
Internet de las cosas: problemas de seguridad
A finales del año 2011, se supo que un grupo de hackers chinos habían atacado a la Cámara de Comercio estadounidense, penetrando en su red con una devastadora cadena de
628 publicaciones
A finales del año 2011, se supo que un grupo de hackers chinos habían atacado a la Cámara de Comercio estadounidense, penetrando en su red con una devastadora cadena de
Todos los expertos son conscientes de que el sistema operativo de Apple es el más seguro gracias al carácter cerrado de su App Store en contraposición con su competidor principal,
Tal vez estás pensando en comprar un smart TV; las televisiones estándar no pueden ofrecer las mismas prestaciones que estos dispositivos, ya que carecen de muchas funciones informáticas. Con los
Los profesionales y entusiastas de la seguridad saben qué son los rootkits, pero el público general no suele conocer este tipo de malware diseñado, específicamente, para pasar desapercibido y ocultar
Es muy tentadora la idea de compartir con nuestros amigos y familiares los mejores momentos de nuestras vacaciones. Por este motivo, solemos meter en la maleta nuestros smartphones, tablets y
Otros dos servicios web se han unido a la lista de plataformas que ofrecen a sus usuarios el sistema de doble verificación para acceder a sus cuentas. El primero de
No hace mucho tiempo, Twitter era una red social poco conocida, a la que todo el mundo consideraba inútil. Hoy en día, esta herramienta de microblogging es una fuente de
Recientemente os hemos hablado sobre la conferencia Google I/O y el silencio del gigante sobre un tema muy escabroso: la privacidad de los usuarios. Aunque apenas se comentase una palabra
Hoy en día todo está en la “nube”. No obstante, a medida que almacenamos más información personal y profesional en servidores remotos, es necesario saber que este sistema no es
¿Alguna vez has navegado en Internet y te ha aparecido un pop up o anuncio de un producto que ya habías buscado anteriormente? Cuando visitas tu website favorita ¿ya tiene
Recientemente, Twitter ha alcanzado a sus competidores, Facebook y Google, al mejorar la protección de sus usuarios mediante el sistema de doble verificación. Esto nos ayudará a olvidar aquellos robos
Hoy os ofrecemos un nuevo episodio de nuestra saga “cibercriminales entre rejas”. Gracias al sector de la seguridad informática, las autoridades han conseguido encerrar a más cibercriminales que en los
Todo el mundo habla del protocolo HTTPS y de tener cuidado con nuestras tarjetas de crédito en el ámbito online… pero ¿qué pasa con ellas en el mundo offline? Solo
Cuando compras productos en Internet, compruebas tu cuenta de banca online o tu eWallet, los cibercriminales pueden estar al acecho y robar tus datos personales. Uno de los mejores métodos
La humanidad ha inventado muchos métodos para guardar sus secretos. Para enviar cartas privadas en la Antigua Roma, los nobles rapaban la cabeza de sus esclavos, escribían la carta en
Microsoft (y Adobe) ha lanzado una serie de actualizaciones de seguridad en mayo durante la edición mensual de Patch Tuesday (Martes de Actualizaciones). Como siempre, si tu equipo no está
Gracias a la eliminación permanente de los mensajes enviados, los usuarios de Snapchat han subido más de 150 millones de fotos al día durante el mes de abril. En cambio,
¿Quién no ha hecho una compra en Internet? Un regalo para tu pareja, un billete de tren o avión o la reserva de un hotel para tus vacaciones. En muchas
Si tenemos en cuenta la destreza de los hackers maliciosos y la gran cantidad de servicios y plataformas online que usan los usuarios, es normal que cada vez haya más
Si queremos hablar sobre HTTPs y los certificados digitales, no nos queda otro remedio que hablar, también, sobre la criptografía. Pero, no os preocupéis. Iremos directos al grano e intentaremos
Las Redes Privadas Virtuales o RPV son realmente importantes si necesitamos acceder a información confidencial desde lugares remotos; especialmente, ahora, que han aumentado el robo de datos. Hoy os proporcionamos