
Rastreando Vuelos: Cómo Funciona Flightradar24
Muchas personas se ponen nerviosas cuando piensan en volar, así no vayan a subirse a un avión. “Llámame tan pronto aterrices”, me dice mi mamá cada vez que viajo. Y
3078 Publicaciones
Muchas personas se ponen nerviosas cuando piensan en volar, así no vayan a subirse a un avión. “Llámame tan pronto aterrices”, me dice mi mamá cada vez que viajo. Y
Según un estudio de Kaspersky Lab y B2B International, el 28% de los usuarios de Internet afirma “no saber nada” o “saber muy poco” acerca del malware para dispositivos móviles.
La mayoría de los niños utilizan lo móviles y las tabletas como consolas de juegos. Y lógicamente no todos son aptos para ellos: algunos contienen escenas de violencia, lenguaje soez
En la mayoría de los casos, si un ransomware logra infectar tu máquina, no hay mucho que puedas hacer. Por suerte, de vez en cuando la policía y las compañías
Muchas personas piensan que el malware es todo aquel programa informático que interfiere con el correcto funcionamiento de una computadora. Siguiendo esta lógica, si una PC funciona bien, entonces no
Existe una máxima muy conocida por todos nosotros: “En este mundo nada es gratuito”. Sin embargo, en la vorágine del consumismo, muchas veces olvidamos este proverbio y ahí es cuando
Las amenazas digitales están por todas partes y suponen un grave peligro para los usuarios más jóvenes, especialmente quienes usan dispositivos móviles y carecen de la supervisión de un adulto.
rnetEl concepto de IoT (Internet of Things / Internet de las Cosas) ha estado entre nosotros desde hace ya varios años. Los expertos aseguran que ésta es la era en
La última exhibición del fotógrafo Curtis Wallen, llamada “Propuesta Para una Red De Comunicación Clandestina On Demand” fue presentada en una casa de arte de Brooklyn el domingo pasado. El
Debido al reciente accidente aéreo que generó un montón de titulares en los medios de comunicación, resulta inevitable hacerse la siguiente pregunta: ¿Cómo podemos sentirnos seguros en un avión si
Hay mucha gente que debate sobre los Big Data (grandes datos): sus pros, contras y su enorme potencial. En la nota que sigue a continuación, podrás conocer casos curiosos, serios
El phishing es un tipo de ataque a datos de carácter personal que se esconde tras un correo electrónico falso o wesbsite supuestamente confiable. Un usuario podría, por ejemplo, recibir
Estamos acostumbrados a dividir el concepto de seguridad de IT en dos subcategorías desiguales: hardware y software. El hardware es, por lo general, considerado como algo seguro y limpio –
Muchas redes sociales se inclinan por desenvolver sus funcionalidades en múltiples aplicaciones, o bien por comprar aplicaciones y no integrar sus funcionalidades en el canal más importante. Un ejemplo de
De acuerdo a determinados informes, Intel e IBM buscan en el mercado expertos en Bitcoin. Nosotros, desde Kaspersky, no estábamos muy seguros del por qué estos dos grandes están tan
Según el informe de Reporte de Nielsen con novedades de tecnología móvil, si bien los mercados son variables, sus usuarios tienen algo en común: pasan aproximadamente 40% de su tiempo
Nota de la redacción: Sergey Dolya, el autor de este post, es uno de los bloggers más populares de Rusia. La historia que sigue le sucedió recientemente a uno de
Una nueva pieza de ransomware conocida como TeslaCrypt ataca a los usuarios de más de 40 juegos online. Los expertos afirman que se trata de amenzas que apuntan a los
Los últimos dos trimestres de 2014 fueron prolíficos para Kaspersky Lab: nuestras soluciones se hicieron merecedoras del primer lugar en 11 pruebas independientes (incluidas las de largo plazo). La revista
Microsoft anunció un ambicioso plan para reemplazar las contraseñas por identificadores biométricos en su nuevo sistema operativo Windows 10. Si bien la idea de reemplazar las contraseñas existe desde hace
La decepción más devastadora que viví desde que comencé el experimento del biochip fue la posición que tomó Apple en relación con la tecnología NFC. O, para ser más directo,