Ciencia y Tecnología

Ataque zero-click o clic cero: qué es, cómo funciona y cómo protegerte de él

Published

on

<p>&NewLine; <img src&equals;"https&colon;&sol;&sol;i&period;blogs&period;es&sol;b527fe&sol;cero-clic&sol;1024&lowbar;2000&period;jpeg" alt&equals;"Ataque zero-click o clic cero&colon; qué es&comma; cómo funciona y cómo protegerte de él ">&NewLine; <&sol;p>&NewLine;<p>Vamos a decirte <strong>qué es el tipo de ataque clic cero<&sol;strong>&comma; utilizados por aplicaciones espía como <a class&equals;"text-outboundlink" href&equals;"https&colon;&sol;&sol;www&period;xataka&period;com&sol;basics&sol;que-pegasus-como-se-infecta-que-puede-hacer-como-detectarlo" data-vars-post-title&equals;"Qué es Pegasus&colon; cómo se infecta&comma; qué puede hacer y cómo detectarlo" data-vars-post-url&equals;"https&colon;&sol;&sol;www&period;xataka&period;com&sol;basics&sol;que-pegasus-como-se-infecta-que-puede-hacer-como-detectarlo">Pegasus<&sol;a>&period; Todos recordaremos que <a class&equals;"text-outboundlink" href&equals;"https&colon;&sol;&sol;www&period;xataka&period;com&sol;legislacion-y-derechos&sol;tenemos-absoluta-seguridad-que-ataque-externo-telefonos-pedro-sanchez-ministra-defensa-han-sido-infectados-pegasus-gobierno" data-vars-post-title&equals;'"Tenemos la absoluta seguridad de que es un ataque externo"&period; Los teléfonos de Pedro Sánchez y la ministra de defensa han sido infectados con Pegasus&comma; según el Gobierno' data-vars-post-url&equals;"https&colon;&sol;&sol;www&period;xataka&period;com&sol;legislacion-y-derechos&sol;tenemos-absoluta-seguridad-que-ataque-externo-telefonos-pedro-sanchez-ministra-defensa-han-sido-infectados-pegasus-gobierno">en 2021<&sol;a> los teléfonos de Pedro Sánchez y la ministra de defensa fueron infectados por este <a class&equals;"text-outboundlink" href&equals;"https&colon;&sol;&sol;www&period;xataka&period;com&sol;basics&sol;malware-que-que-tipos-hay-como-evitarlos" data-vars-post-title&equals;"Malware&colon; qué es&comma; qué tipos hay y cómo evitarlos" data-vars-post-url&equals;"https&colon;&sol;&sol;www&period;xataka&period;com&sol;basics&sol;malware-que-que-tipos-hay-como-evitarlos">malware<&sol;a> de espionaje o <a class&equals;"text-outboundlink" href&equals;"https&colon;&sol;&sol;www&period;xataka&period;com&sol;basics&sol;cual-es-la-diferencia-malware-virus-gusanos-spyware-troyanos-ransomware-etcetera" data-vars-post-title&equals;"¿Cuál es la diferencia&colon; malware&comma; virus&comma; gusanos&comma; spyware&comma; troyanos&comma; ransomware&comma; etcétera&quest;" data-vars-post-url&equals;"https&colon;&sol;&sol;www&period;xataka&period;com&sol;basics&sol;cual-es-la-diferencia-malware-virus-gusanos-spyware-troyanos-ransomware-etcetera">Spyware<&sol;a>&comma; y para hacerlo se utilizó esta técnica&period;<&sol;p>&NewLine;<p><&excl;-- BREAK 1 --><&sol;p>&NewLine;<p>La técnica de zero-click en Pegasus fue documentada por primera vez por Citizen Lab <a rel&equals;"noopener&comma; noreferrer" href&equals;"https&colon;&sol;&sol;citizenlab&period;ca&sol;citizen-lab-2016-report-highlights-year-review&sol;">en un informe de 2016<&sol;a>&comma; y conviene conocerla por su sofisticación&period; Básicamente&comma; se trata de un método para infectar dispositivos con el que no hace falta que la víctima haga nada ni toque en ningún enlace&period;<&sol;p>&NewLine;<h2>Qué es el ataque clic cero<&sol;h2>&NewLine;<div class&equals;"article-asset-video article-asset-large article-asset-center">&NewLine;<div class&equals;"asset-content">&NewLine;<div class&equals;"base-asset-video">&NewLine;<div class&equals;"js-dailymotion"><&sol;div>&NewLine;<&sol;p><&sol;div>&NewLine;<&sol;p><&sol;div>&NewLine;<&sol;div>&NewLine;<p>El Click Cero <strong>es lo que llamamos un exploit<&sol;strong>&comma; un truco con el que se explota un fallo de seguridad de sistemas operativos o páginas web para hacer algo que no deberías poder hacer&period; En este caso&comma; lo que no deberíamos poder hacer es instalar un programa espía en el móvil sin que la víctima lo sepa&period;<&sol;p>&NewLine;<p><&excl;-- BREAK 2 --><&sol;p>&NewLine;<p>Para espiar el móvil de otra persona hay que instalar un programa de espionaje&comma; y el método más común para hacerlo es mediante ataques de <a class&equals;"text-outboundlink" href&equals;"https&colon;&sol;&sol;www&period;xataka&period;com&sol;basics&sol;que-phishing-como-funciona" data-vars-post-title&equals;"Phishing&colon; qué es este tipo de ataque y cómo protegerte de él" data-vars-post-url&equals;"https&colon;&sol;&sol;www&period;xataka&period;com&sol;basics&sol;que-phishing-como-funciona">phishing<&sol;a>&colon; se le envía a la víctima un correo o mensaje falso con un enlace en el que&comma; al pulsarlo&comma; se le descarga el spyware&period; Vamos&comma; que hace falta una interacción por parte de la víctima&period;<&sol;p>&NewLine;<p>Sin embargo&comma; los exploits de cero clic están <strong>diseñados para funcionar sin la interacción<&sol;strong> del usuario&period; Esto significa que son métodos para que el móvil de una víctima puedan ejecutar código por sí mismo&period;<&sol;p>&NewLine;<p><&excl;-- BREAK 3 --><&sol;p>&NewLine;<p>Este es un tipo de ataque muy sofisticado&comma; sutil&comma; y con una gran tasa de éxito&comma; ya que no nos vamos a dar cuenta de que está sucediendo&period; Así pues&comma; tu dispositivo se infecta de forma invisible o con sólo recibir una notificación de llamada perdida de un número desconocido&period;<&sol;p>&NewLine;<p>Los ataques de clic cero <strong>no son un virus o malware&comma; sino una técnica<&sol;strong> mediante la cuál se pueden instalar estos malwares&period; Por lo tanto&comma; tu antivirus no detectará este ataque&comma; aunque sí puede detectar el programa que instalen en el móvil mediante él&period;<&sol;p>&NewLine;<p><&excl;-- BREAK 4 --><&sol;p>&NewLine;<div class&equals;"article-asset article-asset-normal article-asset-center">&NewLine;<div class&equals;"desvio-container">&NewLine;<div class&equals;"desvio">&NewLine;<div class&equals;"desvio-figure js-desvio-figure">&NewLine; <a href&equals;"https&colon;&sol;&sol;www&period;xataka&period;com&sol;basics&sol;como-protegerte-ciberataques-bluetooth-nuestros-consejos-para-evitar-hackeos-vulnerabilidades" class&equals;"pivot-outboundlink" data-vars-post-title&equals;"Cómo protegerte de ciberataques por Bluetooth&colon; nuestros consejos para evitar hackeos y vulnerabilidades "><br &sol;>&NewLine; <img alt&equals;"Cómo protegerte de ciberataques por Bluetooth&colon; nuestros consejos para evitar hackeos y vulnerabilidades " width&equals;"375" height&equals;"142" src&equals;"https&colon;&sol;&sol;i&period;blogs&period;es&sol;84cb4a&sol;bluetooth&sol;375&lowbar;142&period;jpeg"><br &sol;>&NewLine; <&sol;a>&NewLine; <&sol;div>&NewLine;<div class&equals;"desvio-summary">&NewLine;<div class&equals;"desvio-taxonomy js-desvio-taxonomy">&NewLine; <a href&equals;"https&colon;&sol;&sol;www&period;xataka&period;com&sol;basics&sol;como-protegerte-ciberataques-bluetooth-nuestros-consejos-para-evitar-hackeos-vulnerabilidades" class&equals;"desvio-taxonomy-anchor pivot-outboundlink" data-vars-post-title&equals;"Cómo protegerte de ciberataques por Bluetooth&colon; nuestros consejos para evitar hackeos y vulnerabilidades ">En Xataka<&sol;a>&NewLine; <&sol;div>&NewLine;<p> <a href&equals;"https&colon;&sol;&sol;www&period;xataka&period;com&sol;basics&sol;como-protegerte-ciberataques-bluetooth-nuestros-consejos-para-evitar-hackeos-vulnerabilidades" class&equals;"desvio-title js-desvio-title pivot-outboundlink" data-vars-post-title&equals;"Cómo protegerte de ciberataques por Bluetooth&colon; nuestros consejos para evitar hackeos y vulnerabilidades ">Cómo protegerte de ciberataques por Bluetooth&colon; nuestros consejos para evitar hackeos y vulnerabilidades <&sol;a>&NewLine; <&sol;div>&NewLine;<&sol;p><&sol;div>&NewLine;<&sol;p><&sol;div>&NewLine;<&sol;div>&NewLine;<h2>Cómo funciona el exploit de clic cero<&sol;h2>&NewLine;<p>Este tipo de exploits utiliza <strong>vulnerabilidades dentro de aplicaciones de comunicación<&sol;strong> completamente normales y legales que llevamos en el móvil&period; Por ejemplo&comma; las aplicaciones de mensajería&comma; la de SMS o redes sociales&period;<&sol;p>&NewLine;<p><&excl;-- BREAK 5 --><&sol;p>&NewLine;<p>Lo que hacen es aprovechar <strong>fallos en procesos automáticos<&sol;strong> de los móviles o aplicaciones&period; Por ejemplo&comma; cuando recibes un SMS en el móvil&comma; la aplicación lo procesa automáticamente para enviarte una previsualización en las notificaciones&comma; o una notificación con el mensaje concreto&period; <&sol;p>&NewLine;<p>Lo que hacen los atacantes es utilizar fallos que ellos han descubierto pero las empresas responsables de los móviles&comma; sistemas operativos o aplicaciones no saben&period; Por seguir un ejemplo&comma; si la app de mensajes tiene un fallo a la hora de procesar imágenes&comma; PDFs o audios&comma; el exploit podrá aprovecharlo para enviar un mensaje que tenga un código con el que explotar este fallo para instalar el malware en cuestión&period;<&sol;p>&NewLine;<p><&excl;-- BREAK 6 --><&sol;p>&NewLine;<p>Por poner un ejemplo&comma; Pegasus utilizaba exploits de clic cero en iMessage y WhatsApp&period; Los atacantes solo tenían que enviar <strong>un mensaje especialmente diseñado<&sol;strong> para explotar los fallos de esta app&comma; y el teléfono quedaba infectado sin que te des cuenta&comma; incluso borrando luego el mensaje para no dejar rastro&period;<&sol;p>&NewLine;<p>Hay grupos de cibercriminales especializados en crear estos exploits&comma; que por ser tan difíciles de diseñar pueden valer millones&period; Hoy en día&comma; los tipos más comunes son los dirigidos a teléfonos inteligentes&comma; aunque también se pueden crear para otros dispositivos&period;<&sol;p>&NewLine;<p><&excl;-- BREAK 7 --><&sol;p>&NewLine;<div class&equals;"article-asset article-asset-normal article-asset-center">&NewLine;<div class&equals;"desvio-container">&NewLine;<div class&equals;"desvio">&NewLine;<div class&equals;"desvio-figure js-desvio-figure">&NewLine; <a href&equals;"https&colon;&sol;&sol;www&period;xataka&period;com&sol;basics&sol;smishing-que-como-funciona-como-evitar-protegerte-este-tipo-ciberestafa" class&equals;"pivot-outboundlink" data-vars-post-title&equals;"Smishing&colon; qué es&comma; cómo funciona y cómo evitar y protegerte de este tipo de ciberestafa"><br &sol;>&NewLine; <img alt&equals;"Smishing&colon; qué es&comma; cómo funciona y cómo evitar y protegerte de este tipo de ciberestafa" width&equals;"375" height&equals;"142" src&equals;"https&colon;&sol;&sol;i&period;blogs&period;es&sol;b7198e&sol;smishing&sol;375&lowbar;142&period;jpeg"><br &sol;>&NewLine; <&sol;a>&NewLine; <&sol;div>&NewLine;<div class&equals;"desvio-summary">&NewLine;<div class&equals;"desvio-taxonomy js-desvio-taxonomy">&NewLine; <a href&equals;"https&colon;&sol;&sol;www&period;xataka&period;com&sol;basics&sol;smishing-que-como-funciona-como-evitar-protegerte-este-tipo-ciberestafa" class&equals;"desvio-taxonomy-anchor pivot-outboundlink" data-vars-post-title&equals;"Smishing&colon; qué es&comma; cómo funciona y cómo evitar y protegerte de este tipo de ciberestafa">En Xataka<&sol;a>&NewLine; <&sol;div>&NewLine;<p> <a href&equals;"https&colon;&sol;&sol;www&period;xataka&period;com&sol;basics&sol;smishing-que-como-funciona-como-evitar-protegerte-este-tipo-ciberestafa" class&equals;"desvio-title js-desvio-title pivot-outboundlink" data-vars-post-title&equals;"Smishing&colon; qué es&comma; cómo funciona y cómo evitar y protegerte de este tipo de ciberestafa">Smishing&colon; qué es&comma; cómo funciona y cómo evitar y protegerte de este tipo de ciberestafa<&sol;a>&NewLine; <&sol;div>&NewLine;<&sol;p><&sol;div>&NewLine;<&sol;p><&sol;div>&NewLine;<&sol;div>&NewLine;<h2>Cómo protegerte de los exploits de cero clics<&sol;h2>&NewLine;<p>Como estos ataques funcionan sin necesidad de que haya una interacción por parte de la víctima&comma; <strong>no vas a tener una oportunidad de identificar la amenaza<&sol;strong> y defenderte de ella&period; Esto hace que sean sumamente difíciles de evitar&comma; aunque siempre podemos recurrir a unas medidas proactivas de seguridad&period;<&sol;p>&NewLine;<p><&excl;-- BREAK 8 --><&sol;p>&NewLine;<p>En primer lugar&comma; <strong>ten tus dispositivos y sus aplicaciones SIEMPRE actualizadas<&sol;strong>&period; Estos ataques funcionan por vulnerabilidades que no han sido descubiertas&comma; pero si se descubren las empresas de las apps&comma; dispositivos y sistemas operativos siempre enviará actualizaciones urgentes&period; Cuanto más aplicaciones o sistemas operativos sin actualizar tengas&comma; más vulnerable serás&period;<&sol;p>&NewLine;<p>Otra medida muy importante es <strong>evitar usar aplicaciones inseguras<&sol;strong>&period; Ten cuidado con las apps casi desconocidas&comma; o con esas que descargues de tiendas de aplicaciones de terceros o directamente de páginas web&period; Sé que a todos nos gusta explorar apps nuevas&comma; pero sólo las apps de confianza descargadas de tiendas de aplicaciones reputadas pueden minimizar los riesgos&period;<&sol;p>&NewLine;<p><&excl;-- BREAK 9 --><&sol;p>&NewLine;<p>También puedes considerar <strong>instalar aplicaciones contra spyware y malware<&sol;strong>&comma; los clásicos antivirus&period; Detrás de ellos hay empresas que se dedican a monitorizar riesgos y malware&comma; y los exploits de cero clics suelen usarse para instalar este tipo de virus&period;<&sol;p>&NewLine;<p><strong>Extrema las precauciones si eres un personaje público<&sol;strong>&period; Evidentemente&comma; un gobierno o una institución no va a gastar millones de euros en uno de estos exploits para infectar al panadero del pueblo&period; Pero si eres activista o miembro de una institución o gobierno&comma; entonces sí que vas a tener que tomarte todas estas medidas más en serio&period;<&sol;p>&NewLine;<p><&excl;-- BREAK 10 --><&sol;p>&NewLine;<p>En Xataka Basics &vert; <a class&equals;"text-outboundlink" href&equals;"https&colon;&sol;&sol;www&period;xataka&period;com&sol;basics&sol;ciberseguridad-para-tus-vacaciones-consejos-recomendaciones-para-antes-durante-tus-dias-libres" data-vars-post-title&equals;"Ciberseguridad para tus vacaciones&colon; consejos y recomendaciones para antes y durante tus días libres" data-vars-post-url&equals;"https&colon;&sol;&sol;www&period;xataka&period;com&sol;basics&sol;ciberseguridad-para-tus-vacaciones-consejos-recomendaciones-para-antes-durante-tus-dias-libres">Ciberseguridad para tus vacaciones&colon; consejos y recomendaciones para antes y durante tus días libres<&sol;a><&sol;p>&NewLine;<p> &&num;8211&semi; <br &sol;> La noticia<br &sol;>&NewLine; <a href&equals;"https&colon;&sol;&sol;www&period;xataka&period;com&sol;basics&sol;ataque-zero-click-clic-cero-que-como-funciona-como-protegerte&quest;utm&lowbar;source&equals;feedburner&amp&semi;utm&lowbar;medium&equals;feed&amp&semi;utm&lowbar;campaign&equals;12&lowbar;Feb&lowbar;2026"><br &sol;>&NewLine; <em> Ataque zero-click o clic cero&colon; qué es&comma; cómo funciona y cómo protegerte de él <&sol;em><br &sol;>&NewLine; <&sol;a><br &sol;>&NewLine; fue publicada originalmente en<br &sol;>&NewLine; <a href&equals;"https&colon;&sol;&sol;www&period;xataka&period;com&sol;&quest;utm&lowbar;source&equals;feedburner&amp&semi;utm&lowbar;medium&equals;feed&amp&semi;utm&lowbar;campaign&equals;12&lowbar;Feb&lowbar;2026"><br &sol;>&NewLine; <strong> Xataka <&sol;strong><br &sol;>&NewLine; <&sol;a><br &sol;>&NewLine; por <a href&equals;"https&colon;&sol;&sol;www&period;xataka&period;com&sol;autor&sol;yubal&quest;utm&lowbar;source&equals;feedburner&amp&semi;utm&lowbar;medium&equals;feed&amp&semi;utm&lowbar;campaign&equals;12&lowbar;Feb&lowbar;2026"><br &sol;>&NewLine; Yúbal Fernández<br &sol;>&NewLine; <&sol;a><br &sol;>&NewLine; &period; <&sol;p>&NewLine;<p>&ZeroWidthSpace;Vamos a decirte qué es el tipo de ataque clic cero&comma; utilizados por aplicaciones espía como Pegasus&period; Todos recordaremos que en 2021 los teléfonos de Pedro Sánchez y la ministra de defensa fueron infectados por este malware de espionaje o Spyware&comma; y para hacerlo se utilizó esta técnica&period;<br &sol;>&NewLine;La técnica de zero-click en Pegasus fue documentada por primera vez por Citizen Lab en un informe de 2016&comma; y conviene conocerla por su sofisticación&period; Básicamente&comma; se trata de un método para infectar dispositivos con el que no hace falta que la víctima haga nada ni toque en ningún enlace&period;<br &sol;>&NewLine;Qué es el ataque clic cero<&sol;p>&NewLine;<p>El Click Cero es lo que llamamos un exploit&comma; un truco con el que se explota un fallo de seguridad de sistemas operativos o páginas web para hacer algo que no deberías poder hacer&period; En este caso&comma; lo que no deberíamos poder hacer es instalar un programa espía en el móvil sin que la víctima lo sepa&period;<br &sol;>&NewLine;Para espiar el móvil de otra persona hay que instalar un programa de espionaje&comma; y el método más común para hacerlo es mediante ataques de phishing&colon; se le envía a la víctima un correo o mensaje falso con un enlace en el que&comma; al pulsarlo&comma; se le descarga el spyware&period; Vamos&comma; que hace falta una interacción por parte de la víctima&period;<br &sol;>&NewLine;Sin embargo&comma; los exploits de cero clic están diseñados para funcionar sin la interacción del usuario&period; Esto significa que son métodos para que el móvil de una víctima puedan ejecutar código por sí mismo&period;<br &sol;>&NewLine;Este es un tipo de ataque muy sofisticado&comma; sutil&comma; y con una gran tasa de éxito&comma; ya que no nos vamos a dar cuenta de que está sucediendo&period; Así pues&comma; tu dispositivo se infecta de forma invisible o con sólo recibir una notificación de llamada perdida de un número desconocido&period;<br &sol;>&NewLine;Los ataques de clic cero no son un virus o malware&comma; sino una técnica mediante la cuál se pueden instalar estos malwares&period; Por lo tanto&comma; tu antivirus no detectará este ataque&comma; aunque sí puede detectar el programa que instalen en el móvil mediante él&period;<&sol;p>&NewLine;<p> En Xataka<&sol;p>&NewLine;<p> Cómo protegerte de ciberataques por Bluetooth&colon; nuestros consejos para evitar hackeos y vulnerabilidades <&sol;p>&NewLine;<p>Cómo funciona el exploit de clic cero<br &sol;>&NewLine;Este tipo de exploits utiliza vulnerabilidades dentro de aplicaciones de comunicación completamente normales y legales que llevamos en el móvil&period; Por ejemplo&comma; las aplicaciones de mensajería&comma; la de SMS o redes sociales&period;<br &sol;>&NewLine;Lo que hacen es aprovechar fallos en procesos automáticos de los móviles o aplicaciones&period; Por ejemplo&comma; cuando recibes un SMS en el móvil&comma; la aplicación lo procesa automáticamente para enviarte una previsualización en las notificaciones&comma; o una notificación con el mensaje concreto&period; <br &sol;>&NewLine;Lo que hacen los atacantes es utilizar fallos que ellos han descubierto pero las empresas responsables de los móviles&comma; sistemas operativos o aplicaciones no saben&period; Por seguir un ejemplo&comma; si la app de mensajes tiene un fallo a la hora de procesar imágenes&comma; PDFs o audios&comma; el exploit podrá aprovecharlo para enviar un mensaje que tenga un código con el que explotar este fallo para instalar el malware en cuestión&period;<br &sol;>&NewLine;Por poner un ejemplo&comma; Pegasus utilizaba exploits de clic cero en iMessage y WhatsApp&period; Los atacantes solo tenían que enviar un mensaje especialmente diseñado para explotar los fallos de esta app&comma; y el teléfono quedaba infectado sin que te des cuenta&comma; incluso borrando luego el mensaje para no dejar rastro&period;<br &sol;>&NewLine;Hay grupos de cibercriminales especializados en crear estos exploits&comma; que por ser tan difíciles de diseñar pueden valer millones&period; Hoy en día&comma; los tipos más comunes son los dirigidos a teléfonos inteligentes&comma; aunque también se pueden crear para otros dispositivos&period;<&sol;p>&NewLine;<p> En Xataka<&sol;p>&NewLine;<p> Smishing&colon; qué es&comma; cómo funciona y cómo evitar y protegerte de este tipo de ciberestafa<&sol;p>&NewLine;<p>Cómo protegerte de los exploits de cero clics<br &sol;>&NewLine;Como estos ataques funcionan sin necesidad de que haya una interacción por parte de la víctima&comma; no vas a tener una oportunidad de identificar la amenaza y defenderte de ella&period; Esto hace que sean sumamente difíciles de evitar&comma; aunque siempre podemos recurrir a unas medidas proactivas de seguridad&period;<br &sol;>&NewLine;En primer lugar&comma; ten tus dispositivos y sus aplicaciones SIEMPRE actualizadas&period; Estos ataques funcionan por vulnerabilidades que no han sido descubiertas&comma; pero si se descubren las empresas de las apps&comma; dispositivos y sistemas operativos siempre enviará actualizaciones urgentes&period; Cuanto más aplicaciones o sistemas operativos sin actualizar tengas&comma; más vulnerable serás&period;<br &sol;>&NewLine;Otra medida muy importante es evitar usar aplicaciones inseguras&period; Ten cuidado con las apps casi desconocidas&comma; o con esas que descargues de tiendas de aplicaciones de terceros o directamente de páginas web&period; Sé que a todos nos gusta explorar apps nuevas&comma; pero sólo las apps de confianza descargadas de tiendas de aplicaciones reputadas pueden minimizar los riesgos&period;<br &sol;>&NewLine;También puedes considerar instalar aplicaciones contra spyware y malware&comma; los clásicos antivirus&period; Detrás de ellos hay empresas que se dedican a monitorizar riesgos y malware&comma; y los exploits de cero clics suelen usarse para instalar este tipo de virus&period;<br &sol;>&NewLine;Extrema las precauciones si eres un personaje público&period; Evidentemente&comma; un gobierno o una institución no va a gastar millones de euros en uno de estos exploits para infectar al panadero del pueblo&period; Pero si eres activista o miembro de una institución o gobierno&comma; entonces sí que vas a tener que tomarte todas estas medidas más en serio&period;<br &sol;>&NewLine;En Xataka Basics &vert; Ciberseguridad para tus vacaciones&colon; consejos y recomendaciones para antes y durante tus días libres<&sol;p>&NewLine;<p> &&num;8211&semi; La noticia<&sol;p>&NewLine;<p> Ataque zero-click o clic cero&colon; qué es&comma; cómo funciona y cómo protegerte de él <&sol;p>&NewLine;<p> fue publicada originalmente en<&sol;p>&NewLine;<p> Xataka <&sol;p>&NewLine;<p> por<br &sol;>&NewLine; Yúbal Fernández<&sol;p>&NewLine;<p> &period;   <&sol;p>&NewLine;<p>&ZeroWidthSpace;   <&sol;p>&NewLine;<p>&ZeroWidthSpace; <&sol;p>&NewLine;

Leave a Reply

Your email address will not be published. Required fields are marked *

Noticias Importantes

Copyright © 2017 ERM DIGITAL. powered by ERM.