen de Gerd Altmann en Pixabay En la actualidad, con las noticias relacionadas con la ciberseguridad en todas las portadas, estamos más
-
5 Formas de detectar un correo electrónico con phishing
Los estafadores de este malware están en constante evolución y sus métodos se están volviendo más astutos y difíciles de localizar. Publicado en PCworldenespanol.com por William Peña Imagen de Werner Moser en Pixabay Nadie quiere creer que es víctima de una estafa de phishing, pero el
-
Cómo crear una contraseña segura, según la ciencia para protegernos
Toda precaución es poca para evitar que nos roben la cuenta en las redes sociales, el correo electrónico y otros servicios y aplicaciones. Publicado en Computerhoy.com por Sandra Arteaga Imagen de TheDigitalWay en Pixabay Toda precaución es poca para evitar que nos roben