Información general relacionada con la seguridad informática
las amenazas y la privacidad de los datos.
Publicaciones recientes
Formas en que los atacantes evitan la autenticación multifactor
Ya sea en el trabajo o para nuestras cuentas personales, siempre que sea posible,...
Uso malicioso del archivo .htaccess
Si has instalado un sistema de gestión de contenidos (CMS), como Drupal, Joomla o...
¿Alguien puede ver mi historial de Internet si usamos la misma red wifi?
Si bien son el método de conexión más seguro, los cables Ethernet están siendo...
Qué es Kill Switch y por qué lo necesitas
Una red privada virtual (VPN) cifra todo el tráfico de Internet y enmascara las...
Captcha y reCAPTCHA: lo más absurdo de Internet
¿Alguna vez has intentado acceder a Google mediante una VPN y has tenido que demostrar...
Alternativas a YouTube que tienen en cuenta tu privacidad
No hay duda de que YouTube ha cambiado el panorama del entretenimiento online. La...
¿TikTok es tan malo como lo pintan?
Cuando aceptas los términos de servicio de TikTok, si no estás muy atento a lo que lees,...
¿Quieres saber cómo funciona el lado oscuro?
Si te pica la curiosidad y quieres saber cómo operan los villanos, no hay mejor manera de...
IMAP frente a POP3
Durante la transferencia de un mensaje de correo intervienen tres partes: el remitente,...
Cómo desactivar el historial de enlaces de Facebook
A estas alturas, no descubrimos nada nuevo si afirmamos que Facebook busca recopilar la...
Ladrones de información: cómo prevenirlos
Un ladrón de información (Infostealer) es un tipo de malware que recopila la información...
Señales de que tus cuentas de streaming han sido pirateadas
Para cualquiera que quiera ver series de televisión y películas sin que le formateen el...
Meta usa tus datos para entrenar IA
No es ningún secreto que Facebook, Instagram y Threads recopilan toneladas de datos para...
¿Tu software antivirus te está espiando?
Sin duda, el software antivirus desempeña un papel crucial en la seguridad informática. A...
Protección de datos versus seguridad de los datos
Cuando hablamos de privacidad y seguridad de los datos, con frecuencia empleamos esos dos...
Cómo comprar en línea de forma segura
Afortunadamente, con el paso de los años, las compras en línea se han vuelto mucho más...
Cómo intentar recuperarse de un ataque de ransomware
Cuando se trata de recuperarse de un ataque de ransomware, no hay garantías de que...
El papel de la IA en los ataques de ingeniería social
Los ataques de ingeniería social son una amenaza para empresas y particulares de todo el...
¿Debería desactivar el historial de reproducciones de YouTube?
Es posible que abras la aplicación de YouTube en tu teléfono móvil con Android, y solo...
WhatsApp permite ocultar tu dirección IP durante las llamadas
Sin duda, entre las aplicaciones de mensajería que pululan por el medio silvestre,...
Qué es una fuga de DNS y cómo protegerse
Un servidor DNS, también conocido como servidor de sistema de nombres de dominio, es un...
Algunas herramientas del estafador moderno
Cuando se trata de delitos perpetrados a través de Internet, sin duda el phishing es el...
Fugas de WebRTC: ¿Qué son y cómo puedo prevenirlas?
WebRTC (Web Real-Time Communication) es un software de código abierto que se puede...
Cómo borrar evidencias con BleachBit
BleachBit es un software gratuito y de código abierto que no solo es capaz de eliminar...
Cómo enviar de forma segura documentos por correo electrónico
Sin duda, la forma más segura de hacer llegar un documento a alguien es entregárselo...
Cómo duplicar un iPhone o un iPad en el escritorio de Ubuntu
¿Quieres ver la pantalla de tu iPhone o iPad en el escritorio de Ubuntu? Hay una...
Cómo desinstalar o eliminar paquetes de CentOS
La desinstalación, eliminación o actualización de paquetes de software de un sistema...
Distribuciones de Linux para aumentar la privacidad
La privacidad en Internet no es lo mismo que el anonimato, sin embargo, ambos implican...
instalar Google Chrome en Debian 11
Pese a sus problemas de privacidad, Google Chrome es sin duda un navegador rápido,...
Como proteger rápidamente Ubuntu
Linux es uno de los sistemas operativos más confiables que existen. Sin embargo, no es...
El auge del malware para Linux
Sin lugar a dudas, Linux ha sido el sistema operativo más seguro del mercado. Pero como...
Instala todo el entorno de Ubuntu en tu ordenador con Windows
Aunque se puede trastear con la línea de comandos de Ubuntu instalándolo en una máquina...
Solucionar el error «ifconfig: command not found» en Debian
ifconfig es una práctica utilidad que obtiene datos importantes relacionados con la...
El Internet de las cosas hace que Linux sea más atractivo para los desarrolladores de malware
El Internet de las cosas (IoT) está en constante expansión. Para 2025 se espera que la...