Inicio
Blog
Programas
Herramientas de eliminación de malware
Antivirus de Rescate
Borrado y recuperación de archivos
Cifrado
Copias de seguridad
Contraseñas
Redes e internet
Antivirus gratuitos
Linux
Buscar
Mapa de sitio
Te encuentras en:
Mapa de sitio
Menú Principal
Inicio
Blog
Las noticias falsas viajan más rápido en línea
Ransomware:qué es y cómo evitarlo
Como pueden robar nuestras contraseñas
Cómo asegurar tu router y la red doméstica
Hackear cuentas de Facebook con un clic
Que es el modo incógnito o privado del navegador
Doxxing: qué es y cómo puedes evitarlo
Estafas de intercambio de SIM:cómo protegerse
Qué es un RAT y por qué es tan peligroso
Qué es una botnet y cómo evitar formar parte de ella
Cuál es la diferencia entre la Deep Web y la Dark Web
Hola pervertido,te he grabado masturbándote y voy a publicar el video
Malos hábitos que pueden afectar nuestra seguridad y privacidad
Permisos de aplicaciones para teléfonos móviles con Android
Privacidad y seguridad en las redes sociales
Que datos pueden recopilar los sitios web sobre nosotros
Qué es Smishing y cómo protegerse
Defiéndete contra la piratería de wifi
Qué es el spyware y como puedes eliminarlo
Qué es el bloatware y cómo puedes eliminarlo
Qué es la autenticación de doble o múltiple factor
Riesgos de dejar cuentas en línea desatendidas o abandonadas
¿Vendes tu ordenador? Cómo limpiar tu información de forma segura
Qué es un rootkit y cómo intentar eliminarlo
Qué es el phishing y cómo puedo detectar la estafa
Cómo detener el spam de Google Calendar
Cómo detectar y evitar el Stalkerware
Cambiar las contraseñas regularmente no garantiza la seguridad
Qué es el catfishing y cómo puedes detectarlo
Prevenir las descargas automáticas
Riesgos de seguridad asociados con las unidades USB
Como mantener a los niños seguros en línea
¿Es necesario un firewall de terceros en Windows?
Riesgos de descargar e instalar software pirata
Principales mitos de la seguridad informática
Qué pueden saber los ISP sobre nosotros
Cómo elegir un proveedor de VPN confiable
Cómo navegar por sitios web para adultos de forma segura
Que es el Malware y las diferentes formas que adopta
Qué es la suplantación de identidad (Spoofing)
Que es una vulnerabilidad de día cero
Riesgos de seguridad en el Internet de las cosas
Qué es un administrador de contraseñas y cómo elegir uno
Riesgos de seguridad en dispositivos Bluetooth
Ataques de ingeniería social: qué son y cómo prevenirlos
Realiza una pequeña auditoría para evaluar si tu equipo se encuentra libre de malware
Cómo ganan dinero los piratas informáticos con los datos robados
Que es un puerto abierto y cómo puede afectar a nuestra seguridad
Por qué la copia de seguridad es tan importante
¿Se puede piratear una cámara web de forma remota?
Principales tipos de ciberacoso que todos los padres deben conocer
Padres: ¿Conoceis los peligros de OnlyFans?
¿Cómo puedo saber si un sitio web es seguro?
¿Es seguro utilizar Adobe Flash Player en 2024?
Cómo detectar estafas de suplantación de identidad de Apple
Cómo detectar software espía en un teléfono móvil
Conceptos básicos sobre los ataques de malware sin archivos
Cómo identificar y protegerse contra el spear phishing
¿Son realmente necesarias herramientas de terceros para acelerar y optimizar Windows?
Cómo habilitar y configurar la protección contra ransomware en Windows Defender
Cómo saber si alguien ha accedido a tu cuenta de Outlook u Hotmail
Cómo funciona un ataque de hombre en el medio y cómo mantenerse a salvo de él
Métodos de los piratas informáticos para espiar WhatsApp
Comprueba gratis el secuestro de DNS con F-Secure Router Checker
Cómo reconocer y evitar las estafas de soporte técnico
Cómo proteger Windows 7 después del fin del soporte por parte de Microsoft
¿Es posible infectar una Smart TV con malware?
Desinstala múltiples programas de tu ordenador mediante esta aplicación gratuita
Cómo lidiar con trols y bots en foros y redes sociales
Riesgos de seguridad del trabajo remoto
¿Has perdido el teléfono móvil? Esto es lo que debes hacer.
Qué es una filtración de datos y como puede afectar a nuestra información confidencial
Cómo gestionar de forma segura nuestros archivos en la nube
A los piratas les encantan los dominios caducados
Cómo borrar o vaciar la caché de DNS en Windows
Cómo detectar y eliminar malware en Windows
Cómo crear direcciones de correo electrónico desechables
Proveedores de correo electrónico gratuitos para proteger tu identidad
Alianzas de inteligencia para recopilar datos de las comunicaciones privadas de los ciudadanos
Grooming: una amenaza para los menores que exige nuestra atención
Conceptos básicos sobre un ciberataque
Qué es el formjacking y cómo se puede prevenir
Como saber si has sido víctima de una fuga de datos
Aplicaciones gratuitas para auditar redes WiFi
¿Sirven de algo las advertencias de cookies de los sitios web?
Precauciones que debes tomar antes de usar un antivirus gratuito en Windows
Principales estafas relacionadas con PayPal
Evitar el registro obligatorio en sitios web
Ataques de phishing mediante imágenes alojadas de forma remota
Imaginando una vida digital sin contraseñas
Riesgos de seguridad al escanear códigos QR
Credenciales de Microsoft Office 365 bajo ataque
Los peligros de los ataques de Cross-Site Scripting (XSS)
Cómo mantener tu dispositivo móvil a salvo del adware
Qué es una amenaza persistente avanzada (APT)
Conceptos básicos sobre gestión de usuarios
Qué es una prueba de penetración y cómo funciona
Que es un ataque de denegación de servicio distribuido (DDoS)
Qué es la publicidad maliciosa y cómo evitarla
Riesgos de permitir recibir notificaciones de los sitios web
Cómo descargar Torrents de forma segura
Estafas comunes en la industria de las VPN
Qué es un ataque de fuerza bruta
Los tipos más comunes de piratas informáticos
Qué es un backdoor o puerta trasera
Conceptos básicos de un ataque de sniffing
Consejos de seguridad para dispositivos de vigilancia para bebés
En que se diferencia el navegador Tor de una VPN
¿Somos las personas el eslabón más débil de la cadena de seguridad?
Qué es el clickbait y por qué deberías evitarlo
En qué consiste la minería maliciosa de criptomonedas
Qué es un programa potencialmente no deseado (PUP)
Eraser: una herramienta de destrucción de datos gratuita y de código abierto
Como comprobar si tu VPN está filtrando información
Qué es UPnP y por qué no es demasiado seguro
Qué es un servidor proxy y para qué se utiliza
Algunas extensiones del navegador son amenazas para nuestra seguridad
Instaladores falsos de Windows 11 distribuyen malware
Qué es Typosquatting y cómo lo utilizan los estafadores
Ventajas y desventajas de iniciar sesión en sitios web mediante cuentas de redes sociales
Crea un entorno seguro con Sandboxie Plus para probar aplicaciones peligrosas
Qué es una máquina virtual y por qué son tan útiles
El correo electrónico sigue siendo el vector de ataque número uno
Un breve repaso sobre la historia de los virus informáticos
Qué es el ping y cómo afecta a los juegos en línea
Pequeño glosario de los términos mas utilizados en seguridad informática
Qué es una granja de clics y porque no hay que confiar en todas las reseñas en línea
Qué pasa con con nuestra identidad digital después de la muerte
Qué hacer si tu información ha sido filtrada en una violación de datos
Cómo desintoxicarse de las redes sociales sin perder el contacto con el mundo
¿Son necesarias las aplicaciones de seguridad para Android?
¿Windows Defender es lo suficientemente bueno para protegernos del malware?
Evita a los estafadores al buscar trabajo en LinkedIn
¿Está segura nuestra información personal en los sitios de comercio electrónico en línea?
Cómo funciona el contrabando de HTML
Thunderbird: un cliente de correo de los creadores de Firefox
BleachBit: limpia la basura y libera espacio en el disco duro
Por qué los servicios de proxyware son potencialmente peligrosos
Analiza los sitios web con Punkspider para identificar vulnerabilidades
Riskware: una amenaza de seguridad que debes tener en cuenta
Los juegos en línea pueden ser una fuente de amenazas para los niños y los adolescentes
Las imágenes y videos digitales pueden ser una amenaza para la privacidad
Aplicación gratuita para eliminar fotos y publicaciones en Facebook, Twitter y otras redes sociales
Emotet: el pérfido malware que se embosca en la bandeja de entrada del correo electrónico
Microsoft bloquea de forma predeterminada las macros de Office obtenidas de Internet
Un peligroso troyano de acceso remoto llamado Borat ingresa a los mercados de la Darknet
ProtonVPN: servicio seguro y gratuito para proteger tu privacidad en línea
Acosadores sexuales, criptoestafadores y ladrones de identidad en Instagram
¿Necesito protección antivirus de terceros para mi Mac?
Proveedores de la Dark Web: quiénes son y como funcionan
Mi sitio web ha sido reportado como malicioso, ¿qué puedo hacer?
Que es el envenenamiento de SEO y como afecta a nuestra seguridad
Seguridad informática y usuarios domésticos: sin paranoias ni ingenuidad
Los peligros del culto a las criptomonedas
Contraseñas: ¿deberías evitar guardarlas en el navegador web?
¿Es fácil piratear la cámara de un dispositivo móvil?
Troyanos para Android que te suscriben a aplicaciones de pago
Lo que debes saber antes de cargar aplicaciones fuera de Play Store
Cómo obtener direcciones de Gmail ilimitadas y aumentar la seguridad
Bitdefender TrafficLight: intercepta y filtra cualquier contenido malicioso
PGP Tool - Generador en línea de claves PGP de cifrado y descifrado
ToSDR informa sobre los cambios en los términos de servicio y políticas de privacidad.
Qué es el phishing de nombres de dominio
Correos electrónicos de phishing con archivos adjuntos en formato HTML
Roban cuentas de WhatsApp usando el truco del desvío de llamadas
Consideraciones a la hora de elegir un navegador web seguro
¿Es seguro usar lanzadores de Android de terceros?
Por qué nunca deberías utilizar múltiples programas antivirus en tu dispositivo
Por qué las plataformas CMS son objetivos para los piratas informáticos
¿Se pueden piratear teléfonos móviles mediante estaciones de carga públicas?
Cómo determinar si tu identidad ha sido robada
Pasos para proteger un sitio web hecho con Joomla
Como usar wifi publico con la mayor seguridad posible
¿Tu teléfono te está escuchando?
¿Qué es el secuestro previo de cuentas?
Puertas traseras en teléfonos Android falsificados
Algunas razones para no descargar juegos pirateados
Qué es el ataque de relleno de credenciales
¿Vas a comprar un ordenador usado? Comprueba de que sea seguro
Qué se entiende por seguridad informática
Esa foto que publicaste en Instagram es una invitación abierta a la vigilancia
Detecta los teclados maliciosos envueltos en forma de pendrives como Rubber Ducky o similares
¿Se puede averiguar si nuestra información pulula por la web oscura?
¿Has perdido el dispositivo que usaste para configurar la autenticación de dos factores?
Los correctores ortográficos mejorados de Chrome y Microsoft Edge pueden filtrar tus contraseñas y datos personales
Facebook demandado por violar las reglas de privacidad de Apple
Como funciona el malware de «efectos retardados»
Que es el rociado de contraseñas (Password Spraying)
Tiendas en línea falsas: una amenaza real y peligrosa
Mejorar la seguridad de un sitio hecho con WordPress
Reseñas de antivirus: no es oro todo lo que reluce
Windows 11 ofrece proteccion automatica contra el phishing
Si vas a dejar Twitter por Mastodon, aquí hay algunas cosas que debes saber
Una extensión maliciosa pretende actualizar Flash Player
¿Qué es Signal? Los fundamentos de la aplicación de mensajería más privada
Diaspora: una alternativa de código abierto a Facebook
Riesgos de descargar software desde enlaces de YouTube
Piratas informáticos ocultan malware dentro de imágenes PNG utilizando esteganografía
¿Una VPN nos hace anónimos?
Que hacer cuando Windows Update se niega a cooperar
Diferencias entre los protocolos IPv4 e IPv6
Lo que una aplicacion VPN no debe hacer
¿Debería preocuparme por las prácticas de privacidad de Google?
¿Apple te rastrea más de lo que piensas?
Google Translate utilizado para ataques de phishing
Los ciberdelincuentes se estafan unos a otros
Controladores maliciosos de Windows utilizados para ataques de ransomware
¿Es seguro el software de código abierto?
DarkTortilla: malware distribuido a través de sitios de phishing
Diferencias entre el software de código abierto, el software libre y el software gratuito
¿Soy totalmente anónimo si uso Tor?
Que es pharming y cómo prevenirlo
Autenticación mediante claves de acceso
Piénsalo dos veces antes de descargar software
Microsoft añadirá Adobe Acrobat PDF a su navegador Edge
Si tu teléfono necesita reparación, asegúrate de que tus secretos estén seguros
Deshabilitar los servicios de seguimiento de Windows
Como intentar desaparecer de Internet y de los sitios de búsqueda de personas
Convierte tu Android en un dispositivo espía
Qué es el malware como servicio (MaaS)
Qué son los deepfakes y cómo detectarlos
Los ciberdelincuentes están usando ChatGPT para perpetrar ataques
Peligros de instalar temas «nulled» en Wordpress
¿Se puede usar un telefono con Android sin una cuenta de Google?
Protege tu información de identificación personal
¿Harto de Instagram? Hipstamatic puede ser lo que buscas
Una extensión troyanizada de ChatGPT para Chrome secuestra cuentas de Facebook
Algunos teléfonos Android pueden ser pirateados simplemente conociendo su número
Qué es el bloqueo geográfico
Malware: rehaciendo los clásicos
Evita que los molestos anuncios te persigan por internet
No debes cambiar tus contraseñas tan a menudo como crees
¿Son efectivos los fraudes perpetrados mediante ChatGPT?
¿Puedes ser estafado en WhatsApp?
Ataques más comunes a sitios web
Manténte en alerta cuando revises tus correos de Gmail
Los sitios alojados en la web oscura serán más difíciles de descubrir
Dos aplicaciones de Google Play envían tus datos a China
Los peligros de las aplicaciones de citas
Protocolos de seguridad y cifrado de Internet
¿Qué es la IA generativa?
Hacer que Google Chrome sea más seguro
Genie de Norton impulsada por IA te ayuda a detectar estafas en línea
Cómo mejorar tu seguridad y privacidad en Windows 11
Seguridad de Windows 11 muestra un mensaje de estado desconocido
El auge del phishing mediante deepfakes de voz
Los delincuentes distribuyen malware mediante actualizaciones falsas del navegador
Traceroute: qué hace y cómo funciona
Protección de los dispositivos y las redes domésticas para evitar brechas corporativas
Cómo encontrar cámaras ocultas
Qué es el malware polimórfico
ChatGPT es un desastre para la privacidad
Google Chrome enmascarará las direcciones IP para proteger la privacidad
¿Qué es una herramienta OSINT?
Ataques mediante archivos XLL habilitados para macros
Cómo enviar de forma segura documentos por correo electrónico
Cómo borrar evidencias con BleachBit
Fugas de WebRTC: ¿Qué son y cómo puedo prevenirlas?
Algunas herramientas del estafador moderno
Qué es una fuga de DNS y cómo protegerse
WhatsApp permite ocultar tu dirección IP durante las llamadas
¿Debería desactivar el historial de reproducciones de YouTube?
El papel de la IA en los ataques de ingeniería social
Cómo intentar recuperarse de un ataque de ransomware
Cómo comprar en línea de forma segura
Protección de datos versus seguridad de los datos
¿Tu software antivirus te está espiando?
Meta usa tus datos para entrenar IA
Señales de que tus cuentas de streaming han sido pirateadas
Ladrones de información: cómo prevenirlos
Cómo desactivar el historial de enlaces de Facebook
IMAP frente a POP3
¿Quieres saber cómo funciona el lado oscuro?
¿TikTok es tan malo como lo pintan?
Alternativas a YouTube que tienen en cuenta tu privacidad
Captcha y reCAPTCHA: lo más absurdo de Internet
Qué es Kill Switch y por qué lo necesitas
¿Alguien puede ver mi historial de Internet si usamos la misma red wifi?
Uso malicioso del archivo .htaccess
Formas en que los atacantes evitan la autenticación multifactor
Cómo proteger la BIOS o UEFI con contraseña
Si ChatGPT no sabe la respuesta a una pregunta, se la inventa.
Microsoft es un imán para los ataques de phishing
Empieza la cuenta atrás para Windows 10
Crear un USB de instalación de Windows 11 para hardware no compatible usando Rufus
Tu VPN podría no ser tan segura como piensas
¿Es seguro usar un viejo iPhone?
Cómo se esconden los piratas informáticos
La importancia de la seguridad en los juegos de azar en línea
Sniffnet: monitor de red gratuito y de código abierto
Cuando los ciberdelincuentes se creen el Capitán Ahab
Los principales riesgos de las aplicaciones para móviles
DuckDuckGo lanza chatbots de IA privados
Mitos más comunes sobre la seguridad de macOS
Cuál es la diferencia entre OpenVPN y WireGuard
¿Es seguro TikTok?
Cuando los menores crean desnudos falsos utilizando modelos generativos
Cuando un vibrador se convierte en el enemigo
Qué es una dirección MAC, y qué puede revelar sobre nosotros
Cómo detectar páginas de inicio de sesión falsas
Programas
Herramientas de eliminación de malware
Antivirus de Rescate
Borrado y recuperación de archivos
Cifrado
Copias de seguridad
Contraseñas
Redes e internet
Angry IP Scanner
Wireshark
Snort
Wireless Network Watcher
Nmap Security Scanner
Open Visual Traceroute
WifiInfoView
Fing
SolarWinds ipMonitor Free Edition
Proton Free VPN
Freenet
I2P - The Invisible Internet Project
Retroshare
Demonsaw
Searx XNG: metabuscador que respeta la privacidad
OnionShare
Aircrack-ng
Antivirus gratuitos
ZoneAlarm Free Antivirus
Avast Free Antivirus
Comodo Free Antivirus
Bitdefender Free Antivirus
Panda Free Antivirus
AVG AntiVirus Free
360 Total Security
Adaware Antivirus Free
NANO Antivirus Free
Avira Free Security
ClamAV
Immunet AntiVirus
Linux
El Internet de las cosas hace que Linux sea más atractivo para los desarrolladores de malware
Solucionar el error «ifconfig: command not found» en Debian
Instala todo el entorno de Ubuntu en tu ordenador con Windows
El auge del malware para Linux
Como proteger rápidamente Ubuntu
instalar Google Chrome en Debian 11
Distribuciones de Linux para aumentar la privacidad
Cómo desinstalar o eliminar paquetes de CentOS
Cómo duplicar un iPhone o un iPad en el escritorio de Ubuntu
Cómo habilitar el acceso a archivos OneDrive en Ubuntu
Temas globales en Plasma 6 de la tienda KDE: la delgada línea entre contenido y código
Gestión básica de permisos de archivos en Linux
Buscar
Información
Mapa de sitio
Política de cookies
Acerca de esta página web
Contenido web y enlaces
Contacto
Licencia del contenido
Información
Mapa de sitio
Política de cookies
Acerca de esta página web
Contenido web y enlaces
Contacto
Licencia del contenido
Blog - Artículos actualizados
Qué es una dirección MAC, y qué puede revelar sobre nosotros
Cómo detectar páginas de inicio de sesión falsas
Hola pervertido,te he grabado masturbándote y voy a publicar el video
Que es una vulnerabilidad de día cero
¿Somos las personas el eslabón más débil de la cadena de seguridad?
Detecta los teclados maliciosos envueltos en forma de pendrives como Rubber Ducky o similares
Temas
Privacidad
Malware
Estafas
Internet
Amenazas
Redes
Ingeniería social
Seguridad informática
Windows
Redes sociales
Teléfonos móviles
Contraseñas
Vulnerabilidades
Antivirus gratuitos
Linux
Android
Seguridad de sitios web
Inicio
Blog
Programas
Herramientas de eliminación de malware
Antivirus de Rescate
Borrado y recuperación de archivos
Cifrado
Copias de seguridad
Contraseñas
Redes e internet
Antivirus gratuitos
Linux
Buscar