El patrón de desbloqueo de Android es muy fácil de adivinar

El patrón de desbloqueo de Android es muy fácil de adivinar

Las contraseñas no son seguras, no por su naturaleza sino por la nuestra: solemos definir contraseñas muy fáciles de adivinar. Claro, hay otras opciones como una sucesión de emojis o el conocido patrón de desbloqueo de Android. Con respecto a este último, de acuerdo con un estudio hecho por la Universidad Noruega de Ciencia y Tecnolo...

Ver más

Siete errores comunes de seguridad que cometemos a menudo en Internet

Siete errores comunes de seguridad que cometemos a menudo en Internet

No pongas en riesgo tu privacidad en la web. Cierto, mantenerse seguro en línea es a veces muy molesto. La alternativa, sin embargo, es peor. Aquí hay siete errores comunes que podrías estar cometiendo en Internet. Sin duda, es mejor corregir estos errores ahora que esperar a ser hackeado o quedar comprometido de alguna manera. […]

Ver más

Cómo elegir la mejor contraseña posible

Cómo elegir la mejor contraseña posible

Cuando uno tiene tantos servicios (redes sociales, bancos, correos electrónicos…), es difícil usar siempre una contraseña compleja en todas las ocasiones. A continuación una serie de consejos para hacerle la vida más complicada a los que te quieren robar contraseñas y datos. No existe una contraseña infranqueable, pero elegir una robusta ayuda...

Ver más

Cómo seguir a un móvil y mostrar la ubicación exacta

Cómo seguir a un móvil y mostrar la ubicación exacta

El seguimiento de un teléfono móvil puede ayudar a recuperar un dispositivo perdido o robado. También puede ayudar a hacer un seguimiento de un familiar o ser querido. El propietario de un teléfono puede realizar un seguimiento de un teléfono móvil utilizando un satélite de posicionamiento global o un chip GPS. Los chips ya están instalados [&...

Ver más

Cómo activar la verificación en dos pasos para tus redes sociales

Cómo activar la verificación en dos pasos para tus redes sociales

Las redes sociales pasaron de ser simples espacios de ocio, a contener información valiosa para muchos de sus usuarios. ¿Cuántos problemas comienzan cuando alguien entra en una cuenta de Facebook o Instagram ajena? Y es que en ocasiones la seguridad de nuestras redes sociales puede ser muy frágil, si la comparamos con la de otros […]

Ver más

¿Cuántos hackers hay detrás de un ataque?

¿Cuántos hackers hay detrás de un ataque?

Durante la conferencia “Anatomía de un ataque”, el experto de seguridad de Cisco señaló que hay “comunidades” de hackers tras cada ataque de ransomware. Al investigador senior de seguridad de Cisco, Brad Antoniewicz, a menudo le preguntan si quienes toman con ransomware las computadoras (y los smartphones) de la gente como rehenes realmente mantien...

Ver más

Cinco consejos de seguridad para proteger tu negocio

Cinco consejos de seguridad para proteger tu negocio

Aunque no lo creas, los cibercriminales tienen en la mira a los vendedores minoristas porque saben que la atención que estos microempresarios le prestan a la tecnología, así como los recursos que invierten en esta, no suelen ser cuantiosos. La empresa de seguridad informática Eset considera que los empresarios que no protejan sus dispositivos de [&...

Ver más

Redes WiFi públicas: mejor prevenir

Redes WiFi públicas: mejor prevenir

Los expertos recomiendan usar planes de datos en lugar de conectarse a redes que no sean privadas. Si no tiene alternativa, tome precauciones.   Conectarse a Internet fuera de casa o del lugar de trabajo no siempre es una tarea fácil. Aunque cada vez más establecimientos ofrecen redes WiFi a sus clientes, esta posibilidad no […]

Ver más