Logo RedesZone
Navega gratis con cookies…

Navegar por redeszone.net con publicidad personalizada, seguimiento y cookies de forma gratuita. i

Para ello, nosotros y nuestros socios i necesitamos tu consentimiento i para el tratamiento de datos personales i para los siguientes fines:

Las cookies, los identificadores de dispositivos o los identificadores online de similares características (p. ej., los identificadores basados en inicio de sesión, los identificadores asignados aleatoriamente, los identificadores basados en la red), junto con otra información (p. ej., la información y el tipo del navegador, el idioma, el tamaño de la pantalla, las tecnologías compatibles, etc.), pueden almacenarse o leerse en tu dispositivo a fin de reconocerlo siempre que se conecte a una aplicación o a una página web para una o varias de los finalidades que se recogen en el presente texto.

La mayoría de las finalidades que se explican en este texto dependen del almacenamiento o del acceso a la información de tu dispositivo cuando utilizas una aplicación o visitas una página web. Por ejemplo, es posible que un proveedor o un editor/medio de comunicación necesiten almacenar una cookie en tu dispositivo la primera vez que visite una página web a fin de poder reconocer tu dispositivo las próximas veces que vuelva a visitarla (accediendo a esta cookie cada vez que lo haga).

La publicidad y el contenido pueden personalizarse basándose en tu perfil. Tu actividad en este servicio puede utilizarse para crear o mejorar un perfil sobre tu persona para recibir publicidad o contenido personalizados. El rendimiento de la publicidad y del contenido puede medirse. Los informes pueden generarse en función de tu actividad y la de otros usuarios. Tu actividad en este servicio puede ayudar a desarrollar y mejorar productos y servicios.

La publicidad que se presenta en este servicio puede basarse en datos limitados, tales como la página web o la aplicación que esté utilizando, tu ubicación no precisa, el tipo de dispositivo o el contenido con el que está interactuando (o con el que ha interactuado) (por ejemplo, para limitar el número de veces que se presenta un anuncio concreto).

  • Un fabricante de automóviles quiere promocionar sus vehículos eléctricos a los usuarios respetuosos con el medioambiente que viven en la ciudad fuera del horario laboral. La publicidad se presenta en una página con contenido relacionado (como un artículo sobre medidas contra el cambio climático) después de las 18:30 h a los usuarios cuya ubicación no precisa sugiera que se encuentran en una zona urbana.
  • Un importante fabricante de acuarelas quiere realizar una campaña publicitaria en Internet para dar a conocer su última gama de acuarelas con la finalidad de llegar tanto a artistas aficionados como a profesionales y, a su vez, se evite mostrar el anuncio junto a otro contenido no relacionado (por ejemplo, artículos sobre cómo pintar una casa). Se detectará y limitará el número de veces que se ha presentado el anuncio a fin de no mostrarlo demasiadas veces.

La información sobre tu actividad en este servicio (por ejemplo, los formularios que rellenes, el contenido que estás consumiendo) puede almacenarse y combinarse con otra información que se tenga sobre tu persona o sobre usuarios similares(por ejemplo, información sobre tu actividad previa en este servicio y en otras páginas web o aplicaciones). Posteriormente, esto se utilizará para crear o mejorar un perfil sobre tu persona (que podría incluir posibles intereses y aspectos personales). Tu perfil puede utilizarse (también en un momento posterior) para mostrarte publicidad que pueda parecerte más relevante en función de tus posibles intereses, ya sea por parte nuestra o de terceros.

  • En una plataforma de redes sociales has leído varios artículos sobre cómo construir una casa en un árbol Esta información podría añadirse a un perfil determinado para indicar tuinterés en el contenido relacionado con la naturaleza, así como en los tutoriales de bricolaje (con el objetivo de permitir la personalización del contenido, de modo que en el futuro, por ejemplo, se te muestren más publicaciones de blogs y artículos sobre casas en árboles y cabañas de madera).
  • Has visualizado tres vídeos sobre la exploración espacial en diferentes aplicaciones de televisión. Una plataforma de noticias sin relación con las anteriores y con la que no has tenido contacto en el pasado crea un perfil basado en esa conducta de visualización marcando la exploración del espacio como un tema de tu posible interés para para otros vídeos.

El contenido que se te presenta en este servicio puede basarse en un perfilde personalización de contenido que se haya realizado previamente sobre tu persona, lo que puede reflejar tu actividad en este u otros servicios (por ejemplo, los formularios con los que interactúas o el contenido que visualizas), tus posibles intereses y aspectos personales. Un ejemplo de lo anterior sería la adaptación del orden en el que se te presenta el contenido, para que así te resulte más sencillo encontrar el contenido (no publicitario) que coincida con tus intereses.

  • Has leído unos artículos sobre comida vegetariana en una plataforma de redes sociales. Posteriormente has usado una aplicación de cocina de una empresa sin relación con la anterior plataforma. El perfil que se ha creado sobre tu persona en la plataforma de redes sociales se utilizará para mostrarte recetas vegetarianas en la pantalla de bienvenida de la aplicación de cocina.
  • Has visualizado tres vídeos sobre remo en páginas web diferentes. Una plataforma de video, no relacionada con la página web en la que has visualizado los vídeos sobre remo, pero basandose en el perfil creado cuando visistaste dicha web, podrá recomendarte otros 5 vídeos sobre remo cuando utilices la plataforma de video a través de tu televisor .

La información sobre qué publicidad se te presenta y sobre la forma en que interactúas con ella puede utilizarse para determinar lo bien que ha funcionado un anuncio en tu caso o en el de otros usuarios y si se han alcanzado los objetivos publicitarios. Por ejemplo, si has visualizado un anuncio, si has hecho clic sobre el mismo, si eso te ha llevado posteriormente a comprar un producto o a visitar una página web, etc. Esto resulta muy útil para comprender la relevancia de las campañas publicitarias.

  • Has hecho clic en un anuncio en una página web/medio de comunicación sobre descuentos realizados por una tienda online con motivo del “Black Friday” online y posteriormente has comprado un producto. Ese clic que has hecho estará vinculado a esa compra. Tu interacción y la de otros usuarios se medirán para saber el número de clics en el anuncio que han terminado en compra.
  • Usted es una de las pocas personas que ha hecho clic en un anuncio que promociona un descuento por el “Día de la madre”de una tienda de regalos en Internet dentro de la aplicación de una web/medio de comunicación. El medio de comunicación quiere contar con informes para comprender con qué frecuencia usted y otros usuarios han visualizado o han hecho clic en un anuncio determinado dentro de la aplicación y, en particular, en el anuncio del “Día de la madre” para así ayudar al medio de comunicación y a sus socios (por ejemplo, las agencias de publicidad) a optimizar la ubicación de los anuncios.

La información sobre qué contenido se te presenta y sobre la forma en que interactúas con él puede utilizarse para determinar, por ejemplo, si el contenido (no publicitario) ha llegado a su público previsto y ha coincidido con sus intereses. Por ejemplo, si hasleído un artículo, si has visualizado un vídeo, si has escuchado un “pódcast” o si has consultado la descripción de un producto, cuánto tiempo has pasado en esos servicios y en las páginas web que has visitado, etc. Esto resulta muy útil para comprender la relevancia del contenido (no publicitario) que se te muestra.

  • Has leído una publicación en un blog sobre senderismo desde la aplicación móvil de un editor/medio de comunicación y has seguido un enlace a una publicación recomendada y relacionada con esa publicación. Tus interacciones se registrarán para indicar que la publicación inicial sobre senderismo te ha resultado útil y que la misma ha tenido éxito a la hora de ganarse tu interés en la publicación relacionada. Esto se medirá para saber si deben publicarse más contenidos sobre senderismo en el futuro y para saber dónde emplazarlos en la pantalla de inicio de la aplicación móvil.
  • Se te ha presentado un vídeo sobre tendencias de moda, pero tu y otros usuarios habéis dejado de visualizarlo transcurridos unos 30 segundos. Esta información se utilizará para valorar la duración óptima de los futuros vídeos sobre tendencias de moda.

Se pueden generar informes basados en la combinación de conjuntos de datos (como perfiles de usuario, estadísticas, estudios de mercado, datos analíticos) respecto a tus interacciones y las de otros usuarios con el contenido publicitario (o no publicitario) para identificar las características comunes (por ejemplo, para determinar qué público objetivo es más receptivo a una campaña publicitaria o a ciertos contenidos).

  • El propietario de una librería que opera en Internet quiere contar con informes comerciales que muestren la proporción de visitantes que han visitado su página y se han ido sin comprar nada o que han consultado y comprado la última autobiografía publicada, así como la edad media y la distribución de género para cada uno de los dos grupos de visitantes. Posteriormente, los datos relacionados con la navegación que realizas en su página y sobre tus características personales se utilizan y combinan con otros datos para crear estas estadísticas.
  • Un anunciante quiere tener una mayor comprensión del tipo de público que interactúa con sus anuncios. Por ello, acude a un instituto de investigación con el fin de comparar las características de los usuarios que han interactuado con el anuncio con los atributos típicos de usuarios de plataformas similares en diferentes dispositivos. Esta comparación revela al anunciante que su público publicitario está accediendo principalmente a los anuncios a través de dispositivos móviles y que es probable que su rango de edad se encuentre entre los 45 y los 60 años.

La información sobre tu actividad en este servicio, como tu interacción con los anuncios o con el contenido, puede resultar muy útil para mejorar productos y servicios, así como para crear otros nuevos en base a las interacciones de los usuarios, el tipo de audiencia, etc. Esta finalidad específica no incluye el desarrollo ni la mejora de los perfiles de usuario y de identificadores.

  • Una plataforma tecnológica que opera con un proveedor de redes sociales observa un crecimiento en los usuarios de aplicaciones móviles y se da cuenta de que, en funciónde sus perfiles, muchos de ellos se conectan a través de conexiones móviles. La plataforma utiliza una tecnología nueva para mostrar anuncios con un formato óptimo para los dispositivos móviles y con un ancho de banda bajo a fin de mejorar su rendimiento.
  • Un anunciante está buscando una forma de mostrar anuncios en un nuevo tipo de dispositivo. El anunciante recopila información sobre la forma en que los usuarios interactúan con este nuevo tipo de dispositivo con el fin de determinar si puede crear un nuevo mecanismo para mostrar la publicidad en ese tipo de dispositivo.

El contenido que se presenta en este servicio puede basarse en datos limitados, como por ejemplo la página web o la aplicación que esté utilizando, tu ubicación no precisa, el tipo de dispositivo o el contenido con el que estás interactuando (o con el que has interactuado) (por ejemplo, para limitar el número de veces que se te presenta un vídeo o un artículo en concreto).

  • Una revista de viajes, para mejorar las experiencias de viaje en el extranjero, ha publicado en su página web un artículo sobre nuevos cursos que ofrece una escuela de idiomas por Internet. Las publicaciones del blog de la escuela se insertan directamente en la parte inferior de la página y se seleccionan en función de la ubicación no precisa del usuario (por ejemplo, publicaciones del blog que explican el plan de estudios del curso para idiomas diferentes al del país en el que este te encuentras).
  • Una aplicación móvil de noticias deportivas ha iniciado una nueva sección de artículos sobre los últimos partidos de fútbol. Cada artículo incluye vídeos alojados por una plataforma de streaming independiente que muestra los aspectos destacados de cada partido. Si adelantas un vídeo, esta información puede utilizarse para determinar que el siguiente vídeo a reproducir sea de menor duración.

Se puede utilizar la localización geográfica precisa y la información sobre las características del dispositivo

Al contar con tu aprobación, tu ubicación exacta (dentro de un radio inferior a 500 metros) podrá utilizarse para apoyar las finalidades que se explican en este documento.

Con tu aceptación, se pueden solicitar y utilizar ciertas características específicas de tu dispositivo para distinguirlo de otros (por ejemplo, las fuentes o complementos instalados y la resolución de su pantalla) en apoyo de las finalidades que se explican en este documento.

O sin cookies desde 1.67€ al mes

Por solo 1.67 al mes, disfruta de una navegación sin interrupciones por toda la red del Grupo ADSLZone: adslzone.net, movilzona.es, testdevelocidad.es, lamanzanamordida.net, hardzone.es, softzone.es, redeszone.net, topesdegama.com y más. Al unirte a nuestra comunidad, no solo estarás apoyando nuestro trabajo, sino que también te beneficiarás de una experiencia online sin publicidad ni cookies de seguimiento.

Seguridad

Toda la actualidad sobre seguridad en internet y redes WiFi. La mejor web para estar informado de vulnerabilidades, problemas de hackeo, actualizaciones de seguridad y mucho más
Imagen en la que aparece una contraseña y un candado

Estas opciones de tu gestor de contraseñas pueden pasar desapercibidas, pero son muy útiles

Los gestores de contraseñas pueden ayudarte a administrar tus claves e iniciar sesión en cuentas de todo tipo, sin tener que memorizarlas todas. Son muy útiles en el ordenador, pero también en dispositivos móviles. Incluso hay versiones para instalar en el navegador, como Google Chrome o Mozilla Firefox. Sin embargo, a veces cuentan con funciones útiles y que no aprovechan los usuarios. De ello vamos a hablarte en este artículo.

Shannon es una IA que te permite hacer pentesting y explotar fallos de seguridad

Shannon, la IA que automatiza el trabajo de los pentesters y encuentra fallos por ti

Los pentesters siempre han tenido que automatizar ciertas acciones para poder realizar su trabajo correctamente, e intentar explotar vulnerabilidades que se hayan encontrado. Algunas de las herramientas más populares son Nmap para escanear puertos y ejecutar scripts, así como Metasploit, Nessus, Burp Suite, así como WireShark y Aircrack-ng entre otras muchas. Ahora tenemos una nueva herramienta que potenciará el arte del pentesting, su nombre es Shannon y es una IA que permitirá explotar vulnerabilidades en los sistemas. A continuación, analizamos en detalle su funcionamiento y las diferencias clave con las herramientas tradicionales.

Seguridad informática

Están explotando este importante fallo en Chrome y necesitas actualizar cuanto antes

Google Chrome tiene un problema importante, después de que detectaran que están explotando una vulnerabilidad de día cero. Ya ha sido corregida, de manera urgente, pero es importante que te asegures de que tienes la última versión del navegador. Vamos a contarte cómo puedes actualizarlo y poder corregir así fallos de este tipo que puedan afectarte en tu día a día.

Imagen que representa la seguridad en Internet

10 hábitos diarios que mejorarán tu seguridad en Internet

A la hora de navegar por Internet, son muchos los problemas de seguridad que puedes sufrir. Para evitar que roben tus datos o contraseñas, es importante que tengas en cuenta una serie de buenas prácticas. Vamos a hablarte de ellas, para que puedas aplicarlas en tu día a día y evitar así caer en la trampa de los cibercriminales.

Imagen en la que aparece una VPN en la Smart TV

Falsa sensación de seguridad al usar VPN: todo lo que no hacen para protegerte

Al navegar por Internet, usar una VPN puede ser muy útil para mejorar la protección y reducir riesgos de seguridad. Sin embargo, no debes caer en el error de tener una falsa sensación de estar protegido al máximo, ya que esto no es así. Vamos a contarte de qué no te protege una VPN, para que seas consciente de ello y no comprometas tus dispositivos y tu información personal en la red.

Imagen que representa la nube en Internet

Estos son los riesgos de tener toda tu vida digital en la nube

Utilizar la nube puede resultar muy útil para tener archivos almacenados y acceder a ellos en cualquier momento. Puedes crear copias de seguridad de tu móvil, ordenador o cualquier dispositivo. Pero, ¿es buena idea tener toda tu vida digital en la nube, en una plataforma determinada? Vamos a explicarte cuáles son los riesgos y por qué es conveniente que tengas en cuenta algunas alternativas.

Imagen en la que aparece una VPN en la TV

Qué puedes combinar con una VPN para navegar aún más seguro por Internet

Utilizar una VPN, puede ser una buena opción para navegar por Internet y mejorar la privacidad. Es útil, por ejemplo, a la hora de utilizar redes inalámbricas públicas, en lugares como un aeropuerto, biblioteca o centro comercial. Sin embargo, no es lo único que puedes usar para estar más protegido en la red. En este artículo, vamos a hablarte de qué puedes combinar y así aumentar la protección.

Imagen en la que aparece el gestor de contraseñas de Bitwarden

Bitwarden ha lanzado un nuevo sistema para que puedas compartir contraseñas con total seguridad

Bitwarden es uno de los gestores de contraseñas más conocidos y ahora acaban de lanzar un nuevo sistema que puede ser interesante para muchos. Permite compartir claves de forma segura, con direcciones de correo electrónico que sean de confianza. Es útil en organizaciones, por ejemplo, pero también en el ámbito doméstico, entre amigos, compañeros de estudios, etc. En cualquier situación en la que necesites compartir contraseñas.

Imagen que representa la seguridad de las contraseñas

Por qué podrían estar en peligro tus contraseñas aunque utilices un gestor de claves

Proteger las contraseñas en Internet, es fundamental para evitar intrusos en cuentas de todo tipo, como redes sociales, tiendas online o en el banco. Para ello, una buena opción es usar un gestor de claves. Te permite almacenarlas con garantías y poder generar contraseñas difíciles. Sin embargo, aun así, podrías tener problemas y de ello vamos a hablarte en este artículo. Te daremos algunas recomendaciones para mejorar tu seguridad.

Imagen en la que aparece el chat de voz de DuckDuckGo

DuckDuckGo tiene ahora chat de voz para su IA y así permite mantener la privacidad

DuckDuckGo es conocido por ser un buscador que se ha basado siempre en la privaciad. Actúa como alternativa a otros más conocidos, como pueden ser Google o Bing. También dispone de otros servicios, como un navegador. Aunque siempre han asegurado que la IA será voluntaria para los usuarios, no significa que no esté presente y no realicen avances relacionados con ello. En este caso, han añadido la opción de chat de voz para su IA y vamos a hablarte de si mantienen o no la privacidad.

Imagen en la que aparece la palabra antivirus

¿Podría estar ralentizando tu equipo el antivirus? Es muy probable y así puedes comprobarlo

Tener programas de seguridad instalados, es importante para mantener una buena protección y evitar archivos maliciosos. Sin embargo, es clave usarlos correctamente y elegir un buen software. En este artículo, vamos a hablar de por qué el antivirus podría estar afectando al rendimiento de tu equipo. Esto es algo que puede estar afectando a tu día a día, por lo que es clave detectarlo.

Imagen en la que aparece el logo de Google Chrome

Por qué las extensiones de tu navegador pueden ser el peor enemigo para tus contraseñas

Es común tener extensiones en el navegador, ya sea Google Chrome, Mozilla Firefox o cualquier otro. Pueden ser útiles para tener un mayor control a la hora de navegar, gestionar las pestañas abiertas o incluso las hay para aumentar la seguridad. Sin embargo, podrían suponer también un problema, precisamente, para tu protección en la red. En este artículo, vamos a hablarte de por qué pueden afectar a tus contraseñas.

Imagen de un iPhone 16 Pro

Alertan de una campaña que afecta a quienes pagan con el móvil: no cometas errores o robarán tu información

Pagar con el teléfono móvil, es algo muy frecuente hoy en día. Simplemente basta con acercar el dispositivo al TPV y podemos realizar el pago en una tienda, en algún transporte público o cualquier lugar que admita este método. Puedes usar servicios como Apple Pay o Google Pay. Sin embargo, el hecho de que sea algo tan popular actualmente, también hace que los piratas informáticos puedan aprovecharlo. En este artículo, nos hacemos eco de una nueva campaña maliciosa.

Una persona utilizando un ordenador

Qué son las «VPN milagro» y por qué pueden suponer un problema para tu seguridad

Al navegar por Internet, una opción muy utilizada es la de usar una VPN. Sirve para cifrar la conexión y poder acceder a sitios y plataformas que puedan estar bloqueados geográficamente. También viene bien para proteger la privacidad al usar redes Wi-Fi públicas y así reducir riesgos. Pero, ¿qué son las “VPN milagro”? De ello vamos a hablarte en este artículo, para que seas consciente de lo que puede ocurrir.

Imagen en la que aparece una VPN en la pantalla del ordenador

En qué casos deberías activar la VPN de forma automática y evitar problemas

Utilizar una VPN, es algo muy habitual para navegar por Internet. En ocasiones, puede ser útil tener configurada la aplicación para que se inicie automáticamente. Te vamos a contar en qué casos puede ser necesario y por qué. Vamos a hablarte de la importancia de tener una VPN en situaciones concretas, para evitar así problemas de seguridad o de funcionamiento al navegar por la red.

Imagen de una persona usando un ordenador portátil

Esta es la combinación perfecta para navegar con privacidad y no exponer tu seguridad

Navegar por Internet de forma segura y privada, no siempre es posible. De hecho, hay muchas posibilidades de que se filtren datos personales si cometes errores o si utilizas programas que no son los adecuados. En este artículo, vamos a hablarte de una combinación que consideramos muy útil, con el objetivo de potenciar tu protección y mantener a salvo tu privacidad en la red.

Imagen que representa el reconocimiento facial

Reconocimiento facial vs huella: ¿qué es mejor por seguridad?

Para poder iniciar sesión en tus cuentas en Internet, puedes identificarte a través de diferentes métodos. Lo más habitual, la opción básica, es hacer uso de contraseñas. Sin embargo, también podrías utilizar métodos como el reconocimiento facial o huella dactilar. De estos últimos vamos a hablar en este artículo. ¿Hay diferencias en cuanto a seguridad? ¿Qué opción sería la más segura?

Imagen en la que aparece una VPN en la pantalla de una tablet

Sistemas antifraudes al usar VPN: por qué puede ser un problema según dónde te conectes

Cuando utilizas una VPN para navegar por Internet, en ocasiones podrían aparecer problemas. No solo puede ocurrir que la velocidad disminuya o que tengas cortes, también podría ser imposible acceder a un servicio online o una página web. Te vamos a contar en qué consisten los sistemas antifraude, los cuales pueden afectarte si te conectas a la red de esta forma.

Copias de seguridad

¿Para qué sirve una copia redundante en la nube?

Tener copias de seguridad es algo muy importante para evitar problemas con la pérdida de archivos. Es algo que puedes hacer con tus dispositivos, como podría ser un ordenador o un móvil. Todo lo que tengas ahí almacenado, lo puedes copiar en otra unidad de almacenamiento o en la nube. En este artículo, vamos a explicar en qué consiste una copia redundante en la nube y por qué es útil.

Imagen de una persona utilizando un ordenador

Privacidad vs. anonimato en Internet: qué diferencias existen

Al navegar por Internet, nuestros datos personales, la información que ponemos o los sitios que visitamos podrían quedar expuestos. No siempre es posible preservar la privacidad y mucho menos el anonimato. Son dos conceptos diferentes. Vamos a explicarte las diferencias, para que entiendas por qué no son lo mismo y, también, te daremos algunas recomendaciones para que tengas en cuenta.

Imagen en la que aparece una VPN en la pantalla de un ordenador

Qué es un acelerador VPN que tienen algunas aplicaciones

A la hora de navegar por Internet, en muchos casos resulta útil utilizar una VPN. Es necesario para mantener la privacidad en redes públicas, por ejemplo. También puede ser imprescindible para acceder a contenido restringido geográficamente si, por ejemplo, estás de viaje en otro país. Sin embargo, la velocidad no siempre es la mejor. En este artículo, vamos a hablarte de en qué consiste la función de acelerador VPN.

Imagen en la que aparece el logo del correo electrónico

¿Es recomendable tener una sola cuenta de correo? Estos son los riesgos

El correo electrónico es un medio de comunicación muy usado por todo tipo de personas hoy en día. Sirve para estar en contacto con otros, pero también para registrarnos en alguna página o usar redes sociales. En este artículo, vamos a hablarte de por qué es un riesgo tener solo una dirección de e-mail. Vamos a explicarte qué puede pasar, para que lo tengas en cuenta y pienses en tener, al menos, alguna cuenta más.

Imagen en la que aparece el logo de Chrome

Extensiones de seguridad para Chrome, ¿realmente son necesarias?

Existen muchas extensiones que puedes instalar en tu navegador, ya sea Chrome o cualquier otro. Pueden ser útiles para organizar pestañas, acelerar descargas o incluso mejorar la seguridad. Ahora bien, ¿realmente son necesarios los complementos de seguridad para Chrome? De ello vamos a hablarte en este artículo. Vamos a explicarte todo lo que necesitas saber, para no tener problemas.

Ilustración del edificio del Ministerio de Ciencia, Innovación y Universidades con un símbolo de hackeo superpuesto, representando la brecha de seguridad

Un hacker asegura haber accedido al Ministerio de Universidades y filtra datos sensibles

Un usuario llamado «GordonFreeman» afirma haber hackeado al Ministerio de Ciencia, Innovación y Universidades en los foros de DarkForums. En este foro ha declarado que ha sido capaz de entrar en los sistemas debido a credenciales filtradas, ya que son vulnerables a una referencia directa a objetos (IDOR) insegura, además, ha obtenido acceso completo de administrador. También ha declarado el modo de exfiltración de los datos, y es que ha realizado llamadas secuenciales de los números de DNI para obtener esta información. ¿Quieres saber qué información está vendiendo en la dark web?

Imagen en la que aparece un móvil Oppo

Todo esto pueden robarte si instalas una VPN falsa en tu móvil

Tener una VPN instalada en el móvil, es algo bastante común. Es una aplicación que podría ayudarte a mejorar la privacidad en redes Wi-Fi públicas, ocultar tu dirección IP o acceder a servicios que podrían estar bloqueados. Sin embargo, en caso de que instales una falsa, podría dar lugar a problemas importantes. Vamos a hablarte de ello en este artículo, para que seas consciente del riesgo.

Imagen en la que aparece código malicioso y una lupa

Cómo protegerte de un ataque BitB para evitar que te salga una ventana falsa al navegar

Hay muchos ataques informáticos que pueden comprometer tu seguridad en la red. Los piratas informáticos pueden lanzar diferentes estrategias para robar contraseñas o datos personales. En este artículo, vamos a hablar de en qué consisten los ataques BitB o Browser-in-the-Browser. Vamos a explicar, también, qué puedes hacer para protegerte y evitar así problemas de seguridad.

Mensaje en el que aparece una alerta por malware

Entro en una web y me salta un mensaje de que tengo un virus, ¿realmente es así?

Al navegar por Internet, en ocasiones aparecen mensajes de alarma que pueden generar dudas. Algo habitual, es que salga un mensaje indicando que hay un virus. Pero, ¿realmente es así? Lo cierto es que no. Existe lo que se conoce como scareware, que es un tipo de amenaza en la que los atacantes van a meter miedo a los usuarios. Buscan su reacción, para hacer clic, descargar algún archivo o instalar algo.

Imagen en la que aparece un disco duro

No pierdas tus copias de seguridad: este es el tiempo que dura un disco duro sin darte problemas

Tener copias de seguridad, es algo muy común y, al mismo tiempo, recomendado. Es imprescindible para no perder archivos importantes, para poder acceder desde cualquier lugar o simplemente liberar espacio en otros dispositivos. Sin embargo, esas copias hay que hacerlas correctamente y no cometer errores que puedan suponer un riesgo para los archivos que queremos guardar.

Imagen en la que aparece Gemini, la IA de Google

¿Te espía la IA de Google? Esto es lo que hace, pero puedes apagarla así

La Inteligencia Artificial de Google, Gemini, puede ser muy útil para facilitar tareas cotidianas. Incluso puedes usarla para Gmail, para ayudarte a encontrar algo en concreto, realizar una consulta al chatbot y que te responda en función de algo que has recibido, como podría ser un código de reserva de un tren. Pero, ¿significa esto que te está espiando? ¿Puedes hacer algo para evitar que esto ocurra?

Imagen en la que aparece una persona navegando con un portátil

¿Se puede evitar que tu operador de Internet vea por qué webs navegas?

Cuando navegas por Internet, tu privacidad no siempre está protegida. Puedes sufrir ataques muy diversos, estar utilizando una aplicación maliciosa o que incluso tu operador pueda rastrearte. De esto último, vamos a hablar en este artículo. Vamos a explicarte qué puedes hacer para evitar que tu operador no vea por dónde navegas. Se trata de una función sencilla que vas a poder habilitar.

Imagen en la que aparece una amenaza de seguridad

Vuelven a usar los anuncios de Google para colar malware simulando ser esta famosa web

Los anuncios de Google han sido utilizados en diferentes ocasiones en campañas maliciosas para atacar a los usuarios. En este caso, nos hacemos eco de una más. Se trata de una campaña falsa denominada Mac Cleaner, que tiene la capacidad de redirigir a las víctimas a sitios web falsos y así atacar. Es un problema importante, pues puede llegar a afectar a muchos internautas.

Imagen en la que aparece un pendrive Kingston

Por qué deberías tener más cuidado del que crees al usar un pendrive para guardar archivos

Un pendrive puede ser muy útil para almacenar archivos y tener ahí una copia de seguridad o simplemente transferirlos de un dispositivo a otro. Es algo que puedes llevar a cualquier lugar, ya que ocupa poco espacio. Pero, ¿es realmente buena idea? ¿Tiene riesgos? De ello vamos a hablar en este artículo. Vamos a explicarte qué tener en cuenta, con el objetivo de no perder archivos que puedan ser importantes.

ReoNeura es la IA local de las cámaras IP de Reolink.

Esta tecnología en tu cámara IP lo cambia todo: más rápida, privada y sin cuotas

Las cámaras IP domésticas están experimentando una muy buena evolución, acercándose a características y funciones que ya tenemos a nivel empresarial. Antes las cámaras IP domésticas solamente funcionaban a través de la nube del fabricante, no era posible comunicación local por RTSP o por ONVIF, además, simplemente se limitaban a avisar de detecciones de movimiento (con muchos falsos positivos), sin embargo, actualmente tenemos modelos de cámaras que integran una IA capaz de analizar la situación y actuar en consecuencia. ¿Quieres conocer por qué la IA integrada en las cámaras domésticas es mucho mejor que un sistema en la nube o a través de un NVR?

Imagen en la que aparece WhatsApp en el móvil

WhatsApp presenta un nuevo modo de alta seguridad, así funciona

WhatsApp es una de las aplicaciones de mensajería más utilizadas, por lo que eso también provoca que sea objetivo para los piratas informáticos. Es fundamental usarla correctamente y no cometer errores, pero también es interesante aprovechar las funciones de privacidad y seguridad que tiene. En este artículo, nos hacemos eco de la última novedad que han presentado. Se trata de una función de bloqueo que protege a los usuarios de alto riesgo.

Imagen en la que aparecen dos personas hablando por Microsoft Teams

¿Es inseguro utilizar Microsoft Teams y Zoom? En Francia creen que sí

A la hora de usar redes sociales y plataformas de comunicación en Internet, la seguridad es un factor fundamental. Es algo que debemos controlar, para no exponer información personal o dar facilidades a los piratas informáticos. Algunas de estas plataformas son Microsoft Teams y Zoom. ¿Son seguras? En Francia lo ponen en duda. Al menos, tras la última novedad del Gobierno francés, de la que nos hacemos eco.

Imagen de un teléfono móvil

Copia de seguridad de mi móvil, ¿mejor hacerla en una unidad física o en la nube?

Tener copias de seguridad, es algo muy importante para no tener problemas con la pérdida de archivos. Puedes optar por diferentes métodos, como es usar la nube o unidades físicas. En este artículo, vamos a hablar de cuál de las dos es mejor, si lo que quieres es crear una copia de seguridad de tu móvil. Te hablaremos de las ventajas de cada una de ellas, para que puedas elegir la que más te interese.

Imagen de una VPN funcionando en la Smart TV

Errores que van a hacer que la inseguridad al usar VPN se dispare

Usar una VPN, es algo muy común a la hora de navegar por Internet. Puede ser necesario para mantener la privacidad y seguridad al usar redes Wi-Fi públicas, pero también para poder acceder a contenido restringido geográficamente. Sin embargo, es fundamental usar este tipo de programas de forma correcta. Por ello, vamos a hablarte de algunos errores habituales que podrían afectar a tu seguridad.

Imagen en la que aparece ChatGPT en el móvil

Cuidado si usas ChatGPT, han detectado 16 extensiones falsas que están robando tus cuentas

ChatGPT se ha convertido en una plataforma muy popular, con millones de usuarios que, cada día, utilizan este chatbot para realizar consultas. Esto también lo aprovechan los piratas informáticos, como es de esperar. Nos hacemos eco de cómo están utilizando múltiples extensiones falsas de ChatGPT para secuestrar cuentas. Vamos a explicarte cómo te afecta y qué debes hacer para mantener tu seguridad.

Imagen en la que aparece el logo de Microsoft en un edificio

Descubren una importante vulnerabilidad en Microsoft Office y así debes actuar

Las vulnerabilidades de seguridad pueden afectar a aplicaciones y servicios de todo tipo. Esto es más grave cuando se trata de algún programa muy utilizado, por ejemplo. Es lo que ocurre con Microsoft Office, que tiene una vulnerabilidad de día cero explotada activamente en ataques. Vamos a contarte en qué consiste y qué deberías hacer para no tener problemas en tu día a día al usar este software.

Si configuras mal Clawdbot podrías exponer la IA y que un delincuente te hackee todo.

Cómo proteger OpenClaw: Consejos de seguridad para proteger tu IA local

En las últimas semanas ha aparecido un proyecto en GitHub llamado OpenClaw que está causando auténtico furor entre los usuarios. Este proyecto es un asistente personal basado en IA, la principal diferencia respecto a otros proyectos similares es que lo instalarás de forma local en tu PC o servidor, además, permite conectarlo con los grandes modelos de IA como OpenAI o Claude. El problema de tener un asistente personal basado en IA, es que tendremos que darle acceso a servicios muy sensibles como a nuestro correo electrónico, al calendario, a Google Drive para que haga acciones con nuestros archivos, e incluso a nuestro sistema local para poder realizar ciertas tareas y automatizaciones. Hoy en RedesZone os vamos a explicar por qué una mala configuración podría poner en riesgo la seguridad de los servicios asociados, y cómo minimizarlo.

Imagen en la que aparece el logo de Google Chrome

Si has instalado estas extensiones de Chrome, tu PC está en riesgo

Tener instaladas extensiones en el navegador, es algo común. Puedes encontrar complementos muy variados, que te ayudarán a organizar mejor tus pestañas, descargas o incluso mejorar la seguridad. Sin embargo, también debes ser consciente de que hay muchas estafas. En este artículo, vamos a hablarte de un problema que está afectando a Google Chrome. Tal vez tengas extensiones maliciosas y conviene eliminarlas cuanto antes.

Imagen en la que aparece el logo de Instagram en un móvil

Instagram ha puesto en riesgo tu privacidad: un fallo ha permitido ver tus publicaciones

Instagram es una de las redes sociales más populares actualmente, por lo que cualquier vulnerabilidad puede comprometer a muchos usuarios. En este artículo, nos hacemos de un problema que ha sido reportado y que ha podido poner en riesgo la privacidad de muchas cuentas. Concretamente, ha permitido que otros puedan tener acceso a contenido privado. Se trata de una vulnerabilidad del lado del servidor de Instagram.

Imagen en la que aparece la nube en Internet

Todo lo que puede pasarte si no te tomas en serio la seguridad de tu nube

Mantener la seguridad en Internet, es algo fundamental para no tener problemas muy variados que puedan comprometer tu seguridad y privacidad. Esto también lo debes aplicar a la hora de usar la nube. De ello vamos a hablarte en este artículo. Vamos a explicarte qué puede pasar si no tienes bien protegida la nube. Esto podría afectarte en tu día a día, además de a largo plazo.