Cómo organizar videoconferencias privadas
Comparación de alternativas seguras y fáciles de usar a las llamadas con Zoom, Teams y Google Meet.
730 publicaciones
Comparación de alternativas seguras y fáciles de usar a las llamadas con Zoom, Teams y Google Meet.
Cómo funcionan los acortadores de URL, cómo se pueden usar y las amenazas a la privacidad y la seguridad que suponen.
Los servicios web y las aplicaciones forman parte del proceso de aprendizaje moderno, tanto en online como offline. Pero a menudo son inseguros y suponen una amenaza para los datos personales de tus hijos. ¿Cómo mantenerse seguro?
Estás gastando en suscripciones mucho más de lo que crees. ¿Cómo tomar las riendas de las suscripciones y ahorrar dinero?
La impresionante lista de funciones de Kaspersky Password Manager se ha ampliado para incluir un generador de código de autenticación de dos factores integrado y multiplataforma.
La vuelta al cole trae un nuevo dolor de cabeza para los padres: la ciberseguridad de los niños. En esta primera publicación, hablaremos de cómo proteger los dispositivos de tus hijos frente a las ciberamenazas.
¿Dónde almacenar las credenciales: navegador o administrador de contraseñas? La opción correcta es la segunda. A continuación, explicamos por qué.
Así obligan los ciberdelincuentes a las víctimas a trabajar para ellos con ofertas de dinero fácil.
¿Qué configuración debes borrar antes de deshacerte de un dispositivo?
Cuatro amenazas a las que podrías enfrentarte al usar Airbnb y consejos para evitarlas.
Cómo proteger los chats en tu teléfono y por qué el cifrado por sí solo no es suficiente.
Peligros online a los que se enfrentan los viajeros en el verano de 2023.
Qué tipos de autenticación de dos factores existen y cuáles son los preferibles.
Disfruta todos los beneficios de una VPN, no solo en tu teléfono, sino también en el ordenador, la consola de juegos y smart TV en tu hogar. La forma más sencilla es activar la funcionalidad de la VPN en el router doméstico.
¿Qué método de bloqueo de pantalla protege mejor tu teléfono inteligente Android: código PIN, contraseña, bloqueo con patrón, huella digital o reconocimiento facial?
Puedes aplicarte a ti mismo el concepto de panorama de amenazas que se utiliza en la seguridad de las empresas para que te resulte más fácil mantenerte protegido.
¿Qué es la autenticación de múltiples factores? ¿Por qué deberías usarla y cuáles son los “factores”?
Qué sucede con tus activos digitales cuando mueres y cómo asegurarte de que caigan en las manos adecuadas.
Los monederos físicos son eficaces a la hora de proteger tus criptomonedas, pero alguien podría robarlos. Estos son los riesgos de los que deben protegerse sus propietarios.
Cómo proteger tus criptomonedas dado las numerosas estrategias de fraude y la falta de protección por parte de los gobiernos.
Cómo configurar servicios VPN modernos para acelerar significativamente la conexión y acceder a nuevos contenidos de forma segura.