
Presentamos Kaspersky Internet Security – Multidispositivos 2014
Cada vez más populares alrededor del mundo, las tablets y los smartphones también necesitan de protección avanzada contra amenazas online. Por eso, a partir de hoy, en vez de comprar
361 Publicaciones
Cada vez más populares alrededor del mundo, las tablets y los smartphones también necesitan de protección avanzada contra amenazas online. Por eso, a partir de hoy, en vez de comprar
Hay una irreversible y creciente tendencia en las empresas: la práctica de llevar el dispositivo personal al trabajo (BYOD – Bring Your Own Device), la cual representa un serio riesgo para
Siempre es bueno tener un verdadero experto respondiendo a tus preguntas. Hemos encontrado los mejores entre los mejores: los miembros de la Investigación Global de Kaspersky y el Equipo de
¿Te ha perdido alguno de nuestros artículos en julio? ¡Ponte al día ahora con nuestro resumen mensual de las últimas noticias y consejos de Kaspersky! Envía Gmails Que Ni Google
Proteger tu identidad y tus finanzas online es difícil, pero es aún más difícil cuando estas intentando relajarte durante tus vacaciones en un lugar desconocido, particularmente si este lugar es
Por mucho tiempo, Apple y su base de usuarios pseudo-religiosos se enorgullecían de manejar una plataforma libre de malware; pero esos días han terminado de forma indiscutible e inequívoca. Su
Hace más de un año, la mayoría de nosotros descubrimos que Google Docs había desaparecido de un día para el otro y que había sido reemplazado por un extraño nuevo
Si las computadoras son relativamente nuevas como “cosa”, entonces los dispositivos móviles son realmente nuevos. El interrogante que se nos fue planteando estas últimas décadas acerca de cómo asegurar nuestra
Otro servicio en línea añade la autenticación de dos factores a su lista de características. Esta vez fue Evernote, el servicio de toma de notas basado en la nube que
Los controles parentales están de moda, mientras que las madres y padres pelean día a día la batalla por mantener a sus hijos seguros, y tener certeza de que sólo
Los lectores electrónicos están de moda en estos días. ¿Para qué cargar diez kilos de libros en vacaciones, o preocuparse por doblar y enrollar una revista en el metro –
Aunque los hackers intenten infectar las computadoras con malware para obtener acceso remoto al equipo, esto no implica que su objetivo sea, solamente, económico. Algunos cibercriminales, simplemente, se divierten accediendo
Las computadoras para el hogar y los portátiles continúan siendo un lugar importante para guardar información crítica, incluyendo correos electrónicos personales, inicios de sesión y contraseñas, fotografías, datos financieros y
El año pasado hubo muchos cambios en relación a amenazas, con la aparición de algunas nuevas herramientas de ciberespionaje como Gauss y Flame, así como también un aumento en el
Las computadoras han avanzado en los últimos 20 años desde mainframes del tamaño de un edificio a Smartphones que caben en un bolsillo (e infinitamente más capaces, para empezar); sin
Todos saben que deben tener aplicaciones antivirus funcionando en sus computadoras de trabajo y en las personales, pero muchas menos personas se toman en serio la amenaza de ataques de
Aquellos días en los que los propietarios de teléfonos móviles y smartphone tenían poco que temer de los programas maliciosos y podían guardar su información personal en la memoria de
Los dispositivos Android son los más usados en el mercado y también los más devaluados. Los hacker tuvieron un 2012 excepcional al atacar la plataforma móvil con una variedad de
Los crackers pasaron gran parte de 2012 sentando las bases para lo que tienen preparado no sólo para grandes empresas, blancos militares y de gobierno, sino también para los consumidores
La realidad es que, en general, la seguridad de jugadores y juegos no es muy diferente de la que se utiliza en otras actividades sociales de conexión y en línea. Debes
Un error en el iPhone puede llevar a que los usuarios no puedan confiar plenamente en que los mensajes de texto que reciben provienen de los números telefónicos desde donde