
Phishing for Answers
Ciberseguridad para todos.
No es un ciber blog típico.
Bienvenidos a Phishing for Answers, un sitio que provee información sobre noticias de ciberseguridad, política tecnológica, y el manejo de los datos.
Este blog busca informar a cada tipo de lector, desde los profesionales experimentados hasta las personas a quienes les interesa la ciberseguridad. Puesto que la protección de información es primariamente un problema humano, Phishing for Answers intenta publicar contenido que todos pueden entender.
#cómofunciona: La Nube
Esta semana, el post #cómofunciona trata de la nube – lo que es, cómo funciona, y cómo proteger información guardada en la nube. La serie #cómofunciona intenta ayudar a lectores entender mejor sobre tecnología importante y sus implicaciones de ciberseguridad. Esta serie es parte del Mes de Cybersecurity Awareness 2021, lo cual se dedica aumentar consciencia de asuntos de ciberseguridad y protección de datos.
Todo Sobre Mi Primera Conferencia de Ciberseguridad
Lean sobre la experiencia de la autora en la conferencia anual de Mujeres en Ciberseguridad (WiCyS) en Denver, CO – los temas de debate, las conexiones profesionales, y lecciones aprendidas.
Crisis en Afganistán: La Perspectiva de Ciberseguridad
Hay muchos aspectos de la crisis actual en Afganistán – lo humanitario, político, regional, económico, etc. ¿Pero qué de las consecuencias con respecto a la ciberseguridad? ¿Cuáles tipos de datos puede acceder el Talibán? ¿Cómo la gente afgana puede proteger su información personal? ¿Y cómo el Talibán puede utilizar su acceso aumentado a bases de datos y tecnología militar para amenazar a la seguridad nacional de los EEUU? Lean más para aprender sobre qué significa el acenso del Talibán al poder con respecto al mundo tecnológico.
7 Cosas Que Debe Saber sobre Malware
Navegación web lenta, anuncios emergentes y molestos, descargas sospechosas…estos pueden indicar que un dispositivo se ha sido afectado por el software malicioso (malware). Lean más para aprender 7 características claves sobre malware – que es, cómo se prolifera, y qué podemos hacer para defendernos.
Realidad Virtual e Aumentada: ¿Innovadora o Destructiva?
Mucha gente conoce a realidad virtual (RV) o aumentada (RA) en términos de las gafas vendidas en los centros comerciales. ¿Pero que son los efectos verdaderos de esta tecnología? Lean más para aprender ambos lados del debate RV/RA y para decidir si estas soluciones digitales son innovadoras, destructivas, o las dos.
Problemas de la Pandemia: El Ascenso de Bandas de Ransomware
¿Por qué el ransomware es un tema tan candente en el mundo de ciberseguridad hoy? Encuentre más sobre por qué la pandemia COVID-19 les dio a bandas de ransomware más oportunidades, más víctimas, y más dinero.
¿Por qué recibimos tantas llamadas automatizadas y textos no deseados?
¿Han notado un aumento en llamadas automatizadas y textos no deseados? ¿Pensando en cómo pararlos? Lean más sobre por qué las llamadas de spam son tan comunes, cómo los estafadores telefónicos consiguen su número, y qué pueden hacer.
Ciberseguridad Club de Libros: “Information Wars” por Richard Stengel
La selección para este Ciberseguridad Club de Libros es Information Wars: How We Lost the Global Battle Against Disinformation and What We Can Do about It, por Richard Stengel. Descubran más sobre la lucha de un hombre contra desinformación digital y lo que él aprendió.
Xbox Underground: Cómo Unos Jóvenes Usaron Xbox para Hackear a Microsoft, el Ejército Estadounidense y Más
¿Pueden los videojuegos ser un riesgo cibernético? Descúbranse cómo un grupo de hackers adolescentes usaron sus sistemas de Xbox para hackear los sistemas del ejército estadounidense, Microsoft, y otras empresas.
Cómo Logré a Pasar Mi Primer Examen de CompTIA
Lea mis 5 recomendaciones para pasar un examen de certificación del Computer Technology Industry Association (CompTIA).
Maneras de aprender sobre ciberseguridad en menos de 1 hora
¿Le interesa la ciberseguridad pero sólo tiene una hora? Aquí son algunas opciones de aprender para los que tienen un horario ocupado.
Cómo Ghana salvó a un conglomerado de ciberataque
Cuando un conglomerado global de naviera se convirtió en víctima del peor ciberataque mundial, la red de la empresa estuvo a punto de fallar completamente. Hasta un apagón en Ghana salvó todo.
Ciberseguridad Club de Libros: “Sandworm” por Andy Greenberg
Esta selección de ciberseguridad club de libros fue Sandworm: A New Era of Cyberwar and the Hunt for the Kremlin’s Most Dangerous Hackers por Andy Greenberg. Aprenda más sobre los grupos de hackers rusos y el futuro de guerra cibernética.
#tbt: Por Qué los Sistemas Análogos Todavía Son Relevantes
¿Estamos demasiados dependientes de tecnología? Aprenda cómo un regreso a los sistemas antiguos podría reducir esta dependencia y mejorar la resiliencia ciber.