
Qué hacer si alguien intenta hackearte
Has interactuado con estafadores o has visitado un sitio de phishing. ¿Qué pasos debe seguir para evitar ser hackeado?
33 Publicaciones
Has interactuado con estafadores o has visitado un sitio de phishing. ¿Qué pasos debe seguir para evitar ser hackeado?
La impresionante lista de funciones de Kaspersky Password Manager se ha ampliado para incluir un generador de código de autenticación de dos factores integrado y multiplataforma.
¿Dónde almacenar las credenciales: navegador o administrador de contraseñas? La opción correcta es la segunda. A continuación, explicamos por qué.
Cómo proteger los chats en tu teléfono y por qué el cifrado por sí solo no es suficiente.
Qué tipos de autenticación de dos factores existen y cuáles deben preferirse.
Puedes aplicarte a ti mismo el concepto de panorama de amenazas que se utiliza en la seguridad de las empresas para que te resulte más fácil mantenerte protegido.
¿Qué es la autenticación de múltiples factores? ¿Por qué deberías usarla? ¿Cuáles son los factores?
Te explicamos cómo funciona la autenticación en dos pasos con códigos de un solo uso, cuáles son los beneficios y riesgos y qué más puedes hacer para proteger mejor tus cuentas.
Cómo funcionan las apps de autenticación y cuáles son las alternativas a Google Authenticator.
Y lo más importante, cómo evitar que los ciberdelincuentes usen tus contraseñas.
Revisamos un estudio reciente sobre autentificación biométrica mediante análisis de aliento.
Te contamos cómo Google, Microsoft y Apple pueden unirse para acabar con las contraseñas.
Una guía detallada para el mundo sobre aplicaciones de autenticación para quienes buscan una alternativa a Autenticador de Google.
Cómo detectar los enlaces peligrosos enviados en mensajes y otros trucos que los estafadores utilizan para robar tus datos.
Estas son algunas maneras en las que puedes respaldar tu aplicación de autenticación.
¿No puedes iniciar sesión en una cuenta porque tu aplicación de autenticación está en un teléfono perdido? Te decimos qué hacer.
¿Quieres que tus hijos aprendan el concepto de ciberseguridad? Empieza con Transformers: La guerra por Cybertron.
Una guía completa para configurar la seguridad y privacidad de tu cuenta en Battle.net.
Con la ayuda de los mapaches, te explicamos en qué se diferencian la identificación, la autorización y la autentificación y por qué es necesaria la 2FA.
Cómo los atacantes buscan en Battle.net las cuentas de World of Warcraft con el fin de obtener contenido valioso.
Tus financias online necesitan una protección adecuada. Aprende a proteger tu cuenta de PayPal.