Volver a Artículos de Tecnología e Información
La seguridad informática es una de las principales preocupaciones en la era del uso extendido de tecnologías digitales. Con la creciente cantidad de datos que se almacenan en línea y el aumento de los delitos cibernéticos, la necesidad de proteger nuestro contenido digital se ha vuelto más importante que nunca. En esta sección, descubriremos las últimas tendencias en seguridad informática, los mejores consejos para proteger tu información personal y cómo mantener tu privacidad en línea. Aquí encontrarás recursos valiosos para garantizar la protección de tus datos y mantener la tranquilidad en un mundo cada vez más digital.
Latch es una aplicación digital que permite abrir o cerrar nuestras cuentas digitales cuando nosotros queramos, de tal forma que podremos...
21 de June · 675 lectores
Los proveedores de almacenamiento en la nube gastan millones de dólares en seguridad informática para evitar que la información...
5 de February · 131 lectores
Descubre cómo funciona un seguro de protección de datos.Tips para la mejor póliza disponible para el bienestar de tu empresa
11 de June · 43 lectores
Las redes wireless (wifi) ocupan el primer puesto en 2013 en cuanto al gasto total realizado por las empresas en materia de seguridad y...
28 de October · 660 lectores
Existe un porcentaje estimado de 80% de notebooks que se infectan durante su vida útil, ya sea con malware, spyware, troyanos y otros virus.
15 de October · 651 lectores
Otra vez, Facebook está suprimiendo una característica que pocos usuarios conocían pero que, una pequeña minoría,...
14 de October · 599 lectores
Está siendo un mes interesante para los investigadores de seguridad de Microsoft. Si nuestro trabajo depende de la seguridad asociada a los...
11 de October · 661 lectores
Hoy vamos a analizar en qué estado de salud se encuentra nuestro sector tecnológico empresarial y, en general, como se afrontan los...
30 de September · 705 lectores
El Clavo del olor (Eugenia caryophyllus) es originaria de de las Islas Molucas, este árbol de unos 20cm de altura produce unos botones florales...
27 de September · 790 lectores
Allá por Julio de este año apareció AndroRAT -un troyano de acceso remoto para Android que permite a los hackers controlar...
26 de September · 1.351 lectores
iOS 7 estrena un nuevo Centro de Control y notificaciones realmente atractivo y aparentemente útil, sin embargo la mala noticia es que...
24 de September · 614 lectores
Av-Test, una de las empresas independientes de prueba de sistemas de protección antivirus, acaba de publicar los resultados de su último...
20 de September · 776 lectores
Están a punto de aparecer los SP2 para Windows Vista y Server 2008. Todos aquellos interesados en contar con las últimas mejoras ya...
20 de September · 678 lectores
GTA 5 o lo que es lo mismo, el famoso juego de PC/consola Grand Theft Auto V, ya está dando que hablar. Pero en esta ocasión para mal,...
10 de September · 618 lectores
Hoy vamos a analizar los resultados de una encuesta realizada por FireEye en el sector de las TIC, extrayendo las conclusiones oportunas. Desde luego,...
4 de September · 725 lectores
Un informe del Departamento de Seguridad Nacional de Estados Unidos muestra la creciente preocupación del gobierno respecto de la seguridad de...
3 de September · 727 lectores
Google anunció hace escasa fechas un sistema patentado de âsistema de seguimiento de miradaâ que obligatoriamente se refiere a las gafas...
30 de August · 661 lectores
Es necesaria la reparación el ordenador portátil en caso de que el ordenador se ralentice o funcione mal. No hay que dejarlo pasar para...
27 de August · 691 lectores
Un usuario se puso en contacto recientemente con el administrador de un sitio web dedicado a análisis de soluciones de software de seguridad....
27 de August · 568 lectores
Todos hemos comprobado ya las bondades de los dispositivos móviles que incluyen GPS, ya sea para viajar, buscar, comprar o relacionarnos con...
21 de August · 518 lectores
Estamos profundamente conectados a nuestros teléfonos, por lo que mantenerlos a salvo y seguros es crítico, por lo que nos complace...
19 de August · 556 lectores
Os traemos alertas sobre nuevas aplicaciones nocivas aparecidas en las últimas semanas. Se trata de varios programa aparentemente inofensivos...
1 de August · 597 lectores
Los responsables del evento de expertos de seguridad Black Hat (celebrado todos los años) conmemoran su 16 aniversario y para ello la empresa...
31 de July · 503 lectores
Si compartimos el ordenador como la cuenta de Windows con alguien, lo estamos haciendo mal. Sabemos que es cómodo ya que no tenemos que...
23 de July · 512 lectores
Hace poco hablamos del método MasterKey que permite a un atacante introducir un troyano en aplicaciones de Android sin modificar su firma de...
17 de July · 586 lectores
A medida que nuestra información se va digitalizando, aumentan los riesgos de forma paralela. Mucha gente no le da importancia al hecho de que...
16 de July · 817 lectores
Android lleva unos días en el punto de mira, ya que un fallo de seguridad recientemente descubierto -y presente en dispositivos que lleven 4 o...
10 de July · 536 lectores
Se ha comprobado que un software de Copia de seguridad incluído de fabrica en teléfonos LG con Android podría permitir a un...
10 de July · 588 lectores
En noticias previas en las que hemos tratado aplicaciones sospechosas para Android, hemos identificado algunas que, silenciosamente, nos registraban...
3 de July · 585 lectores
Estamos acostumbrados a presenciar ataques muy sofisticados o basados en códigos complejos. Sin embargo en ocasiones conviene recordar que...
2 de July · 583 lectores
Una síntesis del informe de trimestral de Panda en materia de troyanos bancarios nos ofrece interesantes informaciones sobre como...
27 de June · 701 lectores
Rusia y los Estados Unidos van a comenzar un programa de cooperación en breve. Va a incluir el intercambio de información directa y...
24 de June · 590 lectores
Nos acabamos de descargar ese juego que queríamos y de forma gratuita en nuestro Android. Todo va de fábula hasta que el terminal...
19 de June · 571 lectores
Con todo lo que se ha hablado últimamente respecto de los troyanos y amenazas de Android, muchos estarán pensando que quizá es...
17 de June · 545 lectores
Hoy vamos a repasar y poner blanco sobre negro el asunto del espionaje de banda ancha y como podemos salvaguardar, aunque sea un poco, nuestra...
12 de June · 588 lectores
Apple acaba de corregir una serie de vulnerabilidades en OS X, el navegador web Safari y una serie de herramientas y útiles de terceros como...
12 de June · 535 lectores
Cloud Computing es esencialmente la âInformática basada en Internetâ, con unas ventajas que pone al alcance de sus usuarios innumerables...
7 de June · 688 lectores
Comentamos recientemente -hace un mes- el nuevo sistema de evaluación implantado por los laboratorios alemanes AV-Test, el cual modificaba las...
4 de June · 597 lectores
Ciberdelincuentes protegidos por el gobierno iraní han superado las defensas y se han colado en varias instalaciones de compañías...
27 de May · 551 lectores
Una campaña activa de ciberespionaje, llamada SafeNet, ha afectado a varias organizaciones en más de 100 países con ataques...
22 de May · 540 lectores
La creciente popularidad y dispersión del sistema Android le está acarreando graves problemas de seguridad -como en su día...
16 de May · 556 lectores
Symantec se quejó reciemente del hecho de que no todos los test que se publican reflejan escenarios reales, que no reflejan situaciones...
8 de May · 579 lectores
Aún se investiga la autoría de los ataques realizados contra varios medios de comunicación americanos en su variante digital....
24 de April · 567 lectores
Los laboratorios alemanes AV-Test han lanzado una nueva comparación de productos antivirus coincidiendo con una remodelación de su...
22 de April · 568 lectores
Para ayudar a los usuarios a comprender qué es un rootkit y cómo funciona, os vamos a explicar el modus operandi de este programa...
16 de April · 699 lectores
Debemos estar atentos a las credenciales de usuario que empleamos, sobre todo si somos usuarios de WordPress o si administramos una web basada en...
15 de April · 564 lectores
Os traemos novedades, de la mano de Microsoft, una serie de novedades a tener en cuenta. Diversos problemas de seguridad que afectan no solo al...
10 de April · 596 lectores
Microsoft llevaba dos años sin conseguir una certificación para su software antivirus, al menos proveniente de los laboratorios...
8 de April · 596 lectores
Askiaweb, un popular soporte que permite realizar encuestas online, está en el punto de mira debido a varias vulnerabilidades descubiertas.
4 de April · 549 lectores
Es fácil hacer âMe gustaâ en un post inofensivo que aparece en nuestro muro. Pero, hasta los usuarios de Facebook más precavidos y...
3 de April · 560 lectores
Os contamos hoy en que consiste el enésimo ataque dirigido contra las minorías uygures y tibetanas -vecinas de China- y todo apunta a...
28 de March · 927 lectores
Nuevos ataques virtuales podrían envenenar aún más las relaciones de los dos vecinos de la península de Corea. Hay...
26 de March · 595 lectores
Teamviewer es una herramienta de control remoto y creación de VPN (red privada virtual) ampliamente usada a nivel mundial. Si cae en manos...
21 de March · 1.366 lectores
Recién concluido el congreso CNIS 2013, sobre los Esquemas Nacionales de Interoperabilidad y Seguridad, es momento para reflexionar y sacar...
14 de March · 624 lectores
Os presentamos un nuevo caso en el que malware y los troyanos se dan la mano para crear una nueva y sofisticada botnet, Pony.
11 de March · 980 lectores
Los usuarios de redes sociales cada vez se preocupan más del trato que se da a sus datos personales y la privacidad de los mismos.
7 de March · 702 lectores
Se ha descubierto una micro-puerta trasera de sólo 20kb oculta tras una vulnerabilidad de Adobe Reader, cuyo objetivo no es otro que el...
4 de March · 540 lectores
El spam reduce ligeramente su expansión, confirmando la tónica registrada en los últimos meses. También revisamos la...
27 de February · 835 lectores
Recientemente se ha vuelto ha experimentar un problema importante con certificados de seguridad en la web. Se trata de datos sensibles que indican a...
21 de February · 582 lectores
Los procedimientos de impermeabilización son desarrollados en varias zonas de las construcciones con un único propósito, impedir...
20 de February · 624 lectores
Durante los últimos meses asistimos a una campaña cada vez más agresiva de ataques contra la minoría uigur situada junto a...
19 de February · 588 lectores
Volvemos a tratar esta herramienta, debido a que en las últimas semanas y desde nuestra anterior noticia al respecto se han encontrado nuevas...
12 de February · 551 lectores
Un código QR (abreviatura del término inglés âquick responseâ o respuesta rápida) puede contener todo tipo de...
8 de February · 667 lectores
Un hacker es un programador inteligente que rompe la seguridad en un sistema. Están interesados en experimentar con ordenadores y en general...
7 de February · 568 lectores
PiceBOT responde al nombre de un nuevo crimeware, troyano incluído, que pretende robar datos bancarios en sudamérica y que se ha...
7 de February · 535 lectores
La redes sociales ofrecen características como la que tratamos hoy: podemos realizar login en webs a través de Facebook, Twitter... pero...
31 de January · 621 lectores
El término phishing proviene de la palabra inglesa "fishing" (pesca). Phishing es un término informático que denomina...
30 de January · 5.299 lectores
El navegador Google Chrome y la ultra popular herramienta Facebook han conseguido tanta cota de mercado en Brasil, que los atacantes no cesan de...
29 de January · 547 lectores
En este artículo hablaremos sobre la seguridad informática, en definición es un conjunto de medidas tendientes a prevenir,...
29 de January · 665 lectores
Muy recientemente se ha descubierto un nuevo troyano que emplea lenguaje Java para infectar equipos. Os explicamos sus síntomas y forma de...
24 de January · 661 lectores
Al igual que aquel submarino que torpedeaba todo a su paso sin ser descubierto, este malware de última generación ha causado estragos...
21 de January · 596 lectores
Los xtras de Shockwave que son los responsables de una amenaza de seguridad que podría terminar en la ejecución de código...
17 de January · 568 lectores
Se ha publicado una actualización para Java que soluciona el grave problema de seguridad detectado el pasado día 11 de Enero. Se trata...
15 de January · 538 lectores
Bublik.b se extiende como la pólvora por internet. Se trata de un sofisticado troyano que modifica la configuración del sistema para...
10 de January · 601 lectores
Las versiones 6, 7 y 8 del popular navegador Microsoft Internet explorer vuelven a mostrar síntomas de debilidad. Su seguridad queda...
9 de January · 549 lectores
A veces necesitamos rastrear un celular Android, pero con cuidado de no ser descubiertos, para estos casos existe una aplicación que cumple con...
31 de December · 2.132 lectores
Un equipo se convierte en lo que se conoce como un PC zombie cuando ha sido infectado por un malware que termina por hacerse con el control total del...
26 de December · 698 lectores
Según los resultados de esta investigación llevada a cabo por Imperva, sólo el 5% de los programas anti-virus pueden ofrecen...
21 de December · 567 lectores
Con la llegada del 2000 las profecías pronosticaban cataclismos relacionados con el colapso de la red, incluso un año antes se...
18 de December · 611 lectores
No queremos aguarles las fiestas, aunque nunca viene mal un poco de nieve para ser fieles a los tópicos de la blanca Navidad, hablamos sobre...
14 de December · 595 lectores
Hacia donde va la tecnología y como puede afectar un virus informatico en la realidad al estar todo conectado, como por ejemplo un marcapasos,...
13 de December · 617 lectores
Se acaba de conocer un nuevo ataque informático a bancos que trabajan a través de Internet mediante la introducción de un troyano...
13 de December · 557 lectores
Los estudios sobre las distintas formas que tenemos de utilizar Internet son una fuente de información fundamental para quienes hacen de la red...
12 de December · 578 lectores
La famosa computación en nube o iCloud, el un servicio de almacenamiento de datos y ejecución de software online, también...
12 de December · 612 lectores
Un curioso listado sobre las contraseñas más vulnerables que utilizamos paraproteger nuestra identidad en nuestros perfiles personales...
11 de December · 531 lectores
Novedades sobre la seguridad de facebook y nueva posibilidad de ataques en redes sociales la cual se aprovechan los hackers
11 de December · 568 lectores
Del virus Ransomware casi podríamos decir que ataca como si se tratara de una película de policías y ladrones, algo en plan...
9 de December · 627 lectores
Un Keylogger es un programa malicioso que recopila datos sensibles y personales âcomo contraseñas privadas o números de cuentas...
9 de December · 659 lectores
Internet es un mundo que se presta a las especulaciones, algo que saben y aprovechan los hackers para hacer âde las suyasâ.
9 de December · 583 lectores
¿Quién no tiene un perfil en alguna âo en casi todasâ Red Social? Miles de millones de personas en el mundo forman parte de esta...
9 de December · 554 lectores