7 volcanes: ahora, el Kilimanjaro
La energética Olga Rumyantseva se encamina al segundo volcán de los siete que piensa escalar sola durante este año. Le pedimos a Olga que nos contara qué es lo que
476 Publicaciones
La energética Olga Rumyantseva se encamina al segundo volcán de los siete que piensa escalar sola durante este año. Le pedimos a Olga que nos contara qué es lo que
La red social de Google, Google+, sigue aumentando su popularidad. Sin embargo, al igual que en todos los sitios de medios sociales, compartir más información personal de la cuenta es
Aunque algunas personas lo ven como una preocupación menor exagerada por padres sobreprotectores, el ciberacoso puede tener efectos devastadores en niños y familias. Aunque el acoso tradicional puede implicar abuso
En vísperas de Navidad explicamos los resultados de nuestra festiva encuesta en Facebook. Se les preguntó a los usuarios que dijeranqué tipo de malware (o ninguno), asociaban con Papá Noel.
La próxima vez que tengas ganas de publicar una foto de tu tarjeta de débito o crédito, no lo hagas. En realidad esto no debería decirse, pero aquí va: nunca
El año pasado hubo muchos cambios en relación a amenazas, con la aparición de algunas nuevas herramientas de ciberespionaje como Gauss y Flame, así como también un aumento en el
El cibercrimen es un negocio divertido. El elemento común en las operaciones de cibercrimen es que los atacantes disfrutan del anonimato virtual y hay pocas posibilidades de que se les
Crear una buena contraseña es más importante que nunca y con tantas cuentas críticas (correos electrónicos, tarjetas de crédito, documentos compartidos) como las que tenemos hoy en día, simplemente no
Una de las pequeñas concesiones que todos debemos hacer para disfrutar de las ventajas de las aplicaciones móviles es la aceptación ciega de los “términos y condiciones” en las tiendas
Scareware es el nombre que se usa para denominar a los numerosos programas que se “cuelan” de forma fraudulenta en las computadoras y abren ventanas emergentes aterradoras alertando a los
La omnipresencia del WiFi público ha alcanzado ahora un punto que llega a ser difícil de evitar. En realidad uno tiene que desviarse del camino para NO usar puntos de
Si has usado Internet durante más de siete minutos, probablemente has sido blanco de varios cientos de ataques de phishing. Este fenómeno se produce cuando los atacantes tratan de apoderarse
El crackeo de la cuenta de correo electrónico personal de alguien es la mejor forma de controlar su identidad en línea, y una nueva investigación demuestra que es alarmantemente fácil
Como ya sabes, Windows 8 presenta importantes diferencias con respecto a Windows 7. Para brindar al usuario una experiencia mejor y más segura, creamos KIS2013 y modificamos KAV2013 para el