miércoles, febrero 24, 2021

Características básicas de un sitio web bien desarrollado

Existen ciertos elementos de usabilidad con los que debe contar tu página web para que tus visitantes puedan encontrar la información de forma fácil...

Recientes

Aplicaciones web a la medida

Normalmente adaptamos los procesos de nuestra empresa a las herramientas que tenemos a la mano, cuando debería ser al revés. Cuando se construye una aplicación...

Las ventajas de las campañas de Google Ads

Seguramente has escuchado hablar de las campañas publicitarias de Google Ads, y quizás te preguntes si en realidad funcionan, aquí te respondemos esa pregunta. ¿Cómo...

¿Qué son las apps de Shopify?

Shopify es una de las mejores plataformas que existe para desarrollar tiendas en línea. Cuenta con una gran variedad de características que se adaptan a...

Los ataques mediante la ingeniería social

La ingeniería social se refiere al robo de información o elevación de permisos mediante la explotación del “eslabón débil” de un sistema: el usuario.

En la mayoría de las ocasiones, un hacker no necesita violar la seguridad de un sistema desde un punto de vista técnico. Es más fácil recurrir a las redes sociales para obtener información de nosotros mismos, con la cual pueda planear su estrategia de ataque.

Algunas recomendaciones que te podemos dar para no ser objeto de este tipo de situaciones, son:

  • Evita dar información como tu fecha de nacimiento o tu nombre completo a supuestos agentes de soporte técnico o ventas.  Estas pequeñas piezas de información pueden ser utilizadas más adelante para pedirte datos adicionales porque la solicitud cada vez parece más legitima si ya tienen algo de información tuya.
  • Evita publicar información en redes sociales.  Ésta es utilizada para crear empatía contigo y convencerte de entregar una contraseña o dar más información.
  • Ten cuidado con el phishing. Es una técnica en la que te contactan supuestamente de una empresa con la que tienes contratado servicios, y te piden tus credenciales de acceso.
  • Si te encuentras en la calle una memoria USB o algún tipo de dispositivo de almacenamiento, no lo utilices en tus equipos.
  • Lo más importante: utiliza tu sentido común y mantente siempre consciente de las conversaciones que tienes con gente que no es de tu completa confianza.

Las 4 razones por las que caemos en este tipo de engaños, según Kevin Mitnick, son:

  • Todos queremos ayudar.
  • El primer movimiento siempre es de confianza hacia el otro.
  • No nos gusta decir “no”.
  • Nos gusta que nos alaben.

Latest Posts

Aplicaciones web a la medida

Normalmente adaptamos los procesos de nuestra empresa a las herramientas que tenemos a la mano, cuando debería ser al revés. Cuando se construye una aplicación...

Las ventajas de las campañas de Google Ads

Seguramente has escuchado hablar de las campañas publicitarias de Google Ads, y quizás te preguntes si en realidad funcionan, aquí te respondemos esa pregunta. ¿Cómo...

¿Qué son las apps de Shopify?

Shopify es una de las mejores plataformas que existe para desarrollar tiendas en línea. Cuenta con una gran variedad de características que se adaptan a...

Populares

Características básicas de un sitio web bien desarrollado

Existen ciertos elementos de usabilidad con los que debe contar tu página web para que tus visitantes puedan encontrar la información de forma fácil...

Cómo saber cuánto espacio disponible tengo en mi cuenta de correo

Si utilizas un programa como Outlook no podrás saber qué tan lleno está tu buzón de correo electrónico en el servidor. Para consultar esta...

Planificación de tu página web

Antes de contratar el diseño o rediseño de tu página web es importante que te hagas las siguientes preguntas: ¿Cuál es el objetivo de mi...

Cómo modificar los servidores de DNS de tu proveedor de Internet

La conexión a Internet que te ofrece tu proveedor incluye un servicio de DNS, necesario para que puedas navegar y utilizar tu correo electrónico....

Conoce la diferencia entre POP e IMAP

Existen dos protocolos para utilizar tu cuenta de correo electrónico: POP e IMAP. A continuación verás una tabla comparativa de las características de uno...

Mantente informado

Recibe noticias y promociones especiales.