
Todo lo que necesitas saber sobre Google Drive
Hace más de un año, la mayoría de nosotros descubrimos que Google Docs había desaparecido de un día para el otro y que había sido reemplazado por un extraño nuevo
2554 Publicaciones
Hace más de un año, la mayoría de nosotros descubrimos que Google Docs había desaparecido de un día para el otro y que había sido reemplazado por un extraño nuevo
Si las computadoras son relativamente nuevas como “cosa”, entonces los dispositivos móviles son realmente nuevos. El interrogante que se nos fue planteando estas últimas décadas acerca de cómo asegurar nuestra
Kaspersky PURE 3.0 Total Security Para una solución definitiva en seguridad de computadoras, elige Kaspersky PURE 3.0 Total Security. Ofrece todo lo que necesitas para proteger tu sistema – incluyendo
Hay una creencia popular de que el sistema operativo de Apple está completamente protegido de los cibercriminales. Esto solía ser verdad, pero ahora los usuarios de Apple están siendo blancos
Los productos de seguridad de Kaspersky Lab obtuvieron múltiples premios en los testeos de laboratorios independientes las últimas semanas; tendencia que continuó cuando Kaspersky Mobile Security para Android ganó el
¿Temes haberte perdido alguno de nuestros posteos de Junio? ¡No te preocupes, compilamos los más destacados! Mira: Como combatir los Rootkits Los rootkits son engañosas formas de malware que tienen
Extorsión, chantaje y peticiones ransom han sido siempre las piedras angulares de la actividad criminal. Con las condiciones de la economía global actual, los criminales adaptan sus técnicas chantajeando dinero
Continuamos mirando como el endurecimiento de la ley alrededor del planeta está progresando para luchar contra el cibercrimen. Se están encarcelando hackers, tanto para crímenes menores como hackear cuentas de
Probablemente poseas más bienes digitales de los que piensas. Para mantener la información de tus bienes digitales segura, como aquella dentro de tu correo personal, tus cuentas en redes sociales,
¿Alguna vez te preguntaste qué vale más la pena hackear, si una computadora, un correo electrónico u otras cuentas online? Si bien parece bastante obvio que las cuentas de banco
Imagina la siguiente situación: Configuraste Kaspersky PURE para la máxima protección de tu computadora, personalizaste la configuración de cada componente, especificaste que datos deberían tener una copia de respaldo y
Los últimos incidentes relacionados con la fuga de datos en los servidores de Facebook son sólo una demostración de que aún la mejor nube no es perfecta, de modo que
Una nueva vulnerabilidad en un conocido navegador permite tomar fotos a usuarios desprevenidos. La semana pasada un informe reveló otra prueba más de la creatividad de los hackers: a través
Cuando pensamos en seguridad informática, tendemos a imaginar hackers y criminales cibernéticos que luchan por entrar en las redes de una organización para robar información. Un informe completo sobre incidentes
Todo aquel que tuvo la oportunidad de ver la puesta del sol a los pies del Damavand dice que nunca vio algo más hermoso. Su belleza y grandeza inspiran numerosos
Los profesionales y entusiastas de la seguridad están al tanto de los rootkits, pero la audiencia general no sabe de este tipo de malware, diseñado específicamente para esconder su presencia
Una cosa es que un paquete de protección de Internet asegure tener niveles impecables de protección, pero otra muy distinta es cuando una plataforma de seguridad es analizada por expertos
APT significa “Advance Persistent Threat”, o en español: Amenaza Avanzada Persistente. El término se volvió famoso debido a una nota del New York Times en donde se detallaba la campaña
Es muy tentador compartir instantáneamente los momentos más excitantes de tus vacaciones con tus amigos y familiares para darles un poco de celos. Es por eso que usualmente llevamos nuestros
Otro servicio en línea añade la autenticación de dos factores a su lista de características. Esta vez fue Evernote, el servicio de toma de notas basado en la nube que
Si en la Ilíada, el talón era la debilidad de Aquiles, el veneno de la flecha con punta de Paris fue el exploit. Literalmente, un exploit es – por lo