Ir al contenido
Observatorio Nacional de Ciberseguridad
  • RECURSOS
    • Ciberpedia
    • Cuál es mi dirección IP
    • Formación
    • Mapa de Ciberataques
  • CONTACTO
Observatorio Nacional de Ciberseguridad
  • RECURSOS
    • Ciberpedia
    • Cuál es mi dirección IP
    • Formación
    • Mapa de Ciberataques
  • CONTACTO

Ataque de abrevadero

Deja un comentario / Sin categoría / Ricardo Vidal / 23 de febrero de 2026

Ataque de abrevadero: cuando un sitio seguro se convierte en trampa. Un ataque de abrevadero, conocido en inglés como watering hole attack, es una estrategia sigilosa pensada para engañar a muchas personas a la vez. Imaginemos que existe un sitio web que toda tu escuela o tu grupo visita con frecuencia: una biblioteca virtual, un […]

Ataque de abrevadero Leer más »

Ataque de diccionario

Deja un comentario / Ciberseguridad, Credenciales / Ricardo Vidal / 16 de febrero de 2026

Ataque de diccionario: cuando las contraseñas más comunes se vuelven un problema. Imagina que tienes una caja fuerte y la clave no es un número muy largo, sino una palabra de uso cotidiano. Si alguien quiere abrir esa caja, no hace falta que pruebe todas las combinaciones posibles como en un ataque de fuerza bruta,

Ataque de diccionario Leer más »

Ataque de fuerza bruta

Deja un comentario / Ciberseguridad, Credenciales, Vulnerabilidades / Ricardo Vidal / 9 de febrero de 2026

Imagina que tienes un candado con una combinación de números, pero no sabes cuál es la clave correcta. Un atacante con mucha paciencia podría intentar una por una todas las combinaciones posibles hasta que el candado se abra. Quizá tarde segundos si el candado es sencillo, o años si el candado tiene miles de millones

Ataque de fuerza bruta Leer más »

← Anterior 1 2 3 … 37 Siguiente →
  • Android
  • Apps
  • Apps con Virus
  • Appstore
  • Ciberseguridad
  • Correo electrónico
  • Credenciales
  • Criptomoneda
  • FBI
  • Google
  • Información
  • Inteligencia artificial
  • iOS
  • iPhone
  • Microsoft
  • Navegadores de Internet
  • Phishing
  • Playstore
  • Ransomware
  • Redes Sociales
  • Router
  • Sabías qué
  • Sin categoría
  • Sistemas operativos
  • Tor
  • Vulnerabilidades
  • Wi-Fi
  • Windows

Etiquetas

android app ciberataque ciberdelincuente ciberseguridad cifrado configuracion covid'19 Credenciales desinformación españa espionaje filtracion geopolítica google hack hacked hackeo hacker hacking informacion infraestructuras críticas Inteligencia artificial internet de las cosas localizacion movil moviles Navegando seguro Office Phishing privacidad protección de datos ransomware redes sociales resiliencia sabias que seguridad seguridad digital seguridad informática tor Unión Europea vigilancia Vulnerabilidad windows Windows 10

Entradas recientes

  • Del ransomware al secuestro emocional: efectos psicosociales del chantaje digital
  • Claves biométricas: el rostro como contraseña, el alma como token
  • Fake news y elecciones: ¿ciberseguridad o censura electoral?
  • Ataque de abrevadero
  • Ataque de diccionario

Comentarios recientes

  • Cómo saber quién ha accedido a nuestro Instagram – Observatorio Nacional de Ciberseguridad en Como saber quien ha accedido a nuestro correo electrónico
  • ciberseguridad en ESTUDIO SOBRE LA CIBERCRIMINALIDAD EN ESPAÑA 2019
  • centro nacional de excelencia en ciberseguridad en ESTUDIO SOBRE LA CIBERCRIMINALIDAD EN ESPAÑA 2019
INFÓRMATE

Contacto:

Dirección: Calle Alozaina, nº 37, local F (29006-Málaga)
Teléfono: 958 123 936
E-Mail: consultoria@campusetic.com

sello observatorio

Dirección: Calle Alozaina, nº 37, local F (29006-Málaga)
Teléfono: 958 123 936
E-Mail: informacion@observatoriociber.org

Síguenos en RR.SS.:LinkedinYouTube@TwitterFacebookInstagramTik Tok
  • POLÍTICA DE PRIVACIDAD
  • AVISO LEGAL
  • POLÍTICA DE COOKIES
  • Aviso de Seguridad

© 2026 Campus ETIC

Observatorio Nacional de Ciberseguridad
Gestionar consentimiento
Para ofrecer las mejores experiencias, utilizamos tecnologías como las cookies para almacenar y/o acceder a la información del dispositivo. El consentimiento de estas tecnologías nos permitirá procesar datos como el comportamiento de navegación o las identificaciones únicas en este sitio. No consentir o retirar el consentimiento, puede afectar negativamente a ciertas características y funciones.
Funcional Siempre activo
El almacenamiento o acceso técnico es estrictamente necesario para el propósito legítimo de permitir el uso de un servicio específico explícitamente solicitado por el abonado o usuario, o con el único propósito de llevar a cabo la transmisión de una comunicación a través de una red de comunicaciones electrónicas.
Preferencias
El almacenamiento o acceso técnico es necesario para la finalidad legítima de almacenar preferencias no solicitadas por el abonado o usuario.
Estadísticas
El almacenamiento o acceso técnico que es utilizado exclusivamente con fines estadísticos. El almacenamiento o acceso técnico que se utiliza exclusivamente con fines estadísticos anónimos. Sin un requerimiento, el cumplimiento voluntario por parte de tu proveedor de servicios de Internet, o los registros adicionales de un tercero, la información almacenada o recuperada sólo para este propósito no se puede utilizar para identificarte.
Marketing
El almacenamiento o acceso técnico es necesario para crear perfiles de usuario para enviar publicidad, o para rastrear al usuario en una web o en varias web con fines de marketing similares.
  • Administrar opciones
  • Gestionar los servicios
  • Gestionar {vendor_count} proveedores
  • Leer más sobre estos propósitos
Ver preferencias
  • {title}
  • {title}
  • {title}