Analizando la Seguridad de Samsung Pay
A principios de mes, durante el Mobile World Congress 2015 que se celebró en Barcelona, Samsung presentó “Samsung Pay”, su nuevo sistema de pagos para móviles. Naturalmente, el nombre despertó algunas
2481 Publicaciones
A principios de mes, durante el Mobile World Congress 2015 que se celebró en Barcelona, Samsung presentó “Samsung Pay”, su nuevo sistema de pagos para móviles. Naturalmente, el nombre despertó algunas
El Mobile World Congress a menudo alegra nuestros corazones. Una gran cantidad de visitantes interesados en la seguridad llegaron al evento. Si bien esto resulta esperable teniendo en cuenta que
El año pasado fue memorable en términos de seguridad en el ámbito tecnológico. Sucedió un importante número de incidentes y se descubrieron vulnerabilidades globales que afectaron a millones de computadoras
En los últimos años, la popularidad de los MMORPG y las plataformas de videojuegos en Internet atrajo la atención de los cibercriminales, quienes comenzaron a descubrir en este microcosmos un excelente medio
Cuando te conectas a Internet, tanto tu PC como tu teléfono móvil se transforman en guerreros solitarios en un territorio hostil y desconocido. En la mayoría de los casos, tus
Bienvenidos a nuestro segundo artículo en el que trataremos las falsas percepciones sobre la seguridad IT. En este post describiremos algunos de los problemas más comunes asociados a las contraseñas.
Es diciembre. Y para las industrias de seguridad eso sólo puede significar una cosa: es hora de que los expertos nos den sus predicciones sobre cuáles serán las nuevas tendencias que
Este es el primer artículo de una serie de posts en los que intentaré documentar algunas de las distintas falsas percepciones de la seguridad IT. Si bien es imposible nombrar
La firma de seguridad informática BitDefender presentó “Box”, un nuevo dispositivo que protegerá “todos los aparatos del hogar capaces conectarse a Internet”. Si bien BitDefender ha publicado sólo un video promocional sobre este
En el mundo actual proteger nuestros perfiles en redes sociales, bancos con fotos personales, smartphones, PCs y cuentas bancarias, entre otros, se ha convertido en un hábito. Pero existe algo
Apple Yosemite (10.10) llegó. Veamos qué ofrece desde el punto de vista de seguridad. La empresa con sede en Cupertino ha dedicado una página especial en torno al tema, específicamente al
Todos los capítulos de la Guía de Supervivencia para el Cibermundo puedes encontrarlos aquí: https://latam.kaspersky.com/blog/tag/seguridadIS/ Se les advirtió que sober-alimentar a los caracoles de la pecera traería malas consecuencias Traducido por: Guillermo
¿Crees que las redes sociales están en una etapa madura? Piénsalo con más detenimiento. En realidad, las redes sociales aún están en pañales. Y, día tras día, nos enfrentamos a
Del 23 al 25 de junio, Estocolmo fue la sede de la Ronda Final de la conferencia estudiantil “Ciberseguridad para la Próxima Generación” de Kaspersky Lab. Hubo un total de
Cada año se vuelve más complicado proteger tu computadora o tu dispositivo móvil de las amenazas online, dado que los cibercriminales constantemente están inventando nuevas trampas para robar tu dinero
Los teléfonos inteligentes se han convertido en una parte vital de nuestras vidas. Y muchas personas aún no están al tanto de la gran cantidad de amenazas que ponen en
Analizamos las nuevas funciones de seguridad del próximo lanzamiento de Android mientras esperamos su llegada
Para muchos de nosotros, nuestra cuenta de Gmail es el centro de nuestra vida online. Recibimos el grueso de nuestras comunicaciones por ese medio. Usamos las direcciones de e-mail para
Si bien la plataforma de Microsoft para dispositivos móviles, Windows Phone, existe desde mediados de 2010, su popularidad no alcanzó su auge sino hasta el verano de 2012, año en
La seguridad informática no se reduce exclusivamente a la protección anti-malware. Como concepto, la seguridad para dispositivos móviles implica, a su vez, herramientas de privacidad, restricciones de permisos para aplicaciones
Esta es la primera parte de un video tutorial en dos entregas. La segunda parte será publicada en los próximos días. En esta guía, en menos de 10 minutos exploraremos