Últimos vídeos

Noticias

Ataques informáticos, estafas y demás peligros que pueden llegarnos por Facebook y Twitter

Las redes sociales están muy presentes en nuestro día a día. Tanto los usuarios particulares, que las utilizan para estar en contacto con amigos o familiares, como las empresas que las utilizan para promocionarse, utilizan mucho este tipo de plataformas. Sin duda abren un abanico de posibilidades muy interesantes, con múltiples opciones. El problema es que también pueden representar un riesgo para la seguridad, si no tomamos las precauciones necesarias. Por ello en este artículo vamos a explicar qué ataques informáticos, estafas y otros problemas pueden llegar a través de Facebook o Twitter.

Qué es un pseudónimo o alias de correo, cómo crear uno y cómo puede proteger nuestra cuenta de Outlook o Gmail

A través del correo electrónico podemos estar en contacto con personas de todo el mundo. Es un medio de comunicación muy utilizado tanto por usuarios particulares como por empresas. Sin embargo también hay que tener en cuenta que la privacidad y seguridad son aspectos necesarios y que hay que preservar. El hecho de que nuestra cuenta de e-mail acabe en malas manos podría desencadenar la entrada masiva de Spam, por ejemplo. Por ello en este artículo vamos a explicar qué son los pseudónimos o alias de correo y cómo utilizarlo en Gmail.

Cómo proteger con contraseña Google Chrome y Firefox y evitar que lo usen sin permiso

Google Chrome y Mozilla Firefox son hoy en día los dos navegadores más populares y utilizados por los usuarios. Ofrecen un gran abanico de posibilidades y cuentan con numerosas herramientas que podemos utilizar. Sin embargo algo que es muy bien valorado por los usuarios es poder preservar la privacidad y la seguridad. En ocasiones no siempre ocurre y podemos correr riesgos que comprometan nuestra información. En este artículo vamos a explicar cómo poner una contraseña a Google Chrome y Mozilla Firefox y que la pida al intentar abrir el programa.

Conoce estas extensiones para evitar que te cuelen un link acortado peligroso en Mozilla y Chrome

Cuando navegamos por Internet podemos toparnos con links que pueden representar una amenaza para nuestra seguridad y privacidad. En ocasiones ocultan una página maliciosa de donde podemos descargar malware o ser un ataque Phishing. Pueden llegarnos por correo electrónico, redes sociales o simplemente en alguna página en donde estemos navegando. Los enlaces acortados pueden ser una amenaza importante para nuestra seguridad. Por suerte podemos hacer uso de diferentes herramientas con las que protegernos. En este artículo vamos a hablar de extensiones para descubrir links acortados peligrosos en Google Chrome y Mozilla Firefox.

Clientes de correo electrónico privado vs cifrado: diferencias y cómo protegen nuestros datos

El correo electrónico es un medio de comunicación muy recurrido por los usuarios de Internet. Existen muchas plataformas y servicios que ofrecen la posibilidad de enviar y recibir e-mails. Hay diferencias, como sabemos. Algunos cuentan con más capacidad, otros pueden tener un mayor abanico de posibilidades en cuanto a herramientas adicionales. Pero si hay algo que preocupa mucho a los usuarios es la seguridad y privacidad. En este sentido los clientes de e-mail han mejorado con el paso del tiempo. Vamos a explicar qué diferencias hay entre un cliente de correo electrónico privado y uno cifrado.

¿Usas Kali Linux en Windows 10 gracias a WSL? Así de fácil puedes convertirlo al nuevo WSL 2

WSL (Windows Subsystem for Linux) fue una de las mayores novedades de Windows 10, un subsistema Linux dentro de Windows 10 que nos permite ejecutar una distribución Linux sobre Windows 10 sin necesidad de depender de herramientas de virtualización como VirtualBox o VMware. Esta característica fue muy bien recibida ya que permite a cualquier usuario de Windows utilizar prácticamente cualquier herramienta de Linux sin tiempos de carga y con un gasto de memoria y recursos prácticamente insignificante. Debido al éxito de esta característica, Microsoft ha estado trabajando los últimos meses en hacerla aún mejor en función de los comentarios de la gente, y desde ayer ya es posible probar el nuevo WSL 2 si somos usuarios Insider.

Consejos para enviar y recibir dinero o transferencias con total seguridad a través de Internet

Internet ha avanzado mucho en los últimos años. Hablamos de velocidad, calidad o estabilidad de las conexiones, pero también de las posibilidades que ofrece. Han surgido muchas aplicaciones, páginas y servicios que nos facilitan la vida en nuestro día a día. Un ejemplo son las transacciones económicas. Ahora no necesitamos hacer largas colas en el banco para ir a emitir una transferencia, realizar un pago o simplemente consultar el saldo de la cuenta. Podemos entrar en una página o aplicación y hacer todo esto. Sin embargo esto también puede traer problemas. En este artículo vamos a explicar cómo realizar pagos, recibir dinero o hacer transferencias de forma segura por la red.

Qué son los protocolos IMAP y POP y cómo usarlos en Gmail

El correo electrónico es sin duda uno de los métodos de comunicación más utilizados en la red hoy en día. Existen muchas plataformas que ofrecen diferentes posibilidades. Algunas están más orientadas en la privacidad y seguridad, otras cuentan con más espacio y otras pueden tener herramientas adicionales interesantes. Sin embargo entre los clientes de correo más utilizados hay que nombrar Gmail. Vamos a explicar qué son los protocolos IMAP y POP y cómo usarlos en Gmail.

Cómo evitar que Google recopile tus contraseñas, historial o métodos de pago configurando la sincronización

Google Chrome es hoy en día el navegador más popular y que cuenta con más usuarios. Lo podemos utilizar en diferentes plataformas y sistemas operativos. Esto hace que la sincronización esté muy presente. Por ejemplo si entramos en una página web desde el móvil y previamente en el ordenador ya hemos iniciado sesión y hemos guardado las claves, no tendremos que introducirla de nuevo. Lo mismo ocurre con el historial o métodos de pago. Vamos a explicar cómo configurar esto.

Tengo un virus en mi equipo o memoria USB: cómo solucionarlo para evitar que se propague

Siempre que conectamos nuestros dispositivos a la red corren el riesgo de infectarse con alguna de las múltiples amenazas que existen. Hablamos de móviles, ordenadores y cualquier otro equipo. Pero también puede ocurrir que tengamos una memoria USB, como puede ser un pendrive o disco duro externo, que se infecte con un virus al ponerlo en un equipo infectado. Por ejemplo si vamos a imprimir documentos en una tienda por donde pasan muchos usuarios cada día. En este artículo vamos a explicar cómo desinfectar un equipo o memoria USB y no poner en riesgo otros dispositivos.