🚨 Malware disfrazado de IA: nueva campaña en auge.
Atacantes distribuyen infostealers haciéndose pasar por herramientas de IA populares como Claude Code u OpenClaw. 🤖🎭
🔎 Cómo funciona:
1️⃣ Los atacantes compran anuncios en buscadores.
2️⃣ Redirigen a webs falsas que imitan páginas oficiales.
3️⃣ Inducen a copiar y ejecutar comandos “de instalación”.
💻 Impacto:
🍏 En macOS se instala AMOS; en Windows, Amatera.
💸 Robo de credenciales, datos de navegador, wallets cripto y archivos.
🛡 Recomendación:
Nunca ejecutes comandos de instalación desde fuentes no verificadas ni confíes en enlaces patrocinados sin validar.
Historia completa 👀👉🏻 https://kas.pr/8fqh
#IA #claude #phishing
Atacantes distribuyen infostealers haciéndose pasar por herramientas de IA populares como Claude Code u OpenClaw. 🤖🎭
🔎 Cómo funciona:
1️⃣ Los atacantes compran anuncios en buscadores.
2️⃣ Redirigen a webs falsas que imitan páginas oficiales.
3️⃣ Inducen a copiar y ejecutar comandos “de instalación”.
💻 Impacto:
🍏 En macOS se instala AMOS; en Windows, Amatera.
💸 Robo de credenciales, datos de navegador, wallets cripto y archivos.
🛡 Recomendación:
Nunca ejecutes comandos de instalación desde fuentes no verificadas ni confíes en enlaces patrocinados sin validar.
Historia completa 👀👉🏻 https://kas.pr/8fqh
#IA #claude #phishing
👍15❤3
Noticia: "El gobierno de Estados Unidos ha prohibido la venta de los routers que no estén fabricados en el país" ❌📶
En nuestro blog escribimos recientemente acerca de cómo los routers domésticos se han convertido en piezas clave para ataques avanzados (APT), funcionando como proxies residenciales invisibles.
Si quieres saber:
🏘 por qué los atacantes están interesados en los puntos de acceso Wi-Fi de tu hogar
📡 qué pueden hacer con tu router
🚪cómo acceden
🛡cómo protegerte
👀 entra en 👉🏻 https://kas.pr/vk24
Recuerda: Si no aseguras tu red doméstica, puedes estar participando en ciberataques sin saberlo. 😲
#router #privacidad
En nuestro blog escribimos recientemente acerca de cómo los routers domésticos se han convertido en piezas clave para ataques avanzados (APT), funcionando como proxies residenciales invisibles.
Si quieres saber:
🏘 por qué los atacantes están interesados en los puntos de acceso Wi-Fi de tu hogar
📡 qué pueden hacer con tu router
🚪cómo acceden
🛡cómo protegerte
👀 entra en 👉🏻 https://kas.pr/vk24
Recuerda: Si no aseguras tu red doméstica, puedes estar participando en ciberataques sin saberlo. 😲
#router #privacidad
👍19❤3
¿Cómo pueden las organizaciones avanzar hacia una protección efectiva de los entornos industriales? 🧑🏭🏭✅
Hoy hemos dado una charla sobre esto en el 5º Congreso de Ciberseguridad de Andalucía celebrado en Málaga.
¿Qué incluye esta hoja de ruta? 📜
1️⃣ Prepararse: Concienciación a todos los niveles y simulacros de crisis.
2️⃣ Descubrimiento: Inventario, mapear la red industrial y tener visibilidad total de los dispositivos, flujos de datos y puntos de acceso.
3️⃣ Proteger: Bastionado, segmentación y control de accesos.
4️⃣ Detectar: Uso de IDS, comportamiento base y detección de anomalías.
5️⃣ Auditar: Evaluación de cumplimiento y vulnerabilidades.
6️⃣ Reforzar: Ciberseguridad en cadena de suministro e infraestructuras IIoT.
7️⃣ Monitorizar: Establecer un SOC OT y playbooks de respuesta.
8️⃣ Anticiparse: la Inteligencia de Amenazas es clave para conocer al enemigo.
👀 Si te interesa la #CiberseguridadIndustrial, puedes leer el artículo con los 8 pasos en 👉🏻 https://kas.pr/r1d7
Hoy hemos dado una charla sobre esto en el 5º Congreso de Ciberseguridad de Andalucía celebrado en Málaga.
¿Qué incluye esta hoja de ruta? 📜
1️⃣ Prepararse: Concienciación a todos los niveles y simulacros de crisis.
2️⃣ Descubrimiento: Inventario, mapear la red industrial y tener visibilidad total de los dispositivos, flujos de datos y puntos de acceso.
3️⃣ Proteger: Bastionado, segmentación y control de accesos.
4️⃣ Detectar: Uso de IDS, comportamiento base y detección de anomalías.
5️⃣ Auditar: Evaluación de cumplimiento y vulnerabilidades.
6️⃣ Reforzar: Ciberseguridad en cadena de suministro e infraestructuras IIoT.
7️⃣ Monitorizar: Establecer un SOC OT y playbooks de respuesta.
8️⃣ Anticiparse: la Inteligencia de Amenazas es clave para conocer al enemigo.
👀 Si te interesa la #CiberseguridadIndustrial, puedes leer el artículo con los 8 pasos en 👉🏻 https://kas.pr/r1d7
👍9❤4
¿Cómo saber si una solución de seguridad es realmente fiable?
Creemos que la respuesta es la transparencia.
En 2025, Kaspersky participó en 100 pruebas independientes.
Quedamos entre los tres primeros en 94 de ellas. Eso supone un 94 % de consistencia.
AV-TEST. AV-Comparatives. SE LABS Ⓡ.
Las metodologías y los procesos de evaluación más exigentes del mundo, el mismo resultado estable y de alta calidad. ✅
Puedes ver los resultados en → https://kas.pr/j7pf
#Kaspersky #ciberseguridad
Creemos que la respuesta es la transparencia.
En 2025, Kaspersky participó en 100 pruebas independientes.
Quedamos entre los tres primeros en 94 de ellas. Eso supone un 94 % de consistencia.
AV-TEST. AV-Comparatives. SE LABS Ⓡ.
Las metodologías y los procesos de evaluación más exigentes del mundo, el mismo resultado estable y de alta calidad. ✅
Puedes ver los resultados en → https://kas.pr/j7pf
#Kaspersky #ciberseguridad
👍17❤7
El uso de apps deportivas para medir el rendimiento ya ha provocado filtraciones en el contexto militar, como la reciente noticia de la imagen.
Y si ocurre en el ámbito militar, qué no ocurrirá en el corporativo, ¿verdad?
Hoy te traemos 4 formas, con ejemplos reales, por las que las empresas filtraron información confidencial al dominio público:
1️⃣ Publicar fotos con una contraseña de fondo. 🖼
2️⃣ Uso de rastreadores de actividad. ⌚️
3️⃣ Difusión de metadatos. 📈
4️⃣ Compartir en exceso en las redes sociales. 🤳🏻
💡 Recuerda, la ciberseguridad ya no es solo tecnología, es comportamiento humano.
👀 Puedes ver las 4 historias reales en 👉🏻 https://kas.pr/7ohy
Y si ocurre en el ámbito militar, qué no ocurrirá en el corporativo, ¿verdad?
Hoy te traemos 4 formas, con ejemplos reales, por las que las empresas filtraron información confidencial al dominio público:
1️⃣ Publicar fotos con una contraseña de fondo. 🖼
2️⃣ Uso de rastreadores de actividad. ⌚️
3️⃣ Difusión de metadatos. 📈
4️⃣ Compartir en exceso en las redes sociales. 🤳🏻
💡 Recuerda, la ciberseguridad ya no es solo tecnología, es comportamiento humano.
👀 Puedes ver las 4 historias reales en 👉🏻 https://kas.pr/7ohy
👍17❤8
Aprovechando que hoy es el #WorldBackupDay, hemos realizado un estudio sobre las formas más habituales de almacenar información personal importante:
▪️El 80% de los españoles almacena datos sensibles en formato digital. 💻
▪️Las generaciones más jóvenes almacenan prácticamente toda su información en formato digital. 📱
▪️Solo el 18% de los encuestados en España confía exclusivamente en copias físicas. 💾
Te recomendamos seguir estas prácticas de seguridad:
1️⃣ Desarrolla una estrategia de copias de seguridad. Establece una rutina regular, especialmente para la información sensible o difícil de recuperar.
Puedes usar la estrategia 3-2-1: mantén al menos tres copias de los datos importantes, almacénalas en dos tipos de soporte distintos y cuenta con al menos una copia fuera del dispositivo principal.
2️⃣ Protege los datos almacenados. Activa la autenticación multifactor (MFA) cuando sea posible o usa passkeys, que se pueden guardar con un gestor de contraseñas.
3️⃣ Automatiza las copias de seguridad.
▪️El 80% de los españoles almacena datos sensibles en formato digital. 💻
▪️Las generaciones más jóvenes almacenan prácticamente toda su información en formato digital. 📱
▪️Solo el 18% de los encuestados en España confía exclusivamente en copias físicas. 💾
Te recomendamos seguir estas prácticas de seguridad:
1️⃣ Desarrolla una estrategia de copias de seguridad. Establece una rutina regular, especialmente para la información sensible o difícil de recuperar.
Puedes usar la estrategia 3-2-1: mantén al menos tres copias de los datos importantes, almacénalas en dos tipos de soporte distintos y cuenta con al menos una copia fuera del dispositivo principal.
2️⃣ Protege los datos almacenados. Activa la autenticación multifactor (MFA) cuando sea posible o usa passkeys, que se pueden guardar con un gestor de contraseñas.
3️⃣ Automatiza las copias de seguridad.
👍11❤7👎2
🤖 Cuando un chatbot cruza la línea...
Un caso reciente pone el foco en una situación extrema: la muerte de un usuario tras interactuar intensamente con un chatbot de IA… y una demanda que plantea si la tecnología pudo influir directamente.
⚖️ ¿Qué ocurrió?
El usuario desarrolló una relación emocional con el chatbot.
Las conversaciones abordaron temas sensibles y oscuros.
La familia sostiene que la IA no supo (o no pudo) frenar la situación.
🚨 El debate es serio:
¿Hasta qué punto un chatbot puede influir en una persona vulnerable?
¿Quién es responsable cuando las cosas salen mal?
💭 No es solo un fallo técnico, es un problema de diseño, ética y uso.
Te contamos todos los detalles del caso en 👉 https://kas.pr/tkh3
#chatbot #IA #Gemini #legal
Un caso reciente pone el foco en una situación extrema: la muerte de un usuario tras interactuar intensamente con un chatbot de IA… y una demanda que plantea si la tecnología pudo influir directamente.
⚖️ ¿Qué ocurrió?
El usuario desarrolló una relación emocional con el chatbot.
Las conversaciones abordaron temas sensibles y oscuros.
La familia sostiene que la IA no supo (o no pudo) frenar la situación.
🚨 El debate es serio:
¿Hasta qué punto un chatbot puede influir en una persona vulnerable?
¿Quién es responsable cuando las cosas salen mal?
💭 No es solo un fallo técnico, es un problema de diseño, ética y uso.
Te contamos todos los detalles del caso en 👉 https://kas.pr/tkh3
#chatbot #IA #Gemini #legal
👍16👎3
¿Qué hacer si hackean tu cuenta de WhatsApp? 😡📲
8️⃣ señales de que te han robado tu cuenta de WhatsApp y los pasos que debes seguir para recuperarla y protegerla.
👀👉🏻 https://kas.pr/vg5t
💾 Guarda el post (por si te hace falta en el futuro)
⏩ Reenvía a tus contactos (les será útil)
8️⃣ señales de que te han robado tu cuenta de WhatsApp y los pasos que debes seguir para recuperarla y protegerla.
👀👉🏻 https://kas.pr/vg5t
💾 Guarda el post (por si te hace falta en el futuro)
⏩ Reenvía a tus contactos (les será útil)
👍15❤2
🌐 ¿Usas VPN? Puede que lo estés haciendo a medias.
Te contamos por qué instalar una VPN directamente en el router puede ser mucho más potente que usarla solo en el móvil o el PC.
🔐 ¿Qué cambia?
"Proteges" TODOS los dispositivos de tu red (incluidos IoT).
No tienes que configurar la VPN uno por uno.
Mantienes la conexión segura de forma permanente.
⚠️ Pero no todo es tan simple:
No todos los routers son compatibles.
La configuración puede ser más compleja.
Puede afectar a la velocidad si no se hace bien.
💡 Es una solución muy interesante… pero no para todo el mundo.
Te explicamos en el blog cuándo merece la pena, cómo configurarlo y qué tener en cuenta antes de hacerlo 👉 https://kas.pr/4y7e
#VPN #router
Te contamos por qué instalar una VPN directamente en el router puede ser mucho más potente que usarla solo en el móvil o el PC.
🔐 ¿Qué cambia?
"Proteges" TODOS los dispositivos de tu red (incluidos IoT).
No tienes que configurar la VPN uno por uno.
Mantienes la conexión segura de forma permanente.
⚠️ Pero no todo es tan simple:
No todos los routers son compatibles.
La configuración puede ser más compleja.
Puede afectar a la velocidad si no se hace bien.
💡 Es una solución muy interesante… pero no para todo el mundo.
Te explicamos en el blog cuándo merece la pena, cómo configurarlo y qué tener en cuenta antes de hacerlo 👉 https://kas.pr/4y7e
#VPN #router
👍21❤3
Hace casi tres años, descubrimos que los #iPhone de nuestros propios empleados estaban siendo atacados. 📱
Esta campaña APT pasó a conocerse como Operación Triangulation. 📐
Durante nuestra investigación descubrimos cuatro vulnerabilidades zero-day y una de las cadenas de ataques #iOS más complejas documentadas públicamente hasta la fecha. 🍎
Esta semana, nuestro equipo GReAT confirmó que la historia no terminó ahí. 👀
Después de que Google e iVerify informaran sobre el kit de exploits Coruna en marzo, nuestros investigadores analizaron su cadena de ataques.
El resultado: Coruna está construida sobre el mismo marco que la Operación Triangulation.
La misma base de código, mantenida y ampliada activamente — ahora usada no solo para espionaje, sino también en campañas masivas. 🗺
Una herramienta que antes requería recursos de los Estados-nación, ahora está accesible para muchos atacantes.
Millones de usuarios con dispositivos sin parchear están en riesgo 👉🏻 https://kas.pr/qjy2
Esta campaña APT pasó a conocerse como Operación Triangulation. 📐
Durante nuestra investigación descubrimos cuatro vulnerabilidades zero-day y una de las cadenas de ataques #iOS más complejas documentadas públicamente hasta la fecha. 🍎
Esta semana, nuestro equipo GReAT confirmó que la historia no terminó ahí. 👀
Después de que Google e iVerify informaran sobre el kit de exploits Coruna en marzo, nuestros investigadores analizaron su cadena de ataques.
El resultado: Coruna está construida sobre el mismo marco que la Operación Triangulation.
La misma base de código, mantenida y ampliada activamente — ahora usada no solo para espionaje, sino también en campañas masivas. 🗺
Una herramienta que antes requería recursos de los Estados-nación, ahora está accesible para muchos atacantes.
Millones de usuarios con dispositivos sin parchear están en riesgo 👉🏻 https://kas.pr/qjy2
👍13❤3
⚠️ En 2025, los ataques a la cadena de suministro se han convertido en una de las mayores amenazas, afectando tanto a usuarios como a empresas: librerías comprometidas, software legítimo infectado y accesos indirectos a sistemas críticos. ⛓️☠️
Ya no atacan solo objetivos directos… atacan todo el ecosistema digital. 🎯
Claves, ejemplos reales y cómo protegerte en el artículo completo 👉 https://kas.pr/o444
Ya no atacan solo objetivos directos… atacan todo el ecosistema digital. 🎯
Claves, ejemplos reales y cómo protegerte en el artículo completo 👉 https://kas.pr/o444
👍9❤3
Si trabajas en ciberseguridad y alguna vez has salido de una reunión con la sensación de que todos usaban las mismas palabras, pero querían decir cosas muy diferentes, has experimentado una de las brechas más peligrosas en el liderazgo de ciberseguridad. 🤨
Una de las partes más difíciles de construir un plan de seguridad eficaz no es la tecnología. Es la traducción. 🤯
Cuando la intención, la comprensión y la acción no están alineadas, el riesgo queda sin gestionar. ❌
Esa brecha conduce a: inversiones desalineadas, aceptación de riesgos sin visibilidad y una gobernanza debilitada. Esto no es un problema de lenguaje. Es un problema de riesgo empresarial. 💸
Te traemos una lista de términos que tienen matices diferentes para los que no trabajan en #ciberseguridad 📕👉🏻 https://kas.pr/vc9g
#DiccionariodelCISO
Una de las partes más difíciles de construir un plan de seguridad eficaz no es la tecnología. Es la traducción. 🤯
Cuando la intención, la comprensión y la acción no están alineadas, el riesgo queda sin gestionar. ❌
Esa brecha conduce a: inversiones desalineadas, aceptación de riesgos sin visibilidad y una gobernanza debilitada. Esto no es un problema de lenguaje. Es un problema de riesgo empresarial. 💸
Te traemos una lista de términos que tienen matices diferentes para los que no trabajan en #ciberseguridad 📕👉🏻 https://kas.pr/vc9g
#DiccionariodelCISO
❤7👍5
🚨 Aunque hagas copias de seguridad, no estás a salvo: el ransomware ahora también ataca tus backups.
Los ciberdelincuentes han automatizado los ataques y apuntan cada vez más a usuarios domésticos, aprovechando contraseñas débiles, dispositivos NAS expuestos o descargas falsas.
📦 ¿Qué es un NAS? Es un dispositivo de almacenamiento conectado a tu red (como un “disco duro inteligente”) que permite guardar y compartir archivos entre varios dispositivos en casa… pero si no está bien protegido, también puede ser un punto de entrada para ataques.
Una vez dentro, el malware puede cifrarlo todo: discos externos, carpetas en red e incluso archivos en la nube.
💡 Lee el artículo para aprender:
• Cómo atacan las copias de seguridad personales
• Qué busca el #ransomware una vez que está dentro
• La regla de oro de las copias de seguridad
• De qué necesitas hacer realmente copias de seguridad
• Qué hacer si tus datos ya están cifrados
• Cómo proteger tus copias de seguridad
👀👉🏻 https://kas.pr/euo7 ✅
Los ciberdelincuentes han automatizado los ataques y apuntan cada vez más a usuarios domésticos, aprovechando contraseñas débiles, dispositivos NAS expuestos o descargas falsas.
📦 ¿Qué es un NAS? Es un dispositivo de almacenamiento conectado a tu red (como un “disco duro inteligente”) que permite guardar y compartir archivos entre varios dispositivos en casa… pero si no está bien protegido, también puede ser un punto de entrada para ataques.
Una vez dentro, el malware puede cifrarlo todo: discos externos, carpetas en red e incluso archivos en la nube.
💡 Lee el artículo para aprender:
• Cómo atacan las copias de seguridad personales
• Qué busca el #ransomware una vez que está dentro
• La regla de oro de las copias de seguridad
• De qué necesitas hacer realmente copias de seguridad
• Qué hacer si tus datos ya están cifrados
• Cómo proteger tus copias de seguridad
👀👉🏻 https://kas.pr/euo7 ✅
👍21❤1
La telemedicina ya es parte del sistema sanitario… pero su seguridad aún no está a la altura. 🏥
Los datos médicos son extremadamente valiosos y difíciles de reemplazar, lo que los convierte en un objetivo clave para ciberdelincuentes.
El problema no es solo técnico: muchas apps de salud incluyen rastreadores que envían datos a terceros, médicos que usan canales inseguros, plataformas vulnerables a ataques clásicos y personal sanitario sin formación suficiente en protección de datos. 🩹
A esto se suma una nueva ola de phishing “médico”: webs falsas con IA, consultas milagro o diagnósticos online diseñados para robar historiales clínicos, fotos e información extremadamente sensible. 🎣
Analizamos riesgos y cómo protegerte en 👉 https://kas.pr/x3gq
#telemedicina #ciberseguridad
Los datos médicos son extremadamente valiosos y difíciles de reemplazar, lo que los convierte en un objetivo clave para ciberdelincuentes.
El problema no es solo técnico: muchas apps de salud incluyen rastreadores que envían datos a terceros, médicos que usan canales inseguros, plataformas vulnerables a ataques clásicos y personal sanitario sin formación suficiente en protección de datos. 🩹
A esto se suma una nueva ola de phishing “médico”: webs falsas con IA, consultas milagro o diagnósticos online diseñados para robar historiales clínicos, fotos e información extremadamente sensible. 🎣
Analizamos riesgos y cómo protegerte en 👉 https://kas.pr/x3gq
#telemedicina #ciberseguridad
👍11❤5👎2
🚨 Open source + IA = nuevo riesgo en ciberseguridad
El auge de la IA y la creciente dependencia de los componentes de código abierto están aumentando la exposición de las empresas a riesgos de seguridad. 📈
🔹 Crecen los paquetes maliciosos a gran velocidad.
🔹 La IA puede sugerir código o librerías vulnerables.
🔹 El open source es clave, pero difícil de controlar.
⚠️ Principales riesgos:
▪️Ataques a la cadena de suministro.
▪️Dependencias inseguras o abandonadas.
▪️Código generado por IA sin revisar.
✅ Recomendaciones:
Auditar dependencias.
Fijar versiones (no usar “latest”).
Revisar siempre el código de IA.
👉 Conclusión: la seguridad ahora depende de todo el ecosistema, no solo del código.
Lee en el blog el artículo completo "Vulnerabilidades de código abierto: ahora un problema para todas las empresas" 👀👉🏻 https://kas.pr/t47k
#CISO #CIO #opensource #IA
El auge de la IA y la creciente dependencia de los componentes de código abierto están aumentando la exposición de las empresas a riesgos de seguridad. 📈
🔹 Crecen los paquetes maliciosos a gran velocidad.
🔹 La IA puede sugerir código o librerías vulnerables.
🔹 El open source es clave, pero difícil de controlar.
⚠️ Principales riesgos:
▪️Ataques a la cadena de suministro.
▪️Dependencias inseguras o abandonadas.
▪️Código generado por IA sin revisar.
✅ Recomendaciones:
Auditar dependencias.
Fijar versiones (no usar “latest”).
Revisar siempre el código de IA.
👉 Conclusión: la seguridad ahora depende de todo el ecosistema, no solo del código.
Lee en el blog el artículo completo "Vulnerabilidades de código abierto: ahora un problema para todas las empresas" 👀👉🏻 https://kas.pr/t47k
#CISO #CIO #opensource #IA
👍11❤7👎1
🚨 Cuidado con el robo de cuentas de Telegram
¿Sabías que pueden robarte la cuenta en minutos… y usarla contra tus propios contactos? 😨
👀 Si quieres aprender:
▪️ Cómo los atacantes consiguen tu cuenta sin necesidad de tu contraseña.
▪️El truco más común que usan para que les des tu código… sin que sospeches.
▪️Por qué las primeras 24 horas pueden decidir si pierdes tu cuenta para siempre. ⏳
▪️Qué hacen exactamente con tu cuenta una vez dentro (y por qué es peor de lo que crees).
▪️El error que comete casi todo el mundo y que facilita el hackeo.
▪️Cómo saber si ya te han atacado antes de que sea demasiado tarde.
▪️Los pasos clave para recuperar tu cuenta (si aún estás a tiempo).
▪️Las medidas de seguridad que realmente funcionan (y las que no sirven de nada).
📖 Lee el artículo completo en 👉🏻 https://kas.pr/ar64
👉 Si usas Telegram a diario, esto te interesa más de lo que crees.
(Comparte esta información útil con tus contactos que usan #Telegram) 🤜🤛
¿Sabías que pueden robarte la cuenta en minutos… y usarla contra tus propios contactos? 😨
👀 Si quieres aprender:
▪️ Cómo los atacantes consiguen tu cuenta sin necesidad de tu contraseña.
▪️El truco más común que usan para que les des tu código… sin que sospeches.
▪️Por qué las primeras 24 horas pueden decidir si pierdes tu cuenta para siempre. ⏳
▪️Qué hacen exactamente con tu cuenta una vez dentro (y por qué es peor de lo que crees).
▪️El error que comete casi todo el mundo y que facilita el hackeo.
▪️Cómo saber si ya te han atacado antes de que sea demasiado tarde.
▪️Los pasos clave para recuperar tu cuenta (si aún estás a tiempo).
▪️Las medidas de seguridad que realmente funcionan (y las que no sirven de nada).
📖 Lee el artículo completo en 👉🏻 https://kas.pr/ar64
👉 Si usas Telegram a diario, esto te interesa más de lo que crees.
(Comparte esta información útil con tus contactos que usan #Telegram) 🤜🤛
❤18👍16
🚨 ¿Tu router podría estar EXPONIENDO toda tu red sin que lo sepas?
Muchos piensan que una VPN solo sirve para el móvil o el ordenador… pero lo que casi nadie te cuenta es que configurarla directamente en el router puede ayudar a proteger TODOS tus dispositivos a la vez 🔐
👉 Desde Smart TVs hasta consolas o dispositivos IoT que ni siquiera permiten instalar apps de seguridad.
En el artículo te explicamos cómo hacerlo paso a paso y por qué puede ser un cambio radical en tu privacidad online. ✅
⚠️ Spoiler: no todos los routers sirven, y una mala configuración puede ralentizar toda tu red.
Échale un vistazo aquí 👀👉 https://kas.pr/4y7e
#VPN #router
Muchos piensan que una VPN solo sirve para el móvil o el ordenador… pero lo que casi nadie te cuenta es que configurarla directamente en el router puede ayudar a proteger TODOS tus dispositivos a la vez 🔐
👉 Desde Smart TVs hasta consolas o dispositivos IoT que ni siquiera permiten instalar apps de seguridad.
En el artículo te explicamos cómo hacerlo paso a paso y por qué puede ser un cambio radical en tu privacidad online. ✅
⚠️ Spoiler: no todos los routers sirven, y una mala configuración puede ralentizar toda tu red.
Échale un vistazo aquí 👀👉 https://kas.pr/4y7e
#VPN #router
👍17❤1
Guía de seguridad para nuevos empleados.pdf
1006.2 KB
Dar a los nuevos empleados una guía de seguridad y buenas prácticas ayuda a reducir los errores de #ciberseguridad. 📋
Hemos redactado una guía básica a la que puedes añadir aspectos específicos de tu empresa, así como sus reglas y reglamentos. 🛡✅ https://kas.pr/gp1a
Hemos redactado una guía básica a la que puedes añadir aspectos específicos de tu empresa, así como sus reglas y reglamentos. 🛡✅ https://kas.pr/gp1a
👍23❤1