El Precio de la Privacidad
Siempre hablamos de la necesidad de no dejar rastro de tus actividades en Internet. Algunos nos tratarán de paranoicos, pero después de todo, ¿qué puede pasar de malo si un
896 Publicaciones
Siempre hablamos de la necesidad de no dejar rastro de tus actividades en Internet. Algunos nos tratarán de paranoicos, pero después de todo, ¿qué puede pasar de malo si un
Hasta ahora, hablamos sobre las diferentes formas de configurar nuestros productos anti-virus: por ejemplo, ya sabes cómo auto-escanear una memoria USB y limitar el acceso de los niños a ciertos
Es verano, el momento del año en el cual nos vamos de vacaciones, tomamos muchas fotografías y, por supuesto, las subimos al Facebook, Instagram y Twitter. Y como queremos que
Vas a pensarlo dos veces antes de usar el iPhone por un punto de conexión Wi-Fi. Un grupo de investigadores del Departamento de Informática de la Universidad Friedrich-Alexander-Erlangen-Nürnberg en Alemania
Hace más de un año, la mayoría de nosotros descubrimos que Google Docs había desaparecido de un día para el otro y que había sido reemplazado por un extraño nuevo
Si las computadoras son relativamente nuevas como “cosa”, entonces los dispositivos móviles son realmente nuevos. El interrogante que se nos fue planteando estas últimas décadas acerca de cómo asegurar nuestra
Como usuario experimentado de Internet, sabrás cómo mantenerte seguro cuando navegas online evitando enlaces peligrosos, restringiendo la actividad de tus hijos, protegiendo información sensible y llevando a cabo autorizaciones in
Hay una creencia popular de que el sistema operativo de Apple está completamente protegido de los cibercriminales. Esto solía ser verdad, pero ahora los usuarios de Apple están siendo blancos
Ya te hemos comentado cómo prevenir que tus niños accedan a información indeseable en Internet: cómo bloquear el acceso a ciertos sitios y cómo controlar qué tipo de archivos descargan.
Extorsión, chantaje y peticiones ransom han sido siempre las piedras angulares de la actividad criminal. Con las condiciones de la economía global actual, los criminales adaptan sus técnicas chantajeando dinero
Probablemente poseas más bienes digitales de los que piensas. Para mantener la información de tus bienes digitales segura, como aquella dentro de tu correo personal, tus cuentas en redes sociales,
¿Alguna vez te preguntaste qué vale más la pena hackear, si una computadora, un correo electrónico u otras cuentas online? Si bien parece bastante obvio que las cuentas de banco
Imagina la siguiente situación: Configuraste Kaspersky PURE para la máxima protección de tu computadora, personalizaste la configuración de cada componente, especificaste que datos deberían tener una copia de respaldo y
Los últimos incidentes relacionados con la fuga de datos en los servidores de Facebook son sólo una demostración de que aún la mejor nube no es perfecta, de modo que
Una nueva vulnerabilidad en un conocido navegador permite tomar fotos a usuarios desprevenidos. La semana pasada un informe reveló otra prueba más de la creatividad de los hackers: a través
Internet revolucionó la forma en que vacacionamos. Desafortunadamente, esto habilita a los estafadores a arruinar los deseos de la gente de tener sus vacaciones perfectas, de forma que estate atento
El Control Parental de Kaspersky Pure 3.0 no sólo puede salvar a tu niño de bajar dudosa información de la Web (ya sean películas, música, archivos u otros programas), sino
Cuando pensamos en seguridad informática, tendemos a imaginar hackers y criminales cibernéticos que luchan por entrar en las redes de una organización para robar información. Un informe completo sobre incidentes
Los profesionales y entusiastas de la seguridad están al tanto de los rootkits, pero la audiencia general no sabe de este tipo de malware, diseñado específicamente para esconder su presencia
APT significa “Advance Persistent Threat”, o en español: Amenaza Avanzada Persistente. El término se volvió famoso debido a una nota del New York Times en donde se detallaba la campaña