Secuestros Virtuales y Estafas Telefónicas
¡Hola! Normalmente escribo sobre temas de soporte técnico o sobre cómo resolver ciertos problemas de informática, pero no esta vez. El post de hoy será relevante para todo el mundo
3018 Publicaciones
¡Hola! Normalmente escribo sobre temas de soporte técnico o sobre cómo resolver ciertos problemas de informática, pero no esta vez. El post de hoy será relevante para todo el mundo
Las naciones del mundo están preparando flotas de robots no tripulados para realizar misiones en el espacio marítimo. Si bien en la actualidad sólo existen unos pocos cientos de drones
Hoy en día, el Big Data es utilizado para resolver numerosos problemas: curar enfermedades, atrapar cazadores furtivos en India o encontrar cuál es el mejor momento para escalar árboles en
Muchas personas se ponen nerviosas cuando piensan en volar, así no vayan a subirse a un avión. “Llámame tan pronto aterrices”, me dice mi mamá cada vez que viajo. Y
Según un estudio de Kaspersky Lab y B2B International, el 28% de los usuarios de Internet afirma “no saber nada” o “saber muy poco” acerca del malware para dispositivos móviles.
La mayoría de los niños utilizan lo móviles y las tabletas como consolas de juegos. Y lógicamente no todos son aptos para ellos: algunos contienen escenas de violencia, lenguaje soez
En la mayoría de los casos, si un ransomware logra infectar tu máquina, no hay mucho que puedas hacer. Por suerte, de vez en cuando la policía y las compañías
Muchas personas piensan que el malware es todo aquel programa informático que interfiere con el correcto funcionamiento de una computadora. Siguiendo esta lógica, si una PC funciona bien, entonces no
Existe una máxima muy conocida por todos nosotros: “En este mundo nada es gratuito”. Sin embargo, en la vorágine del consumismo, muchas veces olvidamos este proverbio y ahí es cuando
Las amenazas digitales están por todas partes y suponen un grave peligro para los usuarios más jóvenes, especialmente quienes usan dispositivos móviles y carecen de la supervisión de un adulto.
rnetEl concepto de IoT (Internet of Things / Internet de las Cosas) ha estado entre nosotros desde hace ya varios años. Los expertos aseguran que ésta es la era en
La última exhibición del fotógrafo Curtis Wallen, llamada “Propuesta Para una Red De Comunicación Clandestina On Demand” fue presentada en una casa de arte de Brooklyn el domingo pasado. El
Debido al reciente accidente aéreo que generó un montón de titulares en los medios de comunicación, resulta inevitable hacerse la siguiente pregunta: ¿Cómo podemos sentirnos seguros en un avión si
Hay mucha gente que debate sobre los Big Data (grandes datos): sus pros, contras y su enorme potencial. En la nota que sigue a continuación, podrás conocer casos curiosos, serios
El phishing es un tipo de ataque a datos de carácter personal que se esconde tras un correo electrónico falso o wesbsite supuestamente confiable. Un usuario podría, por ejemplo, recibir
Estamos acostumbrados a dividir el concepto de seguridad de IT en dos subcategorías desiguales: hardware y software. El hardware es, por lo general, considerado como algo seguro y limpio –
Muchas redes sociales se inclinan por desenvolver sus funcionalidades en múltiples aplicaciones, o bien por comprar aplicaciones y no integrar sus funcionalidades en el canal más importante. Un ejemplo de
De acuerdo a determinados informes, Intel e IBM buscan en el mercado expertos en Bitcoin. Nosotros, desde Kaspersky, no estábamos muy seguros del por qué estos dos grandes están tan
Según el informe de Reporte de Nielsen con novedades de tecnología móvil, si bien los mercados son variables, sus usuarios tienen algo en común: pasan aproximadamente 40% de su tiempo
Nota de la redacción: Sergey Dolya, el autor de este post, es uno de los bloggers más populares de Rusia. La historia que sigue le sucedió recientemente a uno de
Una nueva pieza de ransomware conocida como TeslaCrypt ataca a los usuarios de más de 40 juegos online. Los expertos afirman que se trata de amenzas que apuntan a los