Guía de ciberseguridad para este verano: todo lo que necesitas saber para estar protegido
Cómo usar el generador de contraseñas seguras y aleatorias de Google Chrome y Firefox
Datos EXIF: todo lo que pueden saber de tí solo con compartir una foto
¿Vas a alquilar un VPS o hosting para una web? Estas son las medidas de seguridad que debes buscar
Análisis y valoración de D-Link DCS-8515LH, una cámara IP motorizada con seguimiento de objetos
Una página web no carga en Google Chrome o Firefox: causas y soluciones
Guía básica de seguridad si vas a usar un ordenador público para no correr riesgos innecesarios
OneDrive lanza Personal Vault, un almacenamiento cifrado para guardar nuestros archivos más privados
Prueba y valoración del router Synology MR2200ac con Wi-Fi Mesh y WPA3
Cómo configurar el control parental Safe Access en el router Synology MR2200ac
Pagar por Internet: cuáles son las formas más seguras de hacerlo
Así es como los piratas informáticos consiguen hacerse con tus contraseñas y cómo evitarlo
Las mejores alternativas a Google Drive y Dropbox de código abierto para guardar archivos en la nube
Los videojuegos son una de las formas más frecuentes de infectarse de malware; así puedes evitarlo
Prueba y valoración del router gaming ASUS ROG Rapture GT-AC2900
Cómo crear una firma personalizada en HTML para usar en Outlook o Gmail
Ofertas de Amazon en equipos de redes: cámaras, routers, extensores o switches
¿Es seguro y privado el modo confidencial de Gmail? Para ProtonMail no es más que un engaño
Cómo compartir los resultados de una búsqueda de Google con otros usuarios
Cómo evitar que Chrome o Firefox guarde los datos de Facebook para iniciar sesión automáticamente
Cómo mandar archivos cifrados por Internet para que solo la otra persona pueda verlos
Las mejores aplicaciones para cifrar archivos desde tu navegador sin Internet
Qué es el sistema SSO para iniciar sesión: ventajas, inconvenientes y cómo podemos usarlo
Conoce la cámara IP D-Link DCS-8515LH, resolución 720p y motorizada
QNAP QM2: tarjetas PCIe para añadir un puerto 10 GbE y dos M.2 a cualquier PC o a un NAS
Así funciona la nueva protección de Google Chrome para evitar que te cuelen una URL falsas
¡Actualiza ya! Descubren una vulnerabilidad en Firefox que permite controlar tu ordenador
Conoce el router Synology MR2200ac con soporte Wi-Fi Mesh y protocolo WPA3
Cómo funcionan los enchufes inteligentes o interruptores Wi-Fi y qué podemos hacer con ellos
Un error crítico pone en riesgo la seguridad de los extensores de red TP-Link
SACK Panic: la vulnerabilidad detectada por Netflix que lleva en Linux más de 10 años
Cómo proteger con contraseña Google Chrome y Firefox y evitar que lo usen sin permiso
Conoce estas extensiones para evitar que te cuelen un link acortado peligroso en Mozilla y Chrome
Clientes de correo electrónico privado vs cifrado: diferencias y cómo protegen nuestros datos
¿Usas Kali Linux en Windows 10 gracias a WSL? Así de fácil puedes convertirlo al nuevo WSL 2
Administrar el switch L3 D-Link DGS-3130-30TS a través de consola
Consejos para mejorar la privacidad y evitar ser rastreados desde Chrome y Firefox
Este malware ataca Windows desde la red P2P y es casi imposible de controlar
Firewall de hardware vs software: diferencias y cuál debo usar para cada situación
RAMBleed: así es este nuevo ataque capaz de leer y robar datos de la memoria RAM
Un fallo en la librería SymCrypt puede tumbar cualquier Windows, cualquier antivirus y mucho más
Nuevos parches de seguridad de junio de 2019 para Windows y Adobe; actualiza cuanto antes
Cómo saber si el firewall está bloqueando un puerto o programa
Todo lo que debes saber para iniciar sesión en Internet de forma segura
Cómo evitar el molesto Spam en el correo, SMS o redes sociales
ERR_CONNECTION_TIMED_OUT: qué hacer para solucionar este fallo en Google Chrome
Así de fácil pueden hackear Linux y ejecutar código en él usando solo un archivo de texto
Los ataques informáticos a través del correo no dejan de aumentar; así puedes evitarlos
Dispositivos de redes en oferta en Amazon: routers, amplificadores o switches
Zippyshare bloqueada en España; cómo descargar archivos de esta web desde nuestro país
Actualiza VLC cuanto antes: su mayor actualización de seguridad llega gracias a la Unión Europea
Hydra 9.0: conoce esta completa herramienta para romper contraseñas
Cómo bloquear dominios y páginas web en Google Chrome o Mozilla Firefox para no acceder a ellas
Así puedes pasar todos tus correos de Outlook (Hotmail) a una cuenta de Gmail
Cómo limpiar Google Chrome o Firefox de barras y otros tipos de adware que dificultan la navegación
Por qué aparece el mensaje "Esta red no es segura" en Windows 10 y cómo evitarlo
Trucos para no quedarte sin espacio en Google Drive, OneDrive o Dropbox
Cómo actualizar correctamente los controladores de red Ethernet y Wi-Fi en Windows 10
Bloom: una alternativa OpenSource a Google Drive con 30 GB de almacenamiento gratis
Así es como distribuyen malware a través de las webs de streaming; aprende a protegerte
No solo el GPS, los demás sensores de tu móvil también pueden usarse para rastrearte
Cómo hacer búsquedas en Internet de forma anónima: todo lo que necesitas saber
Cómo proteger correctamente un disco duro conectado a la red y evitar que roben tus datos
7 formas de navegar por la red de forma privada y sin ser detectado
Facebook Container 2.0: así puedes usar Facebook de forma más privada desde Firefox
Consejos prácticos para tener ordenado y seguro tu gestor de contraseñas
Todas las opciones de seguridad del switch L3 D-Link DGS-3130-30TS
Solo el 5,5% de las vulnerabilidades conocidas realmente te ponen en peligro
Un nuevo fallo grave en RDP permite a cualquiera iniciar sesión en equipos bloqueados
Google Chrome 75 llega con 42 fallos de seguridad corregidos y pocas novedades
Cómo actualizar con seguridad un antivirus y verificar que funciona correctamente
Cómo saber si un programa que vamos a instalar es seguro y no será una amenaza
Esto es lo que ocurre cuando tus datos son filtrados o robados en la red
Phishing inteligente: así crece este tipo de amenaza cada vez más presente entre los usuarios
DNS-over-HTTPS llegará pronto a Google Chrome para mayor privacidad
Causas y soluciones al problema de mandar un email y que no llegue al destinatario
Así funciona UR Browser, el navegador basado en Chromium más seguro y privado con antivirus incluido
Cómo proteger Windows de Bluekeep, la grave vulnerabilidad en Escritorio Remoto
GandCrab llega a su fin; este peligroso ransomware desaparecerá a finales de mes
Stegware: qué es, cómo actúa y cómo protegernos de esta técnica de ataque cada vez más peligrosa
Averigua fácilmente la IP de un Raspberry Pi Zero o cualquier dispositivo sin salida de vídeo
Cómo convertir tu ordenador con Windows 10 en un punto de acceso Wi-Fi sin instalar nada
Password Spraying: qué es y cómo protegernos de este método para robar contraseñas
Cómo evitar que se infecte tu equipo si ves películas o series por Internet
La puerta de enlace predeterminada no está disponible en Windows 10: cómo resolver este problema
FRITZ!Box 6660 Cable: Nuevo router con DOCSIS 3.1, Wi-Fi 6 (Wi-Fi AX) y puerto 2.5G
Herramientas, extensiones y mejoras de seguridad para proteger nuestra cuenta de Gmail
Navegar por redeszone.net con publicidad personalizada, seguimiento y cookies de forma gratuita.
Para ello, nosotros y nuestros socios necesitamos tu consentimiento para el tratamiento de datos personales para los siguientes fines:
Las cookies, los identificadores de dispositivos o los identificadores online de similares características (p. ej., los identificadores basados en inicio de sesión, los identificadores asignados aleatoriamente, los identificadores basados en la red), junto con otra información (p. ej., la información y el tipo del navegador, el idioma, el tamaño de la pantalla, las tecnologías compatibles, etc.), pueden almacenarse o leerse en tu dispositivo a fin de reconocerlo siempre que se conecte a una aplicación o a una página web para una o varias de los finalidades que se recogen en el presente texto.
La mayoría de las finalidades que se explican en este texto dependen del almacenamiento o del acceso a la información de tu dispositivo cuando utilizas una aplicación o visitas una página web. Por ejemplo, es posible que un proveedor o un editor/medio de comunicación necesiten almacenar una cookie en tu dispositivo la primera vez que visite una página web a fin de poder reconocer tu dispositivo las próximas veces que vuelva a visitarla (accediendo a esta cookie cada vez que lo haga).
La publicidad y el contenido pueden personalizarse basándose en tu perfil. Tu actividad en este servicio puede utilizarse para crear o mejorar un perfil sobre tu persona para recibir publicidad o contenido personalizados. El rendimiento de la publicidad y del contenido puede medirse. Los informes pueden generarse en función de tu actividad y la de otros usuarios. Tu actividad en este servicio puede ayudar a desarrollar y mejorar productos y servicios.
La publicidad que se presenta en este servicio puede basarse en datos limitados, tales como la página web o la aplicación que esté utilizando, tu ubicación no precisa, el tipo de dispositivo o el contenido con el que está interactuando (o con el que ha interactuado) (por ejemplo, para limitar el número de veces que se presenta un anuncio concreto).
La información sobre tu actividad en este servicio (por ejemplo, los formularios que rellenes, el contenido que estás consumiendo) puede almacenarse y combinarse con otra información que se tenga sobre tu persona o sobre usuarios similares(por ejemplo, información sobre tu actividad previa en este servicio y en otras páginas web o aplicaciones). Posteriormente, esto se utilizará para crear o mejorar un perfil sobre tu persona (que podría incluir posibles intereses y aspectos personales). Tu perfil puede utilizarse (también en un momento posterior) para mostrarte publicidad que pueda parecerte más relevante en función de tus posibles intereses, ya sea por parte nuestra o de terceros.
El contenido que se te presenta en este servicio puede basarse en un perfilde personalización de contenido que se haya realizado previamente sobre tu persona, lo que puede reflejar tu actividad en este u otros servicios (por ejemplo, los formularios con los que interactúas o el contenido que visualizas), tus posibles intereses y aspectos personales. Un ejemplo de lo anterior sería la adaptación del orden en el que se te presenta el contenido, para que así te resulte más sencillo encontrar el contenido (no publicitario) que coincida con tus intereses.
La información sobre qué publicidad se te presenta y sobre la forma en que interactúas con ella puede utilizarse para determinar lo bien que ha funcionado un anuncio en tu caso o en el de otros usuarios y si se han alcanzado los objetivos publicitarios. Por ejemplo, si has visualizado un anuncio, si has hecho clic sobre el mismo, si eso te ha llevado posteriormente a comprar un producto o a visitar una página web, etc. Esto resulta muy útil para comprender la relevancia de las campañas publicitarias./p>
La información sobre qué contenido se te presenta y sobre la forma en que interactúas con él puede utilizarse para determinar, por ejemplo, si el contenido (no publicitario) ha llegado a su público previsto y ha coincidido con sus intereses. Por ejemplo, si hasleído un artículo, si has visualizado un vídeo, si has escuchado un “pódcast” o si has consultado la descripción de un producto, cuánto tiempo has pasado en esos servicios y en las páginas web que has visitado, etc. Esto resulta muy útil para comprender la relevancia del contenido (no publicitario) que se te muestra.
Se pueden generar informes basados en la combinación de conjuntos de datos (como perfiles de usuario, estadísticas, estudios de mercado, datos analíticos) respecto a tus interacciones y las de otros usuarios con el contenido publicitario (o no publicitario) para identificar las características comunes (por ejemplo, para determinar qué público objetivo es más receptivo a una campaña publicitaria o a ciertos contenidos).
La información sobre tu actividad en este servicio, como tu interacción con los anuncios o con el contenido, puede resultar muy útil para mejorar productos y servicios, así como para crear otros nuevos en base a las interacciones de los usuarios, el tipo de audiencia, etc. Esta finalidad específica no incluye el desarrollo ni la mejora de los perfiles de usuario y de identificadores.
El contenido que se presenta en este servicio puede basarse en datos limitados, como por ejemplo la página web o la aplicación que esté utilizando, tu ubicación no precisa, el tipo de dispositivo o el contenido con el que estás interactuando (o con el que has interactuado) (por ejemplo, para limitar el número de veces que se te presenta un vídeo o un artículo en concreto).
Se puede utilizar la localización geográfica precisa y la información sobre las características del dispositivo
Al contar con tu aprobación, tu ubicación exacta (dentro de un radio inferior a 500 metros) podrá utilizarse para apoyar las finalidades que se explican en este documento.
Con tu aceptación, se pueden solicitar y utilizar ciertas características específicas de tu dispositivo para distinguirlo de otros (por ejemplo, las fuentes o complementos instalados y la resolución de su pantalla) en apoyo de las finalidades que se explican en este documento.
Por solo 1,67€ al mes, disfruta de una navegación sin interrupciones por toda la red del Grupo ADSLZone: adslzone.net, movilzona.es, testdevelocidad.es, lamanzanamordida.net, hardzone.es, softzone.es, redeszone.net, topesdegama.com y más. Al unirte a nuestra comunidad, no solo estarás apoyando nuestro trabajo, sino que también te beneficiarás de una experiencia online sin cookies.