5 Consejos para prevenir el spam
Atrás quedaron aquellos días en que tu bandeja de entrada estaba llena de alarmantes correos electrónicos con publicidades de dietas o trucos para obtener las menores tasas hipotecarias posibles. Pero
3018 Publicaciones
Atrás quedaron aquellos días en que tu bandeja de entrada estaba llena de alarmantes correos electrónicos con publicidades de dietas o trucos para obtener las menores tasas hipotecarias posibles. Pero
¿Qué es exactamente lo que hace un delincuente? Bueno, sin entrar en el meollo de la cuestión de lo que no constituye o no un delito virtual, ¿qué tal si
¿Crees que los autos de carreras y las altas velocidades son para ver solamente delante de una pantalla de TV? Pues no, porque en realidad puedes encontrarte con las mismas
Cuando tus hijos van a escuela, tiene que vértelas con tomar el camión, almuerzo y, por supuesto, tareas escolares. Ésta última, especialmente, implica el uso de Internet y de plataformas
El “phishing” es un peligroso tipo de fraude que utiliza sitios falsos para atrapar los registros y contraseñas de las cuentas online de los usuarios y así poderles robar dinero
En el último “Consejo de la Semana”, te recomendamos “Cómo configurar un producto Kaspersky para mejorar el rendimiento de tu computadora“. Hoy, revisaremos este tema y te mostraremos otra característica
Cada vez más populares alrededor del mundo, las tablets y los smartphones también necesitan de protección avanzada contra amenazas online. Por eso, a partir de hoy, en vez de comprar
Toda película, ya sea horror, acción o suspenso, tiene un momento que cualquier especialista podría tildar de “comedia”, cuando se genera un hackeo a un ordenador central, un virus de
“Las empresas precisan pensar en la seguridad como un proceso – no sólo en la implantación de productos”. Esto sostuvo el analista Roberto Martínez, investigador de seguridad para América Latina,
Actualización: Los principios actuales para el proceso de información del usuario por las soluciones de seguridad y tecnologías de Kaspersky Lab pueden ser consultados aquí. (edited) Según datos de Kaspersky
No es ningún secreto para nadie que Google guarda cada bit de información sobre cada uno de los usuarios. Estos datos incluyen, pero no se limitan, a búsqueda de frases
Para la mayoría de nosotros, nuestros dispositivos digitales son posesiones muy importantes. Guardan nuestra información personal más valiosa, como fotos, contraseñas e información de la cuenta, y viajan con nosotros
El cibercrimen en América Latina, como industria, creció más que la del narcotráfico. De acuerdo con el analista independiente de seguridad Jorge Mieres, actualmente los criminales que cometen sus crímenes
Descubrimos que debemos hacer una especie de “Guía de Comienzo Rápido” con un código de activación para poner a funcionar tu aplicación luego de instalarla. Imaginemos que re-instalas tu sistema
Luego de instalar Kaspersky PURE, habrás notado que tu sistema a veces funciona más lento. Esto es normal en cualquier producto antivirus, ya que realizan muchas verificaciones para garantizar tu seguridad.
Las empresas de América Latina están atrapadas bajo las garras del cibercrimen. La alerta la dio Dmitry Bestuzhev, director de investigación y análisis del equipos Great para América Latina, que
Si estás leyendo el blog de Kaspersky con regularidad, probablemente sepas que es muy posible hackear un automóvil moderno. De hecho, escribí un artículo acerca de esto, basado en una
Hay una irreversible y creciente tendencia en las empresas: la práctica de llevar el dispositivo personal al trabajo (BYOD – Bring Your Own Device), la cual representa un serio riesgo para
Gran parte del tiempo que estamos con nuestros dispositivos móviles o computadoras lo utilizamos para apps o juegos en línea. En nuestra última encuesta, Kaspersky Lab pregunta, ¿cuánto dinero gastas
Aún siguiendo las Reglas de Oro de Seguridad (actualizar regularmente tu sistema operativo y tus programas, evitar spam, nunca hacer clic en enlaces sospechosos y, por supuesto, una un buen
Vemos como cada vez más añadimos dispositivos informáticos, como bombas de insulina y los marcapasos, a nuestra vida cotidiana. Éstos contienen errores y, por lo tanto, son vulnerables a la explotación. Así es,