Seguridad en navegadores: Google Chrome
Lo primero de lo que tienes que ser consciente al tratar características de seguridad en el navegador Google Chrome es que muchas de las mejores opciones no están incorporadas, sino que se
3017 Publicaciones
Lo primero de lo que tienes que ser consciente al tratar características de seguridad en el navegador Google Chrome es que muchas de las mejores opciones no están incorporadas, sino que se
Parece una gran idea hacerse amigos en Facebook de gente que vive en otros países, que no conoces y que nunca conocerás. Sin embargo, Facebook te da una sugerencia: no
La triste realidad es que, tarde o temprano, la mayoría de las empresas sufrirá un hackeo. Si esto ocurre en su empresa, hay dos tipos de reacciones que hay que
Aunque algunas personas lo ven como una preocupación menor exagerada por padres sobreprotectores, el ciberacoso puede tener efectos devastadores en niños y familias. Aunque el acoso tradicional puede implicar abuso
En vísperas de Navidad explicamos los resultados de nuestra festiva encuesta en Facebook. Se les preguntó a los usuarios que dijeranqué tipo de malware (o ninguno), asociaban con Papá Noel.
La próxima vez que tengas ganas de publicar una foto de tu tarjeta de débito o crédito, no lo hagas. En realidad esto no debería decirse, pero aquí va: nunca
Si tiene Twitter conoce el mensaje de “fallo de ballena”, “Fail Whale”: cuando los servidores de Twitter se sobrecargan (lo que sucede con sorprendente frecuencia) aparece una imagen de una
El año pasado hubo muchos cambios en relación a amenazas, con la aparición de algunas nuevas herramientas de ciberespionaje como Gauss y Flame, así como también un aumento en el
Las computadoras han avanzado en los últimos 20 años desde mainframes del tamaño de un edificio a Smartphones que caben en un bolsillo (e infinitamente más capaces, para empezar); sin
Todos saben que deben tener aplicaciones antivirus funcionando en sus computadoras de trabajo y en las personales, pero muchas menos personas se toman en serio la amenaza de ataques de
En los últimos años, los cibercriminales han aumentado sus esfuerzos para apropiarse del dinero de los usuarios. Números de tarjetas de crédito, detalles de inicio de sesión para actividades bancarias
Siempre es frustrante cuando pierde su smartphone o su tablet o se lo roban, y esa frustración se acentúa a con la pérdida de valiosos datos almacenados en la memoria
Aquellos días en los que los propietarios de teléfonos móviles y smartphone tenían poco que temer de los programas maliciosos y podían guardar su información personal en la memoria de
Este año, durante un periodo de tan sólo tres meses, los productos de Kaspersky Lab detectaron y previnieron casi 1.500 millones de intentos de infección contra las computadoras de los
Windows Phone no ha entrado tanto en el mercado como los dispositivos con Android ni tiene la apariencia moderna del iPhone de Apple, pero la disponibilidad de los múltiples dispositivos
Apple popularizó el concepto de tienda de aplicaciones y el iPhone y su tienda compañera han ganado una reputación de seguridad con los años. Si bien iOS por sí solo
Los botnets son extensas redes de computadoras que propagan malware por Internet. Para lograr esto, los botnets deben acumular muchas direcciones IP para sus máquinas maliciosas. Pero el espacio para
Los dispositivos Android son los más usados en el mercado y también los más devaluados. Los hacker tuvieron un 2012 excepcional al atacar la plataforma móvil con una variedad de
El cibercrimen es un negocio divertido. El elemento común en las operaciones de cibercrimen es que los atacantes disfrutan del anonimato virtual y hay pocas posibilidades de que se les
El sistema operativo Android de Google domina de lejos el mercado móvil, donde más de un 68% de los dispositivos ejecutan este sistema operativo de código abierto, según la empresa
Aplicación de jailbreak a su dispositivo móvil, es decir, desbloquearlo para que ejecute software no autorizado. Esto solía ser algo exclusivo de los técnicos con más experiencia.. Ya no lo