Los timos o engaños con el fin de robarnos datos, dinero o información están a la orden del día en muchos ámbitos de nuestra vida. La contratación laboral… Read more «Oleada de timos laborales a través de LinkedIn»
Desmontamos el gran mito sobre HTTPS: que una web tenga ‘candado’ no la convierte en segura
Cuando navegamos por Internet, uno de los consejos de seguridad más comunes es revisar que la URL de los sitios web que visitamos comienza con «https://» (o, como… Read more «Desmontamos el gran mito sobre HTTPS: que una web tenga ‘candado’ no la convierte en segura»
Estas son las 20 claves PIN más usadas por ladrones para desbloquear celulares y cajeros: evítelas
La mayoría de ellas eran patrones, secuencias y repeticiones de números. Una contraseña, aun así sea de cuatro o seis dígitos, es la primera línea de defensa… Read more «Estas son las 20 claves PIN más usadas por ladrones para desbloquear celulares y cajeros: evítelas»
Cómo localizar un teléfono móvil apagado
¿Un móvil apagado se puede localizar? Se cree que un móvil apagado no puede ser rastreable, en esta afirmación hay parte de verdad y parte de mentira.… Read more «Cómo localizar un teléfono móvil apagado»
Cómo encontrar los archivos ocultos en tu teléfono o computadora
Tus teléfonos y las computadoras contienen más de lo que imaginas. Los archivos que puedes ver de forma predeterminada en Windows, macOS, Android e iOS no son de ninguna manera todo lo que está almacenado en… Read more «Cómo encontrar los archivos ocultos en tu teléfono o computadora»
Seguridad en Redes Sociales
No es ninguna novedad que Internet es campo de cultivo para el tráfico de datos e información que, en muchas ocasiones, preferirías que siguieran siendo privados. Y… Read more «Seguridad en Redes Sociales»
Morris II, así es el gusano que se autoreplica en ChatGPT y Gemini para infectar PC por todo el mundo
El PC es una herramienta fundamental en nuestras vidas, pues con él podemos trabajar, estudiar o simplemente dedicarle tiempo al ocio multimedia, jugar a juegos y mucho… Read more «Morris II, así es el gusano que se autoreplica en ChatGPT y Gemini para infectar PC por todo el mundo»
¿Qué tan seguras son tus contraseñas?
A la hora de crear tu propia política de contraseñas es fundamental tener en cuenta varios aspectos que aumentan su resistencia a los ciberataques. Te contamos qué… Read more «¿Qué tan seguras son tus contraseñas?»
¿Qué son los IP grabbers y qué debes saber sobre ellos?
Nunca darías tu identificación personal a desconocidos al azar, ¿verdad? Entonces, ¿por qué dar el ID de tu ordenador? Cuidado, los IP grabbers no te piden permiso.… Read more «¿Qué son los IP grabbers y qué debes saber sobre ellos?»
¿ES PELIGROSO UTILIZAR BLUETOOTH?
ES PELIGROSO UTILIZAR BLUETOOTH?: TIPOS DE ATAQUES Y FORMAS DE PROTEGERSE Los dispositivos Bluetooth ocupan un lugar central en el desarrollo de tecnologías avanzadas. Esta tecnología alimentada… Read more «¿ES PELIGROSO UTILIZAR BLUETOOTH?»
INTELIGENCIA ARTIFICIAL EN EL ENTORNO ONLINE
EL USO DE LA INTELIGENCIA ARTIFICIAL EN EL ENTORNO ONLINE El entorno virtual se ha convertido en la antesala de la exploración tecnológica. En la actualidad, la… Read more «INTELIGENCIA ARTIFICIAL EN EL ENTORNO ONLINE»
¿Puede un malware ocultarse en fotos?
Las imágenes pueden ser utilizadas para ocultar código malicioso. En este artículo analizaremos cómo es posible que una inocente fotografía contenga malware y qué indicios indican que… Read more «¿Puede un malware ocultarse en fotos?»
Cómo reparar una memoria USB o memoria SD dañada
Cuando se nos daña nuestra memoria USB o memoria SD, pasamos horas investigando como poder solucionar dicho problema. Este post esta compuesto de varios métodos para ayudarte a reparar… Read more «Cómo reparar una memoria USB o memoria SD dañada»
Cómo crear un pendrive para obtener contraseñas
Quiero compartir un breve y sencillo tutorial que te permitirá crear un dispositivo de hacking portátil – un pendrive (memoria USB) con el cual podrás obtener un buen porcentaje de contraseñas… Read more «Cómo crear un pendrive para obtener contraseñas»
¿Qué es un ataque de arranque en frío y cómo defenderte de él?
Cuando apagas el interruptor de tu computadora, se lleva consigo los datos almacenados en tu RAM, ¿verdad? No estés tan seguro. ¿Sabías que los hackers pueden robar tus datos de… Read more «¿Qué es un ataque de arranque en frío y cómo defenderte de él?»
Las 10 mejores opciones de chatbot de inteligencia artificial en 2024 + Cómo optimizar tu chatbot
Recientemente, los chatbots de inteligencia artificial (IA) se han vuelto cada vez más prominentes. Los chatbots impulsados por inteligencia artificial pueden automatizar conversaciones, brindar asistencia instantánea, personalizar… Read more «Las 10 mejores opciones de chatbot de inteligencia artificial en 2024 + Cómo optimizar tu chatbot»
Google destruirá tus datos de navegación para resolver su demanda por violar tu privacidad
Google ha acordado que eliminará tus datos de navegación, y el de millones de otros usuarios, para para resolver una demanda ligada a la violación de la… Read more «Google destruirá tus datos de navegación para resolver su demanda por violar tu privacidad»
Así operan los ciberdelincuentes desde las cárceles
Aunque no es algo generalizado, algunos de los ciberataques que recibimos tienen su origen desde las cárceles. Allí, los ‘cabecillas’ de algunos grupos organizados cuentan con recursos… Read more «Así operan los ciberdelincuentes desde las cárceles»
¿Cómo detectar el phishing?
El phishing, esto es, la práctica fraudulenta mediante la que se intentan obtener datos sensibles, es una de las principales amenazas a las que se exponen los usuarios… Read more «¿Cómo detectar el phishing?»
pautas clave para hablar con herramientas de IA
pautas clave para hablar con herramientas de IA como ChatGPT o Bard, y sacarle el máximo partido posible:
Copian huellas dactilares usando el sonido que hace el dedo en el móvil
Expertos en ciberseguridad chinos han logrado replicar huellas dactilares a través del sonido que hacen nuestros dedos cuando se desliza por la pantalla del móvil Un equipo… Read more «Copian huellas dactilares usando el sonido que hace el dedo en el móvil»
Las conversaciones privadas de los usuarios con ChatGPT están encriptadas.
Las conversaciones privadas de los usuarios con ChatGPT están encriptadas. Y pese a ello los hackers las están leyendo ChatGPT se ha vuelto parte de la vida de… Read more «Las conversaciones privadas de los usuarios con ChatGPT están encriptadas. «
Si tu contraseña está en esta lista, tus datos están en peligro: cuatro consejos para crear una más segura
La mayoría de nosotros usamos contraseñas poco seguras. Y muchos, encima, las vamos dejando escritas por ahí Una de las facetas más destacadas dela ciberseguridad es la… Read more «Si tu contraseña está en esta lista, tus datos están en peligro: cuatro consejos para crear una más segura»
Cómo denunciar fraudes en Internet y ciberestafas
¿A quién recurrir para denunciar lo que me ha ocurrido? ¿Qué tengo que adjuntar a mi denuncia? Sólo con los casos que le constan a las autoridades,… Read more «Cómo denunciar fraudes en Internet y ciberestafas»
Evita estos 7 errores comunes cuando usas servicios en la nube
Los siete pecados capitales de la seguridad cuando usas servicios en la nube y cómo puedes eliminar estos errores y puntos ciegos para optimizar su uso sin… Read more «Evita estos 7 errores comunes cuando usas servicios en la nube»
Qué es el pharming y cómo pueden estafarte con esta técnica que te desvía a webs fraudulentas
Imagina que te hackearan las Páginas Amarillas para que terminases llamando a un falso negocio El mundillo de las ciberestafas está lleno de conceptos termiandos en -ing… Read more «Qué es el pharming y cómo pueden estafarte con esta técnica que te desvía a webs fraudulentas»
Cuidado con Google Drive: cualquiera puede ver tus documentos si no tienes activada esta opción…
La configuración de acceso en Drive, si no está configurada adecuadamente, puede permitir que algunos archivos puedan ser vistos fácilmente. Esta acción permite proteger los documentos de… Read more «Cuidado con Google Drive: cualquiera puede ver tus documentos si no tienes activada esta opción…»
Importante aviso del SEPE: si recibes este correo no descargues el PDF ¡es un virus!
El SEPE e INCIBE alertan de esta campaña fraudulenta suplantando la identidad del Servicio Público de Empleo Estatal El Servicio Público de Empleo Estatal (SEPE) ha alertado a los… Read more «Importante aviso del SEPE: si recibes este correo no descargues el PDF ¡es un virus!»
El Gobierno eliminará la cita previa obligatoria para realizar trámites en la Administración Pública
Los ciudadanos no tendrán que solicitar cita previa para realizar trámites en la Administración Pública. El ministro de Transformación Digital y de la Función Pública, José Luis Escrivá, ha… Read more «El Gobierno eliminará la cita previa obligatoria para realizar trámites en la Administración Pública»
¿Qué son las llaves FIDO?
Hoy en día, proteger una cuenta únicamente con una contraseña, pese a que esta sea complicada al incluir caracteres especiales, mayúsculas, números y más, no es suficiente… Read more «¿Qué son las llaves FIDO?»
Hacktivismo y Ciberseguridad
Hacktivismo y Ciberseguridad: Una Reflexión sobre el Impacto Global A lo largo de la historia de la humanidad, las personas han expresado sus opiniones y convicciones de… Read more «Hacktivismo y Ciberseguridad»
¿Qué hacer frente a un caso de suplantación de identidad en menores?
Una suplantación de identidad puede afectar a cualquier persona, también a niños, niñas y adolescentes. Recordemos que se trata de una situación en la cual alguien finge… Read more «¿Qué hacer frente a un caso de suplantación de identidad en menores?»
Esta ‘estafa de tareas’ es uno de los anuncios de trabajo falsos más extendidos del mundo: ya ha timado más de 100 millones de dólares
Una ciberestafa basada en el ofrecimiento de falsas ofertas de trabajo a través de WhatsApp ha alcanzado ya a miles de usuarios. La investigación del medio Euronews Next habla de una… Read more «Esta ‘estafa de tareas’ es uno de los anuncios de trabajo falsos más extendidos del mundo: ya ha timado más de 100 millones de dólares»
WhatsApp se está llenando de ofertas para ganar dinero fácil: esto es lo que prometen estos timos
Hemos detectado tres casos muy similares, con mensajes que llegan desde tres países africanos distintos Desde que ha empezado 2024, en España parecemos estar experimentando un auge de… Read more «WhatsApp se está llenando de ofertas para ganar dinero fácil: esto es lo que prometen estos timos»
¿Siempre debes poner cinta adhesiva sobre la cámara de tu computadora portátil?
Poner cinta adhesiva sobre la cámara de tu computadora portátil puede parecer una exageración para ti, pero hay muchas razones por las que deberías emplear este método… Read more «¿Siempre debes poner cinta adhesiva sobre la cámara de tu computadora portátil?»
¿Qué son las cookies de seguimiento? Todo lo que debes saber
¿Qué suena delicioso y ha planteado numerosos problemas de privacidad desde que se comenzaron a utilizar? Las cookies (galletas), por supuesto. Todo el mundo ya ha oído hablar de… Read more «¿Qué son las cookies de seguimiento? Todo lo que debes saber»
Qué es el síndrome de Diógenes digital y cómo combatirlo
¿Qué es el síndrome de Diógenes digital? En pocas palabras, se trata de un trastorno que se caracteriza por la acumulación excesiva de archivos y datos digitales… Read more «Qué es el síndrome de Diógenes digital y cómo combatirlo»
Aprende a escribir tu nombre o la palabra que quieras en alfabeto binario
A buen seguro conocerás en qué consiste el código binario, fundamental a la hora de comunicarnos con las máquinas. Sin embargo, puede que no conozcas que también… Read more «Aprende a escribir tu nombre o la palabra que quieras en alfabeto binario»
Los 5 mapas de ciberataques más populares
Los mapas de ciberataques a nivel mundial, aparte de resultar muy atractivos, son una manera visual muy eficaz para concienciar sobre el número y tipología de ciberataques que tienen lugar a… Read more «Los 5 mapas de ciberataques más populares»
¿Qué es el Pentesting?
Pentesting, Pentester …. ¿Has oído hablar de estos términos? ¿Quién es el Pentester? Te has preguntado alguna vez quiénes son las personas que velan por la seguridad, tanto de… Read more «¿Qué es el Pentesting?»
Cómo ganar dinero en Internet con un blog
Existen muchas formas de ganar dinero en Internet ahora que el teletrabajo y el emprendimiento online son accesibles para todos. Una de ellas es crear un blog donde publicaremos contenido interesante… Read more «Cómo ganar dinero en Internet con un blog»
Adiós al WiFi, llega LiFi
Seguramente alguna vez has escuchado hablar de LiFi, la tecnología que pretende sustituir al WiFi, algo que es muy posible y es que desde hace unos 10 años… Read more «Adiós al WiFi, llega LiFi»
El edadismo: qué es, tipos y consecuencias
Los estereotipos, prejuicios y discriminación contra las personas por su edad es lo que define la OMS como edadismo. Agrupa una serie de creencias, valores y normas que… Read more «El edadismo: qué es, tipos y consecuencias»
¿Cuáles son las webs más visitadas en cada país del mundo?
Si excluimos los motores de búsqueda, y por ello entendemos no solo Google sino también YouTube y Facebook, usados por millones de personas para encontrar información, la Wikipedia… Read more «¿Cuáles son las webs más visitadas en cada país del mundo?»
Las bombillas inteligentes de TP-Link permiten a los cibermalos robar la contraseña del WiFi
Si tienes una bombilla inteligente de la marca TP-Link que utilizas con Alexa o algún otro asistente instalada en tu salón o dormitorio, puede que los ciberdelincuentes ya se… Read more «Las bombillas inteligentes de TP-Link permiten a los cibermalos robar la contraseña del WiFi»
por qué no debes cargar el móvil en puertos USB públicos
El FBI avisa: por qué no debes cargar el móvil en puertos USB públicos La duración de la batería es una de las mayores preocupaciones de los… Read more «por qué no debes cargar el móvil en puertos USB públicos»
Qué es el doxing?
Qué es el doxing: cuando otros usuarios lo revelan todo sobre ti (y lo recopilan del propio Internet) El doxing consiste en recopilar y publicar información personal… Read more «Qué es el doxing?»
¿Quién se queda con tus activos digitales después de tu muerte?
El testamento digital: ¿quién se queda tus cuentas? Qué sucede con tus activos digitales cuando mueres y cómo asegurarte de que caigan en las manos adecuadas. Que… Read more «¿Quién se queda con tus activos digitales después de tu muerte?»
¿Cuál es el origen del código QR?
Las siglas del código QR se refieren a Quick Response, en pocas palabras es un código de barras dimensional cuadrado en el cual se puede almacenar información,… Read more «¿Cuál es el origen del código QR?»
La guerra de las armas acústicas
El uso de las armas acústicas ya no es un secreto. Las grandes potencias se encuentran en competencia y encaminadas hacia el desarrollo de estas armas. Las… Read more «La guerra de las armas acústicas»
Una inteligencia artificial crea las armas biológicas más letales del mundo
Un ‘think tank’ americano advierte de un nuevo peligro para la humanidad «a muy corto plazo»: virus creados por inteligencias artificiales para infligir graves daños Por si… Read more «Una inteligencia artificial crea las armas biológicas más letales del mundo»
Cómo saber si de verdad está más barato el Black Friday
Una de las cosas que siempre nos preguntamos cuando llega el Black Friday es si de verdad hay algo rebajado o el precio es el mismo o… Read more «Cómo saber si de verdad está más barato el Black Friday»
Así te pueden estafar en Black Friday: cómo protegerte
Una de las grandes preocupaciones de los usuarios es caer en la trampa de una oferta estafa durante el Black Friday. Aquí no vamos a entrar en si un… Read more «Así te pueden estafar en Black Friday: cómo protegerte»
5 razones por las que las baterías extraíbles de teléfonos deberían regresar
Muchos de nosotros podemos recordar cuando las baterías extraíbles eran la norma. En aquel entonces, podías abrir la parte posterior de tu teléfono y sacar la batería,… Read more «5 razones por las que las baterías extraíbles de teléfonos deberían regresar»
Cómo TikTok está transformando el marketing de la industria hotelera
En plena era COVID-19, cuando todos creíamos que TikTok no sería más que un pasatiempo pasajero, esta aplicación de vídeos cortos tomó al mundo por sorpresa y… Read more «Cómo TikTok está transformando el marketing de la industria hotelera»
Protección de datos de personas fallecidas
Protección de datos de personas fallecidas: Análisis legal La protección de datos de las personas fallecidas según la LOPDGDD La evolución tecnológica y la creciente digitalización de… Read more «Protección de datos de personas fallecidas»
Por qué muchas cervezas tienen una estrella en su logo
Los 5 ingredientes más importantes de la cerveza Las cervecerías están apareciendo como hongos. Hoy en día es común elaborar varias cervezas de diferentes estilos de cerveza.… Read more «Por qué muchas cervezas tienen una estrella en su logo»
el arroz no repara el daño causado por el agua
No, el arroz no repara el daño causado por el agua – esto es lo que debes hacer ¿Crees que arrojar un dispositivo electrónico húmedo en una… Read more «el arroz no repara el daño causado por el agua»
esto es lo que pasa si se usa el móvil mientras se está cargando
Toma nota: esto es lo que pasa si se usa el móvil mientras se está cargando Es muy común hoy en día exprimir la batería del móvil… Read more «esto es lo que pasa si se usa el móvil mientras se está cargando»
LinkedIn es la red social más importante para buscar trabajo
LinkedIn es la red social más importante para buscar trabajo, este fue su ascenso durante 20 años Tenemos al alcance de la mano múltiples redes sociales para… Read more «LinkedIn es la red social más importante para buscar trabajo»
Elimina el historial de tu router Wi-Fi
Una de las razones por las que tu conexión a la red no vaya de la mejor manera, es por la saturación que genera el historial en… Read more «Elimina el historial de tu router Wi-Fi»
¿Qué es una nube privada?
La nube privada, o private cloud, pone servicios de computación en la nube a disposición de los usuarios autorizados, bien a través de Internet, bien de una red interna.… Read more «¿Qué es una nube privada?»
Códigos QR, la nueva amenaza
Están por todas partes, los utilizamos para todo. Son prácticos y útiles, pero también pueden ser falsos o peligrosos. Phishing, scamming o, en el mejor de los… Read more «Códigos QR, la nueva amenaza»
CÓMO PONER DOS CUENTAS DE WHATSAPP EN EL MISMO DISPOSITIVO, CON UNA SOLA APP
Hasta ahora, si querías poner dos cuentas de Whatsapp en un mismo móvil, tenías que ir a soluciones de clonación de aplicaciones (fabricantes de teléfonos como Xiaomi y Oppo ya habían… Read more «CÓMO PONER DOS CUENTAS DE WHATSAPP EN EL MISMO DISPOSITIVO, CON UNA SOLA APP»
DÍA MUNDIAL DE LA CONTRASEÑA: ¿LA TUYA ESTÁ HACKEADA O ES HACKEABLE?
Únicas, complejas, largas y secretas… Para proteger tu identidad digital, las contraseñas deben gestionarse eficazmente, a riesgo de comprometer la seguridad de tus datos. En este Día Mundial… Read more «DÍA MUNDIAL DE LA CONTRASEÑA: ¿LA TUYA ESTÁ HACKEADA O ES HACKEABLE?»
Lo que publicamos en las redes sociales podría revelar nuestro estatus socioeconómico
Investigadores logran predecir con exactitud el nivel de ingresos económicos de usuarios de una red social examinando sus publicaciones. Un grupo de investigadores de la Universidad Queen… Read more «Lo que publicamos en las redes sociales podría revelar nuestro estatus socioeconómico»
¿Qué pasa si conectamos una memoria USB (Pendrive) a un cargador de móvil?
¿Alguna vez te preguntaste qué es lo que podría llegar a suceder si conectas tu memoria USB al puerto USB del cargador de un teléfono móvil y este lo enchufas a… Read more «¿Qué pasa si conectamos una memoria USB (Pendrive) a un cargador de móvil?»
Cómo tu LinkedIn puede ayudar a los delincuentes a cometer delitos
Los ciberdelincuentes pueden interactuar mediante perfiles falsos en esta plataforma y obtener tus datos de manera sencilla con fines maliciosos, e incluso generar ataques dirigidos a tu… Read more «Cómo tu LinkedIn puede ayudar a los delincuentes a cometer delitos»
Cómo utilizar herramientas de IA generativa sin descuidar la privacidad
El boom de las herramientas que ofrecen inteligencia artificial (IA) generativa y sus múltiples aplicaciones están planteando nuevos debates sociales. Y, como ocurre con cualquier nueva tecnología con el… Read more «Cómo utilizar herramientas de IA generativa sin descuidar la privacidad»
LISTA BLANCA: QUÉ ES Y CÓMO IMPLEMENTARLA EN CIBERSEGURIDAD
Protege a tu empresa contra los ciberataques. Los ataques de ransomware y phishing han aumentado en el mundo corporativo, y el allowlisting (lista blanca o lista de permisos) reduce la probabilidad de estos… Read more «LISTA BLANCA: QUÉ ES Y CÓMO IMPLEMENTARLA EN CIBERSEGURIDAD»
MITOS Y VERDADES
MITOS Y VERDADES EN LA ERA DE LA CIBERSEGURIDAD La expresión “formas parte de algo grande” tiene hoy un significado menos místico. El 59% de la población… Read more «MITOS Y VERDADES»
¿Cuál es la diferencia entre HTTP y HTTPS?
Como su nombre indica, el protocolo seguro de transferencia de hipertexto (HTTPS) es una versión más segura o una extensión de HTTP. En HTTPS, el navegador y el… Read more «¿Cuál es la diferencia entre HTTP y HTTPS?»
Presta atención a los códigos QR que escaneas
Son útiles y modernos pero también susceptibles de ser utilizados por ciberdelincuentes. Desde que comenzó la pandemia del Covid-19 se ha vuelto habitual acceder a servicios, aplicaciones… Read more «Presta atención a los códigos QR que escaneas»
¿Sueles conectarte a redes Wifi públicas? Te enseñamos a hacerlo de forma segura
La conectividad constante se ha convertido en una necesidad, y las redes Wifi públicas son una opción popular para mantenernos siempre en Internet mientras estamos fuera de… Read more «¿Sueles conectarte a redes Wifi públicas? Te enseñamos a hacerlo de forma segura»
La gente ya no se cree que algo es falso por culpa de la IA, ¿cómo distinguir entre verdad y mentira?
Con la inteligencia artificial cada vez más presente en nuestras vidas, debemos aceptar la nueva realidad. La IA no va a desaparecer y de hecho, cada vez… Read more «La gente ya no se cree que algo es falso por culpa de la IA, ¿cómo distinguir entre verdad y mentira?»
10 PATRONES MÓVILES IMPOSIBLES DE ROMPER
Los patrones móviles son utilizados por todos para desbloquear sus teléfonos móviles. A todos les encantan los patrones móviles sobre el código de acceso o la contraseña. Uno de… Read more «10 PATRONES MÓVILES IMPOSIBLES DE ROMPER»
La leyenda urbana de los cargadores públicos que roban los datos del móvil
Al más puro estilo de leyenda urbana asustaviejas desde hace años se rumorea que enchufar el móvil para recargarlo en un punto de carga público es «peligroso» porque «los hackers te roban… Read more «La leyenda urbana de los cargadores públicos que roban los datos del móvil»
Que es un PENDRIVE.
Este pequeño dispositivo llamado pendrive ya es obligatorio en el bolsillo de muchos, y algunos hasta ya se les hace difícil la vida sin él, por el hecho… Read more «Que es un PENDRIVE.»
Mirillas digitales
Mirillas digitales: ¿cómo cumplir con la normativa de protección de datos? Las mirillas digitales, aunque benéficas para la seguridad y comodidad en hogares y entornos comerciales, requieren… Read more «Mirillas digitales»
Cómo detectar perfiles falsos en Facebook
Los perfiles falsos son un problema en Facebook. Hoy te mostraré varias señales de alerta que debes tener en cuenta para que no te engañen. Facebook es… Read more «Cómo detectar perfiles falsos en Facebook»
¿Cuál fue la primera red social de la historia?
La primera red social que se lanzó en Internet fue Sixdegrees. Corría el año 1997 y esta es su historia. Mucho antes de que llegaran a Internet redes… Read more «¿Cuál fue la primera red social de la historia?»
¿Cómo puedo retirar una imagen mía difundida sin consentimiento de la red?
Tu imagen es un dato personal, te contamos cómo puedes eliminar cualquier imagen o vídeo sobre ti de Internet Si han difundido imágenes tuyas sin consentimiento, desde ASUFIN queremos… Read more «¿Cómo puedo retirar una imagen mía difundida sin consentimiento de la red?»
¿Publicidad o timo?
En el maremágnum de internet el usuario es bombardeado con decenas de anuncios. Son tan dirigidos y pertinentes que el ‘clic’ es muy probable, algo que, por… Read more «¿Publicidad o timo?»
¿Qué son esos códigos QR de colores?
¿Qué son esos códigos QR de colores que ahora ves por todas partes? Hay ciertos elementos que están entre nosotros pero nunca llegamos a saber qué significan.… Read more «¿Qué son esos códigos QR de colores?»
Cómo encontrar el número IMEI de tu teléfono (incluso si lo pierdes)
El IMEI (International Mobile Station Equipment Identity)es un número único que está asociado con tu teléfono. El número IMEI es muy importante en situaciones de emergencia ya que es… Read more «Cómo encontrar el número IMEI de tu teléfono (incluso si lo pierdes)»
Clonación de SIM: 3 señales de que tu número de teléfono está comprometido
La clonación de SIM es una práctica en la que un usuario malintencionado hace una copia de la tarjeta SIM de tu teléfono, lo que te pone… Read more «Clonación de SIM: 3 señales de que tu número de teléfono está comprometido»
Así imagina ChatGPT las casas del futuro
La automatización en el hogar se volverá más sofisticada, permitiendo a los residentes controlar luces, electrodomésticos, sistemas de seguridad… Esta es la visión de la inteligencia artificial.… Read more «Así imagina ChatGPT las casas del futuro»
¿Sabes realmente qué significan las siglas APU, SoC, dGPU e iGPU en un chip? ¿En qué se diferencian?
Siguiendo con la línea de artículos básicos que llevamos tiempo realizando, en este en concreto os vamos a explicar lo que significan las siglas SoC, APU, iGPU, dGPU y a qué piezas… Read more «¿Sabes realmente qué significan las siglas APU, SoC, dGPU e iGPU en un chip? ¿En qué se diferencian?»
CÓDIGOS QR Y SU PELIGRO SI SE USAN DE FORMA MALICIOSA
La proliferación de códigos QR en varios ámbitos de nuestra vida diaria y el empujón que supuso a su empleo la pandemia también provocó que algunos se… Read more «CÓDIGOS QR Y SU PELIGRO SI SE USAN DE FORMA MALICIOSA»
Claves para entender la Inteligencia Artificial
Panda Security os prepara esta guía para principiantes para entender la IA Cada semana la inteligencia artificial (IA) protagoniza titulares en los medios de comunicación de todo… Read more «Claves para entender la Inteligencia Artificial»
¿Cómo detectar si un texto fue escrito con Inteligencia Artificial?
Con la irrupción de las herramientas de inteligencia artificial generativa como CHATGPT y otras, la producción de texto creado por maquinas alcanzó un crecimiento exponencial. Y con… Read more «¿Cómo detectar si un texto fue escrito con Inteligencia Artificial?»
Los virus más peligrosos de 2023
Año nuevo, virus nuevos. Muchos de ellos ya llevan tiempo acompañándonos, pero otros son emergentes y es importante que los conozcas, para saber a que te enfrentas… Read more «Los virus más peligrosos de 2023»
¿Qué es un certificado raíz?
¿Qué es un certificado raíz? Diferencias entre certificados raíz y certificados intermedios Es posible que hayas oído hablar de certificados raíz, certificados intermedios y SSL al navegar por Internet.… Read more «¿Qué es un certificado raíz?»
Los peligros de los enlaces acortados
Cómo funcionan los acortadores de URL, cómo se pueden usar y las amenazas a la privacidad y la seguridad que suponen. Los enlaces acortados están en todas… Read more «Los peligros de los enlaces acortados»
¿Cómo saber si un video es un Deepfake?
Si miras lo suficientemente de cerca, tus ojos aún pueden ayudar a separar lo que es real de lo que es falso. Crear un video falso se… Read more «¿Cómo saber si un video es un Deepfake?»
Cómo apuntarse a la Lista Robinson
Si estás harto de que te llamen a horas intempestivas para proponerte ofertas de telefonía, o una tarjeta que acabará con tus problemas económicos, lo primero que… Read more «Cómo apuntarse a la Lista Robinson»
Las estafas de Bizum más comunes y cómo evitarlas
Hay muchas señales para sospechar de fraude. En caso de ser estafado por bizum lo primero que hay que hacer es interponer una denuncia puesto que hemos… Read more «Las estafas de Bizum más comunes y cómo evitarlas»
¿Qué pasa con nuestros perfiles en redes sociales cuando morimos?
Las grandes tecnológicas ya incluyen planes específicos para gestionar las cuentas de las personas fallecidas A Twitter le llamaron la atención los propios usuarios de la red social por… Read more «¿Qué pasa con nuestros perfiles en redes sociales cuando morimos?»
ESTA ES LA MEJOR FORMA DE CREAR UNA CONTRASEÑA SEGURA
Si quieres saber cómo crear una contraseña segura, primero debes saber cómo debe ser una contraseña segura. En este artículo tenemos un tip para ti. Protege cualquier tipo de… Read more «ESTA ES LA MEJOR FORMA DE CREAR UNA CONTRASEÑA SEGURA»
¿Sabes realmente qué significan las siglas APU, SoC, dGPU e iGPU en un chip? ¿En qué se diferencian?
APU: Accelerated Processing Unit, o unidad de proceso acelerado. CPU: Central Processing Unit, o unidad de proceso central. GPU: Graphics Processing Unit, o unidad de proceso de… Read more «¿Sabes realmente qué significan las siglas APU, SoC, dGPU e iGPU en un chip? ¿En qué se diferencian?»