El Conocimiento: la Mejor Arma para Cuidar a tus Hijos
Las amenazas digitales están por todas partes y suponen un grave peligro para los usuarios más jóvenes, especialmente quienes usan dispositivos móviles y carecen de la supervisión de un adulto.
236 Publicaciones
Las amenazas digitales están por todas partes y suponen un grave peligro para los usuarios más jóvenes, especialmente quienes usan dispositivos móviles y carecen de la supervisión de un adulto.
¿Sabes qué es lo que hace tu hijo cuando utiliza su smartphone o su tablet? Tal vez todo esté bien y quizás sólo esté viendo una película o jugando algún
El año pasado cobró fuerza una idea importante en torno a los juegos de PC: pueden ser usados para desarrollar habilidades cognitivas. Es algo de lo que se viene hablando
En nuestro blog hemos hablado en varias oportunidades sobre técnicas de skimming y diferentes estrategias que utilizan los cibercriminales para comprometer las tarjetas bancarias. Sin embargo, hoy hablaremos sobre aquellos riesgos que
Es común que cualquiera que vea algún producto de su interés en Internet comience a ser bombardeado con publicidades provenientes de tiendas online. Es así cómo funciona la llamada publicidad
“En Dios confiamos, el resto, lo comprobamos”, una máxima en temas de seguridad y de la que los códigos QR no escapan. ¿Es posible que alguien pueda reemplazar un código
Empújame y luego descíframe, hasta que puedas obtener la satisfacción del derecho. “El primer ministro británico, David Cameron, busca prohibir la encriptación en todas las plataformas de mensajería privadas”, expresan,
Los editores me encargaron la compleja tarea de investigar a los drones y sus implicancias en la privacidad de los usuarios. Ya los conoces, son esos pequeños aparatos tipo helicóptero
Cuando te conectas a Internet, tanto tu PC como tu teléfono móvil se transforman en guerreros solitarios en un territorio hostil y desconocido. En la mayoría de los casos, tus
Mucho hemos escrito sobre los inconvenientes que pueden ocurrir al conectarse a una Wi-Fi pública. Hoy hablaremos sobre las amenazas que representan las redes inalámbricas domésticas, cuya peligrosidad –muchas veces- pasa desapercibida.
¿Qué haces cuando ves una ventana emergente que te pide que actualices tu antivirus o tu sistema operativo? Si eres de los que omiten este tipo de mensajes, este post
La historia del gusano Stuxnet encabezó cientos de titulares el año pasado e hizo temblar a los responsables de seguridad de la industria informática. Quien fue su creador y por qué
Apple Yosemite (10.10) llegó. Veamos qué ofrece desde el punto de vista de seguridad. La empresa con sede en Cupertino ha dedicado una página especial en torno al tema, específicamente al
A decir verdad, realizar una docena de cambios en la configuración de seguridad de un dispositivo iOS no es algo muy difícil. Pero, ¿Qué ocurre cuando se quiere configurar un
¿Cuál es el punto más débil de la cadena de seguridad que da protección a tus datos personales, archivos bancarios y cualquier otro tipo de información crítica? Tú mismo. Por
En los últimos tiempos hablar de la privacidad se ha convertido en algo vergonzoso. ¿De qué sirve resguardarla si las personas no dudan al momento de compartir en las redes
Todos los capítulos de la Guía de Supervivencia para el Cibermundo puedes encontrarlos aquí: https://latam.kaspersky.com/blog/tag/seguridadIS/ Todas las mañanas, John recibe una llamada de un vecino que le pregunta para qué necesita una hoyo
Todos los capítulos de la Guía de Supervivencia para el Cibermundo puedes encontrarlos aquí: https://latam.kaspersky.com/blog/tag/seguridadIS/ El muchacho de la fiesta pirata no fue bien recibido por las autoridades locales. Traducido por: Guillermo
Todos los capítulos de la Guía de Supervivencia para el Cibermundo puedes encontrarlos aquí: https://latam.kaspersky.com/blog/tag/seguridadIS/ Para Halloween, Max decidió disfrazarse de Navegador Anónimo. Traducido por: Guillermo Vidal Quinteiro
Todos los capítulos de la Guía de Supervivencia para el Cibermundo puedes encontrarlos aquí: https://latam.kaspersky.com/blog/tag/seguridadIS/ Él no sabía que podía ingresar el código PIN con sus propias manos Traducido por: Guillermo Vidal