Blog

elegir un proveedor de VPN confiable

Cómo elegir un proveedor de VPN confiable

Algunos de los motivos para usar una VPN (Red Privada Virtual) son que ofrece características de seguridad mejoradas, podemos tener acceso a sitios que normalmente estarían bloqueados en nuestro país, o para evitar la recopilación de datos por parte del proveedor de servicios de internet.

proveedores de servicios de Internet

Qué pueden saber los ISP sobre nosotros

Los proveedores de servicios de Internet (ISP) pueden ver los sitios web que visitamos, cuánto tiempo pasamos en ellos, el contenido que miramos, el dispositivo que estamos utilizando y por supuesto, nuestra ubicación geográfica.

Temas:
Riesgos de descargar e instalar software pirateado.

Riesgos de descargar e instalar software pirata

Si un extraño nos regalase un automóvil sin documentación y con el número de bastidor borrado, es probable que, rechazáramos la oferta. Sin embargo, muchas personas no tienen la misma reacción cuando se trata de descargas de software a través de sitios de torrents, o páginas de «programas full», que se pueden encontrar fácilmente en Internet.

Temas: ,
Como mantener a los niños seguros en línea

Como mantener a los niños seguros en línea

Cuando un niño usa cualquier dispositivo conectado a internet, las salvaguardas y prácticas de seguridad habituales pueden no ser suficientes. Los niños presentan desafíos adicionales debido a sus características: falta de experiencia, inocencia, curiosidad, deseo de independencia y miedo al castigo.

Riesgos de seguridad asociados con las unidades USB

Riesgos de seguridad asociados con las unidades USB

Las unidades USB, son pequeñas, y muy fáciles de utilizar, por lo que acostumbran a ser empleadas para almacenar y transportar todo tipo de contenido de un dispositivo a otro. Pero cuando alguien inserta un dispositivo USB infectado en un sistema inseguro, corre el riesgo de adquirir malware.

Temas:
Prevenir las descargas automáticas

Prevenir las descargas automáticas

Las descargas automáticas son uno de los métodos más comunes utilizados por los ciberdelincuentes para instalar malware y obtener acceso no autorizado a un dispositivo. Para intentar protegernos es fundamental saber cómo funcionan y qué pasos podemos tomar para frustrarlas.

Temas: ,

Avisos de seguridad

Otros artículos

Tiendas en línea falsas: una amenaza real y peligrosa
Cómo mantener tu dispositivo móvil a salvo del adware
Por qué nunca deberías utilizar múltiples programas antivirus en tu dispositivo
¿Quieres saber cómo funciona el lado oscuro?
Si tu teléfono necesita reparación, asegúrate de que tus secretos estén seguros
Qué es una botnet y cómo evitar formar parte de ella