Últimos vídeos

Noticias

Consejos para evitar que tu número de móvil sea vendido en la Dark Web o esté disponible para que comercialicen con él

La privacidad es un aspecto muy importante y valorado por los usuarios. Vivimos en una época en la que nuestros datos importan mucho a las empresas. Pueden comercializar con ellos, enviar publicidad orientada, pasarlos de empresa en empresa y al final los perjudicamos somos los usuarios particulares. Datos como nuestro e-mail o número de teléfono son muy valiosos, especialmente para aquellas empresas de marketing que puedan utilizarlos para el envío de publicidad. En este artículo vamos a explicar cómo evitar que nuestro número de teléfono acabe en malas manos y que incluso pueda ser vendido en la Dark Web.

NETGEAR Insight Managed Cloud: Conoce cómo gestionar sus equipos profesionales

Los principales fabricantes de equipos de redes están sufriendo una gran disrupción con el Cloud, esto es debido a que la gestión en la nube permite a los administradores de redes y sistemas una gran facilidad para hacer su trabajo. Gracias a la gestión en la nube, vamos a poder instalar, gestionar, administrar y monitorizar todos los equipos de red, sin necesidad de tener que instalar complejos sistemas de monitorización, ni conectarnos vía VPN a la empresa para realizar estas tareas. El fabricante NETGEAR con su NETGEAR Insight Managed Cloud, ha sido uno de los primeros en lanzarse al Cloud con equipos profesionales para pequeñas y medianas empresas, ¿quieres saber todo lo que es capaz de hacer su Cloud?

Qué puede interferir en la señal Bluetooth y cómo evitarlo

El Bluetooth es una de las tecnologías que tenemos a nuestra disposición para enviar y transmitir archivos e información de forma inalámbrica. Lleva con nosotros muchos años y ha sabido adaptarse y mejorar con el paso del tiempo. Hoy en día es una tecnología imprescindible para muchos usuarios. Hablamos de por ejemplo conectar auriculares inalámbricos al móvil. Sin embargo la calidad no siempre es la mejor. En este artículo vamos a explicar qué interfiere en la señal del Blueetooth y cómo mejorarla. En un artículo anterior hablamos de las novedades del Bluetooth 5.1.

Ya conocemos las primeras características del Wi-Fi 7, el sucesor del Wi-Fi 6

Las redes inalámbricas tienen cada vez un mayor peso en las comunicaciones. Esto es así principalmente por el auge de los dispositivos móviles, el Internet de las Cosas y el aumento de las necesidades de los usuarios. Todo esto ha empujado a que la tecnología Wi-Fi avance notablemente. Recientemente vimos todo lo relacionado con el estándar Wi-Fi 6. Ahora, cuando aún muchos usuarios no cuentan con equipos compatibles, ya podemos hablar de las primeras características del Wi-Fi 7.

Gestores de contraseña offline vs online: diferencias y cómo mejoran la seguridad

Son muchos los servicios y plataformas en los que tenemos registros. Con el paso del tiempo la cifra puede ser realmente amplia y difícil de administrar. Por ello puede ser muy interesante contar con gestores de contraseñas. Si hacemos las cosas bien, para cada registro o cuenta que tengamos necesitamos contar con una clave distinta. Además tiene que ser lo suficientemente fuerte y compleja para evitar intrusos. En este artículo vamos a explicar las diferencias entre gestores de contraseñas offline y online y  vamos a hablar de cómo mejoran la seguridad. Ya vimos los mejores gestores de contraseñas con autenticación de dos factores.

El malware bancario crece imparable; aprende a protegerte de él en tu ordenador y en Android

Dentro de todos los tipos de amenazas que existen en la red, una que no para de crecer es el malware bancario. No es casualidad. A fin de cuentas los ciberdelincuentes ponen sus miras en aquello que alberga más usuarios. Hoy en día el uso de las aplicaciones bancarias es algo que está muy extendido. También lo está a la hora de entrar desde la web. Sin embargo la seguridad no siempre está presente. O mejor dicho, los usuarios no siempre toman las medidas necesarias. Por ello en este artículo vamos a dar algunos consejos para evitar ser víctima del malware bancario.

Esta nueva variante de Mirai usa 13 exploits para conseguir infectar tu router; así puedes protegerte

La botnet Mirai es una de las mayores amenazas informáticas que está poniendo en peligro Internet desde el año 2016. Lo que busca esta botnet es tomar el control de todo tipo de dispositivos y equipos (desde routers hasta dispositivos del Internet de las Cosas) utilizando la fuerza bruta, o aprovechándose de exploits, de manera que, tras tomar el control de cualquier dispositivo, este pase a formar parte de la botnet, una red de equipos zombie utilizada para todo tipo de ataques y acciones ilegales, como envío masivo de SPAM o ataques DDoS.

Cómo configurar el FRITZ!Repeater 3000 en Puente WiFi (repetidor Wi-Fi) con cualquier router

El repetidor Wi-Fi FRITZ!Repeater 3000, es uno de los mejores equipos que puedes comprar actualmente para ampliar la cobertura inalámbrica en tu hogar. Si tienes un router FRITZ!Box vas a tener funciones adicionales como roaming Wi-Fi, integración completa, y sincronización de configuraciones. Sin embargo, es un repetidor Wi-Fi universal y permite ampliar la red Wi-Fi de cualquier router. Este modelo soporta dos modos de funcionamiento principalmente, el modo puente WiFi y el modo puente LAN. Hoy en RedesZone os traemos una completa guía para configurar este equipo en modo puente WiFi (modo repetidor Wi-Fi universal).

Keylogger: qué son, cómo detectarlos y evitar que te roben las contraseñas con ellos

Dentro de todos los tipos de amenazas que podemos encontrarnos a la hora de navegar por la red, los Keylogger son unos de los más dañinos. En este artículo vamos a explicar qué son, cómo afectan a los usuarios y, lo más importante, cómo evitar ser víctima de este tipo de problemas. Hay que mencionar que están presentes tanto en equipos de escritorio como también en dispositivos móviles y su objetivo no es otro que robar las credenciales y contraseñas de los usuarios.

Infectan este ordenador con los 6 malware más letales de la historia, como WannaCry e ILoveYou, y lo subastan como obra de arte

Tener un ordenador infectado con alguna de las múltiples amenazas que existen es algo relativamente común. Es cierto que existen muchos programas y herramientas de seguridad con los que protegernos. Sin embargo no es raro que por algún descuido nuestro equipo se infecte con algún virus. Ahora bien, tener las variedades de malware más letales de la historia en un único equipo, eso ya es más complicado. Pero hay que decir que existe y además ese ordenador tiene un gran valor.