Seguridad de la Información

  • Inicio
  • Recomendaciones
  • Alertas
  • Tutoriales
  • Noticias
  • Boletines
  • Eventos
  • Tecnología
  • Contacto

Instagram muestra tus fotos y vídeos públicos fuera de su red social: cómo evitarlo

Junio 13, 2025 09:30 AM

Noticias



Instagram pronto dejará de ser como la conocíamos. Los desarrolladores de Meta están trabajando en novedades que se lanzarán próximamente. Una de ellas consiste en la posibilidad de elegir si compartir o no las fotos y vídeos que subimos en motores de búsqueda. Para evitarlo, los usuarios tendrán que desactivar la función desde los ajustes de la app.Los perfiles públicos y profesionales de Instagram son visibles en todo Internet. Quienes decidan no tener una cuenta canda...Ver mas

Privacidad en Internet: evita el rastreo y navega con seguridad

Junio 12, 2025 11:27 AM

Recomendaciones



La privacidad en Internet se ha convertido en una preocupación constante. Es así como cada clic, búsqueda o interacción en línea puede dejar una huella que terceros podrían rastrear.Por ello, es esencial conocer y aplicar herramientas y prácticas que nos ayuden a proteger nuestros datos personales y garantizar nuestra seguridad en línea.¿Qué es el modo incógnito y qué limitaciones tiene?El modo incógnito, también conocido como navegación privada, es una función presente en la may...Ver mas

Tendencia tóxica: otro malware se hace pasar por DeepSeek

Junio 11, 2025 10:17 AM

Noticias



IntroducciónDeepSeek-R1 es uno de los modelos de lenguaje más populares en este momento. Los usuarios de todos los niveles de experiencia buscan sitios web de chatbots en motores de búsqueda, y los actores malintencionados han comenzado a abusar de la popularidad de este LLM. En ocasiones anteriores informamos sobre ataques con un malware que se propagaba bajo la apariencia de DeepSeek para atraer a las víctimas. Los dominios maliciosos se distribuyen a través de publicaciones en X y la nav...Ver mas

Una vulnerabilidad en Google expuso números de teléfono mediante fuerza bruta sin detección

Junio 10, 2025 10:09 AM

Noticias



Una vulnerabilidad en el sistema de recuperación de cuentas de Google, descubierto en 2025 y ya corregido, permitió durante meses que atacantes pudieran enumerar sistemáticamente números de teléfono asociados a cuentas de Google con un nivel de precisión alarmante. La vulnerabilidad se encontraba en un rincón poco observado del gigante tecnológico: el formulario de recuperación de nombre de usuario sin soporte para JavaScript, una reliquia funcional que escapó a las prot...Ver mas

Situaciones en las que no deberías fiarte de la IA o tu seguridad puede verse comprometida

Junio 9, 2025 09:40 AM

Noticias



La Inteligencia Artificial es algo que está cada vez más presente en nuestro día a día. Podemos ver muchas opciones, como son ChatGPT o Géminis. También hay dispositivos que integran su propia IA y sirve para ayudarnos en tareas cotidianas. Sin embargo, hay situaciones para las que no conviene fiarse demasiado. Incluso puede suponer un problema para la seguridad y privacidad. De ello vamos a hablarte.Como verás, el uso de la IA debe ser el correcto, saber hasta qué punto es útil y no fi...Ver mas

Noticias

ver todas

Instagram muestra tus fotos y vídeos públicos fuera de su red social: cómo evitarlo

Instagram pronto dejará de ser como la conocíamos. Los desarrolladores de Meta están trabajando en novedades que...

Tendencia tóxica: otro malware se hace pasar por DeepSeek

IntroducciónDeepSeek-R1 es uno de los modelos de lenguaje más populares en este momento. Los usuarios de todos los niv...

Una vulnerabilidad en Google expuso números de teléfono mediante fuerza bruta sin detección

Una vulnerabilidad en el sistema de recuperación de cuentas de Google, descubierto en 2025 y ya corregido, permitió du...

Nuevas vulnerabilidades en Linux permiten robar contraseñas desde volcados de memoria

Dos vulnerabilidades recientemente descubiertas en herramientas populares de manejo de errores en Linux podrían permiti...

Alertas

Una red de ordenadores bots lanza un ciberataque para robar cuentas de Microsoft 365

Vulnerabilidad en PostgreSQL explotada en ataques dirigidos

Nuevas vulnerabilidades de OpenSSH permiten ataques MitM y DoS

Alerta por fallos de seguridad en Mozilla: así debes proteger tus dispositivos

Recomendaciones

Privacidad en Internet: evita el rastreo y navega con seguridad

Situaciones en las que no deberías fiarte de la IA o tu seguridad puede verse comprometida

Los riesgos de los juegos online para menores

Las 7 formas que tienen los ciberdelincuentes de estafar a nuestros mayores

Eventos

Buscar

CICESE | Dirección de Telemática
Todos los derechos reservados.