Datos Personales

Una regla de seguridad para crear contraseñas ha quedado obsoleta: revisa tus claves y evita ataques

A esta nueva realidad, se suman malas costumbres de los usuarios como la reutilización de contraseñas

Una regla de seguridad para

El sistema educativo mexicano, en el centro de una tormenta de ciberataques y filtraciones masivas

Entre mayo y junio, los ciberatacantes filtraron los datos de 75,000 menores y padres de familia vinculados al programa de becas de la Ciudad de México

El sistema educativo mexicano, en

La expansión del control fiscal ¿amenazaría la privacidad, la competencia y la innovación en el sector tecnológico mexicano?

El Congreso avaló la incorporación de este artículo, que otorga al SAT la facultad de acceder de forma permanente, en línea y en tiempo real a los sistemas y datos operativos de las empresas

La expansión del control fiscal

Qué son y para qué sirven las VPN: guía sobre todo lo que debes saber

Expertos en ciberseguridad destacan cómo estas herramientas permiten mantener la confidencialidad de los datos personales, acceder a contenidos restringidos y protegerse en redes WiFi públicas

Qué son y para qué

Corte Constitucional dio un respiro a las víctimas de fraude digital: bancos deberán suspender cobros injustos

El alto tribunal avaló la ley estatutaria que ordena suspender las deudas fraudulentas y obliga a las entidades a proteger los datos personales de los ciudadanos

Corte Constitucional dio un respiro

Criptografía post-cuántica y tu seguridad digital: lo que debes saber ya

Para 2029, los progresos en computación cuántica comenzarán a debilitar la criptografía asimétrica y, para 2034, la volverán totalmente vulnerable

Criptografía post-cuántica y tu seguridad

Secretaría de Seguridad advierte sobre la suplantación de la app Temu para cometer fraudes

Ciberdelincuentes están utilizando la identidad visual de plataformas reconocidas para engañar a usuarios y obtener información confidencial

Secretaría de Seguridad advierte sobre

La amenaza silenciosa que roba información en computadores: así son los infostealers

La autenticación en dos pasos y el uso de contraseñas robustas son claves para prevenir ataques de este tipo

La amenaza silenciosa que roba

Cómo instalar y desinstalar correctamente las aplicaciones del celular para no correr riesgos de seguridad

Antes instalar aplicaciones es clave revisar los permisos para cuidar la seguridad del teléfono

Cómo instalar y desinstalar correctamente

Si te llega este mensaje en WhatsApp no lo respondas y elimínalo de inmediato, es una estafa

Estos contenidos se crean generando la necesidad y un sentimiento de urgencia para configurar a los usuarios

Si te llega este mensaje