Ciberseguridad

ENTRADAS RECIENTES
Cómo identificar las estafas de compras no autorizadas de Amazon?

En los mercados online, los estafadores son demasiado comunes, y Amazon no es una excepción. Y un fraude, en particular, la estafa de compra ilegal de Amazon, se está extendiendo…

Cómo capturar la pantalla mientras se ejecutan aplicaciones no confiables

El sistema operativo Windows anfitrión tiene un entorno seguro llamado Windows Sandbox. Aquí, usted no tiene que preocuparse por infectar su computadora con malware cuando usa scripts y programas no…

Cómo protegerse de las estafas de trabajo en línea

Usted no es el único que ha descubierto recientemente que necesita buscar un nuevo empleo. Hasta ahora, las únicas preocupaciones que tenían los solicitantes de empleo eran las impresiones del…

Por qué no deberías usar la VPN de Opera

Millones de personas utilizan Opera, un navegador que ha existido desde el inicio de la Internet comercial, en ordenadores de escritorio y dispositivos móviles. Sin duda hay alternativas más seguras…

Cómo identificar las estafas de la lotería y estar protegido

Todo el mundo tiene la fantasía de ganar la lotería, un concurso o un iPad, y los estafadores lo saben. Lo utilizan para robar el dinero y la información privada…

Microsoft Edge falla en seguridad: promueve sitios web maliciosos

El defensor de Microsoftha sido noticia en seguridad con sus opciones de pago. El servicio VPN de Microsoft integrado en su navegador Edge acapara la cuota de mercado. Parece que…

Formas de determinar si le han robado la identidad

Como la mayoría de nosotros utilizamos regularmente Internet, nos sentimos cómodos revelando mucha información. Los hackers quieren que nos descuidemos para poder robar nuestra información financiera o personal y utilizarla…

El ataque de los gemelos malvados: Qué es, cómo detectarlo y prevenirlo

Cuando te unes a una red Wi-Fi falsa que imita una red genuina, se producen los ataques de gemelos malvados. Mientras estás vinculado a esta red gemela malvada, los atacantes…

Consejos de seguridad en Internet para los padres que intentan ponerse al día en Internet

Los niños están expuestos a Internet y a las diversas tecnologías que les permiten acceder a ella desde una edad temprana. A los padres les resulta más difícil seguir el…

McAfee vs. Norton: ¿Qué antivirus es mejor?

McAfee vs. Norton: ¿Qué antivirus es mejor? La respuesta a esta pregunta dependerá de sus necesidades individuales como usuario de ordenador. McAfee y Norton son marcas de software antivirus muy…

Antivirus para empresas y antivirus para consumidores: ¿Cuál es mejor y por qué? (Guía del experto)

Si está muy preocupado porla seguridad de los dispositivos y los datos, es posible que se pregunte cuál es elmejor software antiviruspara su empresa. Lo más probable es que se…

6 tipos comunes de estafas y cómo evitarlas

Una de las desventajas de Internet es que no se puede confiar en todo lo que se ve online. Los actores maliciosos utilizan Internet para satisfacer sus ganancias realizandoestafasy fraudes.…

Qué hacer cuando tu cuenta de redes sociales es hackeada

Suredes socialescuenta se ve comprometida o tomada cuando usuarios no autorizados acceden a ella. Esto suele indicar que han obtenido tu contraseña, han entrado en tu cuenta y probablemente la…

LastPass hackeado: Esto es lo que tienes que hacer

LastPass es uno de los gestores de contraseñas más utilizados, con más de 33 millones de usuarios en todo el mundo. Tiene características increíbles que le permiten almacenar todas sus…

Qué hacer si Windows Defender sigue diciendo que se encontraron amenazas

Windows Defender es su defensa integrada de Windows contra amenazas maliciosas. Escanea su PC en busca de malware, virus y otras amenazas de seguridad. A pesar de ser un antivirus…

Qué son los ataques de Andariel y cómo proteger su PC

Los analistas de Kaspersky concluyeron que el grupo Andariel está preparado para atacar a cualquier empresa en lugar de concentrarse en una sola industria. En junio, la Agencia de Ciberseguridad…

Qué es el malware Pushwhy y cómo eliminarlo de tu Mac (2022)

Aunque no lo creas, el malware desfuncionaliza todo tu dispositivo, y es uno de los mayores dolores de cabeza para deshacerse de él. Pero, por mucho que lo intentes, los…

Qué es el Scareware y cómo eliminarlo del PC con Windows

La palabra «scareware» se refiere a cualquier anuncio o mensaje que intenta aterrorizarle para que descargue o compre software innecesario. Emplea una técnica que busca asustarle y preocuparle y es…

Cómo eliminar la estafa de la advertencia de seguridad de Windows Defender

El engaño de la alerta de seguridad de Windows Defender es uno de los fraudes más comunes de Internet que atrapan fácilmente a las personas. Ha habido varios casos en…

¿Por qué es insuficiente el uso de un solo programa antivirus?

Sin duda, el uso de un programa antivirus es una de las mejores maneras de salvaguardar su ordenador, sus datos y su identidad en línea. Ofrece defensa contra los ataques…

Cómo eliminar el virus del calendario del iPhone

¡Si recibe constantemente notificaciones no deseadas, recordatorios de eventos y otras ventanas emergentes en su iPhone Calendar App! Le ayudará a eliminar el virus del Calendario en su iPhone con…

Todo lo que querías saber sobre CosmicStrand: Un malware en tu firmware

Kaspersky Los investigadores han descubierto el rootkit CosmicStrand en la Interfaz de Firmware Extensible Unificada o UEFI modificada. Este firmware malware se carga en su PC cuando se inicia y…

Cómo atacan los ciberdelincuentes a las empresas sin usar malware

Todas las empresas necesitan una seguridad fiable contra los ciberataques, pero es crucial recordar que el software antivirus no es un salvador. La mayoría de los ataques a empresas se…

¿Cuenta de Netflix hackeada? Así es como se recupera

¿Tu cuenta de Netflix ha sido hackeada? Es probable que te hayan hackeado si te bloquean tu cuenta o ves actividades sospechosas. Los hackers están en todas partes, y son…

Cómo eliminar tu cuenta de Yahoo de forma permanente

«El avance de la tecnología se basa en hacerla encajar de manera que no se note, para que forme parte de la vida cotidiana«. ~ Bill Gates.  La tecnología se…

Cómo protegerse de la ingeniería social en línea

Un ciberdelito frecuente en las plataformas de redes sociales es la ingeniería social. Se trata de una estrategia en la que un actor malicioso ataca los perfiles de las redes…

Todo sobre el modo Lockdown: la potente defensa de Apple contra el spyware avanzado

El nuevo modo de bloqueo de Apple establece una barrera de datos defensiva para evitar el spyware. Pero, ¿qué importancia tiene esta función para usted? Y, ¿de qué se trata?…

Cómo activar Microsoft Defender Application Guard

La función principal de Microsoft Defender Application Guard, una máquina virtual en miniatura que se ejecuta en Hyper-V, es ejecutar Microsoft Edge en un contenedor separado. Los sitios web de…

Cómo ver el historial de actividad en Windows 10 PC

El historial de actividad es una de las funcionalidades más intrigantes para los usuarios. Probablemente sepas que Windows 10 captura y conserva todas tus actividades de forma local y en…