Volver a Artículos de Tecnología e Información
La seguridad informática es una de las principales preocupaciones en la era del uso extendido de tecnologías digitales. Con la creciente cantidad de datos que se almacenan en línea y el aumento de los delitos cibernéticos, la necesidad de proteger nuestro contenido digital se ha vuelto más importante que nunca. En esta sección, descubriremos las últimas tendencias en seguridad informática, los mejores consejos para proteger tu información personal y cómo mantener tu privacidad en línea. Aquí encontrarás recursos valiosos para garantizar la protección de tus datos y mantener la tranquilidad en un mundo cada vez más digital.
Latch es una aplicación digital que permite abrir o cerrar nuestras cuentas digitales cuando nosotros queramos, de tal forma que podremos...
21 de June · 734 lectores
Los proveedores de almacenamiento en la nube gastan millones de dólares en seguridad informática para evitar que la información...
5 de February · 138 lectores
Descubre cómo funciona un seguro de protección de datos.Tips para la mejor póliza disponible para el bienestar de tu empresa
11 de June · 46 lectores
Las redes wireless (wifi) ocupan el primer puesto en 2013 en cuanto al gasto total realizado por las empresas en materia de seguridad y...
28 de October · 661 lectores
Existe un porcentaje estimado de 80% de notebooks que se infectan durante su vida útil, ya sea con malware, spyware, troyanos y otros virus.
15 de October · 653 lectores
Otra vez, Facebook está suprimiendo una característica que pocos usuarios conocían pero que, una pequeña minoría,...
14 de October · 600 lectores
Está siendo un mes interesante para los investigadores de seguridad de Microsoft. Si nuestro trabajo depende de la seguridad asociada a los...
11 de October · 664 lectores
Hoy vamos a analizar en qué estado de salud se encuentra nuestro sector tecnológico empresarial y, en general, como se afrontan los...
30 de September · 706 lectores
El Clavo del olor (Eugenia caryophyllus) es originaria de de las Islas Molucas, este árbol de unos 20cm de altura produce unos botones florales...
27 de September · 793 lectores
Allá por Julio de este año apareció AndroRAT -un troyano de acceso remoto para Android que permite a los hackers controlar...
26 de September · 1.352 lectores
iOS 7 estrena un nuevo Centro de Control y notificaciones realmente atractivo y aparentemente útil, sin embargo la mala noticia es que...
24 de September · 615 lectores
Av-Test, una de las empresas independientes de prueba de sistemas de protección antivirus, acaba de publicar los resultados de su último...
20 de September · 780 lectores
Están a punto de aparecer los SP2 para Windows Vista y Server 2008. Todos aquellos interesados en contar con las últimas mejoras ya...
20 de September · 679 lectores
GTA 5 o lo que es lo mismo, el famoso juego de PC/consola Grand Theft Auto V, ya está dando que hablar. Pero en esta ocasión para mal,...
10 de September · 619 lectores
Hoy vamos a analizar los resultados de una encuesta realizada por FireEye en el sector de las TIC, extrayendo las conclusiones oportunas. Desde luego,...
4 de September · 726 lectores
Un informe del Departamento de Seguridad Nacional de Estados Unidos muestra la creciente preocupación del gobierno respecto de la seguridad de...
3 de September · 730 lectores
Google anunció hace escasa fechas un sistema patentado de “sistema de seguimiento de mirada” que obligatoriamente se refiere a las gafas...
30 de August · 663 lectores
Es necesaria la reparación el ordenador portátil en caso de que el ordenador se ralentice o funcione mal. No hay que dejarlo pasar para...
27 de August · 692 lectores
Un usuario se puso en contacto recientemente con el administrador de un sitio web dedicado a análisis de soluciones de software de seguridad....
27 de August · 570 lectores
Todos hemos comprobado ya las bondades de los dispositivos móviles que incluyen GPS, ya sea para viajar, buscar, comprar o relacionarnos con...
21 de August · 519 lectores
Estamos profundamente conectados a nuestros teléfonos, por lo que mantenerlos a salvo y seguros es crítico, por lo que nos complace...
19 de August · 557 lectores
Os traemos alertas sobre nuevas aplicaciones nocivas aparecidas en las últimas semanas. Se trata de varios programa aparentemente inofensivos...
1 de August · 598 lectores
Los responsables del evento de expertos de seguridad Black Hat (celebrado todos los años) conmemoran su 16 aniversario y para ello la empresa...
31 de July · 504 lectores
Si compartimos el ordenador como la cuenta de Windows con alguien, lo estamos haciendo mal. Sabemos que es cómodo ya que no tenemos que...
23 de July · 514 lectores
Hace poco hablamos del método MasterKey que permite a un atacante introducir un troyano en aplicaciones de Android sin modificar su firma de...
17 de July · 586 lectores
A medida que nuestra información se va digitalizando, aumentan los riesgos de forma paralela. Mucha gente no le da importancia al hecho de que...
16 de July · 821 lectores
Android lleva unos días en el punto de mira, ya que un fallo de seguridad recientemente descubierto -y presente en dispositivos que lleven 4 o...
10 de July · 537 lectores
Se ha comprobado que un software de Copia de seguridad incluído de fabrica en teléfonos LG con Android podría permitir a un...
10 de July · 590 lectores
En noticias previas en las que hemos tratado aplicaciones sospechosas para Android, hemos identificado algunas que, silenciosamente, nos registraban...
3 de July · 587 lectores
Estamos acostumbrados a presenciar ataques muy sofisticados o basados en códigos complejos. Sin embargo en ocasiones conviene recordar que...
2 de July · 586 lectores
Una síntesis del informe de trimestral de Panda en materia de troyanos bancarios nos ofrece interesantes informaciones sobre como...
27 de June · 702 lectores
Rusia y los Estados Unidos van a comenzar un programa de cooperación en breve. Va a incluir el intercambio de información directa y...
24 de June · 591 lectores
Nos acabamos de descargar ese juego que queríamos y de forma gratuita en nuestro Android. Todo va de fábula hasta que el terminal...
19 de June · 573 lectores
Con todo lo que se ha hablado últimamente respecto de los troyanos y amenazas de Android, muchos estarán pensando que quizá es...
17 de June · 546 lectores
Hoy vamos a repasar y poner blanco sobre negro el asunto del espionaje de banda ancha y como podemos salvaguardar, aunque sea un poco, nuestra...
12 de June · 590 lectores
Apple acaba de corregir una serie de vulnerabilidades en OS X, el navegador web Safari y una serie de herramientas y útiles de terceros como...
12 de June · 536 lectores
Cloud Computing es esencialmente la “Informática basada en Internet”, con unas ventajas que pone al alcance de sus usuarios innumerables...
7 de June · 689 lectores
Comentamos recientemente -hace un mes- el nuevo sistema de evaluación implantado por los laboratorios alemanes AV-Test, el cual modificaba las...
4 de June · 599 lectores
Ciberdelincuentes protegidos por el gobierno iraní han superado las defensas y se han colado en varias instalaciones de compañías...
27 de May · 553 lectores
Una campaña activa de ciberespionaje, llamada SafeNet, ha afectado a varias organizaciones en más de 100 países con ataques...
22 de May · 542 lectores
La creciente popularidad y dispersión del sistema Android le está acarreando graves problemas de seguridad -como en su día...
16 de May · 558 lectores
Symantec se quejó reciemente del hecho de que no todos los test que se publican reflejan escenarios reales, que no reflejan situaciones...
8 de May · 581 lectores
Aún se investiga la autoría de los ataques realizados contra varios medios de comunicación americanos en su variante digital....
24 de April · 569 lectores
Los laboratorios alemanes AV-Test han lanzado una nueva comparación de productos antivirus coincidiendo con una remodelación de su...
22 de April · 570 lectores
Para ayudar a los usuarios a comprender qué es un rootkit y cómo funciona, os vamos a explicar el modus operandi de este programa...
16 de April · 701 lectores
Debemos estar atentos a las credenciales de usuario que empleamos, sobre todo si somos usuarios de WordPress o si administramos una web basada en...
15 de April · 565 lectores
Os traemos novedades, de la mano de Microsoft, una serie de novedades a tener en cuenta. Diversos problemas de seguridad que afectan no solo al...
10 de April · 597 lectores
Microsoft llevaba dos años sin conseguir una certificación para su software antivirus, al menos proveniente de los laboratorios...
8 de April · 598 lectores
Askiaweb, un popular soporte que permite realizar encuestas online, está en el punto de mira debido a varias vulnerabilidades descubiertas.
4 de April · 551 lectores
Es fácil hacer “Me gusta” en un post inofensivo que aparece en nuestro muro. Pero, hasta los usuarios de Facebook más precavidos y...
3 de April · 560 lectores
Os contamos hoy en que consiste el enésimo ataque dirigido contra las minorías uygures y tibetanas -vecinas de China- y todo apunta a...
28 de March · 927 lectores
Nuevos ataques virtuales podrían envenenar aún más las relaciones de los dos vecinos de la península de Corea. Hay...
26 de March · 595 lectores
Teamviewer es una herramienta de control remoto y creación de VPN (red privada virtual) ampliamente usada a nivel mundial. Si cae en manos...
21 de March · 1.368 lectores
Recién concluido el congreso CNIS 2013, sobre los Esquemas Nacionales de Interoperabilidad y Seguridad, es momento para reflexionar y sacar...
14 de March · 626 lectores
Os presentamos un nuevo caso en el que malware y los troyanos se dan la mano para crear una nueva y sofisticada botnet, Pony.
11 de March · 981 lectores
Los usuarios de redes sociales cada vez se preocupan más del trato que se da a sus datos personales y la privacidad de los mismos.
7 de March · 704 lectores
Se ha descubierto una micro-puerta trasera de sólo 20kb oculta tras una vulnerabilidad de Adobe Reader, cuyo objetivo no es otro que el...
4 de March · 542 lectores
El spam reduce ligeramente su expansión, confirmando la tónica registrada en los últimos meses. También revisamos la...
27 de February · 837 lectores
Recientemente se ha vuelto ha experimentar un problema importante con certificados de seguridad en la web. Se trata de datos sensibles que indican a...
21 de February · 582 lectores
Los procedimientos de impermeabilización son desarrollados en varias zonas de las construcciones con un único propósito, impedir...
20 de February · 625 lectores
Durante los últimos meses asistimos a una campaña cada vez más agresiva de ataques contra la minoría uigur situada junto a...
19 de February · 589 lectores
Volvemos a tratar esta herramienta, debido a que en las últimas semanas y desde nuestra anterior noticia al respecto se han encontrado nuevas...
12 de February · 551 lectores
Un código QR (abreviatura del término inglés “quick response” o respuesta rápida) puede contener todo tipo de...
8 de February · 669 lectores
Un hacker es un programador inteligente que rompe la seguridad en un sistema. Están interesados en experimentar con ordenadores y en general...
7 de February · 571 lectores
PiceBOT responde al nombre de un nuevo crimeware, troyano incluído, que pretende robar datos bancarios en sudamérica y que se ha...
7 de February · 535 lectores
La redes sociales ofrecen características como la que tratamos hoy: podemos realizar login en webs a través de Facebook, Twitter... pero...
31 de January · 623 lectores
El término phishing proviene de la palabra inglesa "fishing" (pesca). Phishing es un término informático que denomina...
30 de January · 5.301 lectores
El navegador Google Chrome y la ultra popular herramienta Facebook han conseguido tanta cota de mercado en Brasil, que los atacantes no cesan de...
29 de January · 549 lectores
En este artículo hablaremos sobre la seguridad informática, en definición es un conjunto de medidas tendientes a prevenir,...
29 de January · 665 lectores
Muy recientemente se ha descubierto un nuevo troyano que emplea lenguaje Java para infectar equipos. Os explicamos sus síntomas y forma de...
24 de January · 662 lectores
Al igual que aquel submarino que torpedeaba todo a su paso sin ser descubierto, este malware de última generación ha causado estragos...
21 de January · 597 lectores
Los xtras de Shockwave que son los responsables de una amenaza de seguridad que podría terminar en la ejecución de código...
17 de January · 569 lectores
Se ha publicado una actualización para Java que soluciona el grave problema de seguridad detectado el pasado día 11 de Enero. Se trata...
15 de January · 540 lectores
Bublik.b se extiende como la pólvora por internet. Se trata de un sofisticado troyano que modifica la configuración del sistema para...
10 de January · 604 lectores
Las versiones 6, 7 y 8 del popular navegador Microsoft Internet explorer vuelven a mostrar síntomas de debilidad. Su seguridad queda...
9 de January · 550 lectores
A veces necesitamos rastrear un celular Android, pero con cuidado de no ser descubiertos, para estos casos existe una aplicación que cumple con...
31 de December · 2.134 lectores
Un equipo se convierte en lo que se conoce como un PC zombie cuando ha sido infectado por un malware que termina por hacerse con el control total del...
26 de December · 701 lectores
Según los resultados de esta investigación llevada a cabo por Imperva, sólo el 5% de los programas anti-virus pueden ofrecen...
21 de December · 570 lectores
Con la llegada del 2000 las profecías pronosticaban cataclismos relacionados con el colapso de la red, incluso un año antes se...
18 de December · 613 lectores
No queremos aguarles las fiestas, aunque nunca viene mal un poco de nieve para ser fieles a los tópicos de la blanca Navidad, hablamos sobre...
14 de December · 596 lectores
Hacia donde va la tecnología y como puede afectar un virus informatico en la realidad al estar todo conectado, como por ejemplo un marcapasos,...
13 de December · 618 lectores
Se acaba de conocer un nuevo ataque informático a bancos que trabajan a través de Internet mediante la introducción de un troyano...
13 de December · 559 lectores
Los estudios sobre las distintas formas que tenemos de utilizar Internet son una fuente de información fundamental para quienes hacen de la red...
12 de December · 580 lectores
La famosa computación en nube o iCloud, el un servicio de almacenamiento de datos y ejecución de software online, también...
12 de December · 614 lectores
Un curioso listado sobre las contraseñas más vulnerables que utilizamos paraproteger nuestra identidad en nuestros perfiles personales...
11 de December · 534 lectores
Novedades sobre la seguridad de facebook y nueva posibilidad de ataques en redes sociales la cual se aprovechan los hackers
11 de December · 570 lectores
Del virus Ransomware casi podríamos decir que ataca como si se tratara de una película de policías y ladrones, algo en plan...
9 de December · 630 lectores
Un Keylogger es un programa malicioso que recopila datos sensibles y personales —como contraseñas privadas o números de cuentas...
9 de December · 661 lectores
Internet es un mundo que se presta a las especulaciones, algo que saben y aprovechan los hackers para hacer “de las suyas”.
9 de December · 584 lectores
¿Quién no tiene un perfil en alguna —o en casi todas— Red Social? Miles de millones de personas en el mundo forman parte de esta...
9 de December · 555 lectores