
Cómo lidiar con el acoso en los juegos online
Cualquiera puede ser víctima del acoso en los juegos. Qué puedes hacer si otros jugadores agresivos te atacan.
94 publicaciones
Cualquiera puede ser víctima del acoso en los juegos. Qué puedes hacer si otros jugadores agresivos te atacan.
El famoso shooter online no solo atrae a jugadores virtuosos, sino también a delincuentes de todo tipo. ¿Cómo no caer en la trampa?
Siete reglas de seguridad que debes tener en cuenta cuando compres juegos y sus propios artículos.
Utiliza estos ajustes de Origin para proteger tu cuenta en EA de ataques, robo de datos y spam.
Una guía completa para configurar la seguridad y privacidad de tu cuenta en Battle.net.
Consejos para jugadores ahorradores: cómo protegerte del malware al escoger juegos gratuitos y descartar la basura que no merece tu tiempo ni atención.
Te explicamos cinco cosas que debes tener en cuenta a la hora de escoger un juego gratuito para PC.
Presentamos cuatro reglas de intercambio seguro para los jugadores que ganan dinero comercializando en los juegos.
Cinco cosas que, si se descuidan, pueden costar mucho a las pymes.
Te contamos cómo proteger tu cuenta de Twitch, bloquear el spam y a los haters y proteger tu chat de forma fácil y segura.
El brote de coronavirus ha obligado a muchos empleados de oficinas a quedarse en casa. Esto es lo que debes tener en cuenta para que tú y la empresa estéis protegidos.
Una guía de privacidad y seguridad breve pero completa sobre la plataforma de juegos más popular.
Te decimos qué configuraciones de seguridad y privacidad mantendrán a raya a los hackers y spammers en Twitter.
¿Estás pensando en comprarle un smartphone a tu hijo? Te presentamos los pros y los contras, y cómo escoger un dispositivo.
Te contamos la configuración óptima para proteger tu perfil en TikTok contra hackers, haters y spam.
Si sufres cuando tu hijo sale con sus amigos o te preocupa que pueda estar saltándose las clases, utiliza Kaspersky Safe Kids.
Cómo proteger tu cuenta de Instagram y tus fotos personales de miradas indiscretas.
Nuestros expertos de ICS CERT han descubierto 37 vulnerabilidades en 4 implementaciones de VNC. De momento los desarrolladores han solucionado la mayoría, pero no todas.
Los intrusos pueden penetrar en tu red mediante las tomas LAN y los dispositivos de las zonas públicas.
¿Ya no usas ese servicio? Elimina tu cuenta. Te explicamos qué cuentas es peligroso que olvides y por qué.
¿Qué sucede si almacenas todos los datos en un único servicio de almacenaje en la nube y la plataforma de copias de seguridad se ve atacada por un ransomware?