Logo RedesZone
Navega gratis con cookies…

Navegar por redeszone.net con publicidad personalizada, seguimiento y cookies de forma gratuita. i

Para ello, nosotros y nuestros socios i necesitamos tu consentimiento i para el tratamiento de datos personales i para los siguientes fines:

Las cookies, los identificadores de dispositivos o los identificadores online de similares características (p. ej., los identificadores basados en inicio de sesión, los identificadores asignados aleatoriamente, los identificadores basados en la red), junto con otra información (p. ej., la información y el tipo del navegador, el idioma, el tamaño de la pantalla, las tecnologías compatibles, etc.), pueden almacenarse o leerse en tu dispositivo a fin de reconocerlo siempre que se conecte a una aplicación o a una página web para una o varias de los finalidades que se recogen en el presente texto.

La mayoría de las finalidades que se explican en este texto dependen del almacenamiento o del acceso a la información de tu dispositivo cuando utilizas una aplicación o visitas una página web. Por ejemplo, es posible que un proveedor o un editor/medio de comunicación necesiten almacenar una cookie en tu dispositivo la primera vez que visite una página web a fin de poder reconocer tu dispositivo las próximas veces que vuelva a visitarla (accediendo a esta cookie cada vez que lo haga).

La publicidad y el contenido pueden personalizarse basándose en tu perfil. Tu actividad en este servicio puede utilizarse para crear o mejorar un perfil sobre tu persona para recibir publicidad o contenido personalizados. El rendimiento de la publicidad y del contenido puede medirse. Los informes pueden generarse en función de tu actividad y la de otros usuarios. Tu actividad en este servicio puede ayudar a desarrollar y mejorar productos y servicios.

La publicidad que se presenta en este servicio puede basarse en datos limitados, tales como la página web o la aplicación que esté utilizando, tu ubicación no precisa, el tipo de dispositivo o el contenido con el que está interactuando (o con el que ha interactuado) (por ejemplo, para limitar el número de veces que se presenta un anuncio concreto).

  • Un fabricante de automóviles quiere promocionar sus vehículos eléctricos a los usuarios respetuosos con el medioambiente que viven en la ciudad fuera del horario laboral. La publicidad se presenta en una página con contenido relacionado (como un artículo sobre medidas contra el cambio climático) después de las 18:30 h a los usuarios cuya ubicación no precisa sugiera que se encuentran en una zona urbana.
  • Un importante fabricante de acuarelas quiere realizar una campaña publicitaria en Internet para dar a conocer su última gama de acuarelas con la finalidad de llegar tanto a artistas aficionados como a profesionales y, a su vez, se evite mostrar el anuncio junto a otro contenido no relacionado (por ejemplo, artículos sobre cómo pintar una casa). Se detectará y limitará el número de veces que se ha presentado el anuncio a fin de no mostrarlo demasiadas veces.

La información sobre tu actividad en este servicio (por ejemplo, los formularios que rellenes, el contenido que estás consumiendo) puede almacenarse y combinarse con otra información que se tenga sobre tu persona o sobre usuarios similares(por ejemplo, información sobre tu actividad previa en este servicio y en otras páginas web o aplicaciones). Posteriormente, esto se utilizará para crear o mejorar un perfil sobre tu persona (que podría incluir posibles intereses y aspectos personales). Tu perfil puede utilizarse (también en un momento posterior) para mostrarte publicidad que pueda parecerte más relevante en función de tus posibles intereses, ya sea por parte nuestra o de terceros.

  • En una plataforma de redes sociales has leído varios artículos sobre cómo construir una casa en un árbol Esta información podría añadirse a un perfil determinado para indicar tuinterés en el contenido relacionado con la naturaleza, así como en los tutoriales de bricolaje (con el objetivo de permitir la personalización del contenido, de modo que en el futuro, por ejemplo, se te muestren más publicaciones de blogs y artículos sobre casas en árboles y cabañas de madera).
  • Has visualizado tres vídeos sobre la exploración espacial en diferentes aplicaciones de televisión. Una plataforma de noticias sin relación con las anteriores y con la que no has tenido contacto en el pasado crea un perfil basado en esa conducta de visualización marcando la exploración del espacio como un tema de tu posible interés para para otros vídeos.

El contenido que se te presenta en este servicio puede basarse en un perfilde personalización de contenido que se haya realizado previamente sobre tu persona, lo que puede reflejar tu actividad en este u otros servicios (por ejemplo, los formularios con los que interactúas o el contenido que visualizas), tus posibles intereses y aspectos personales. Un ejemplo de lo anterior sería la adaptación del orden en el que se te presenta el contenido, para que así te resulte más sencillo encontrar el contenido (no publicitario) que coincida con tus intereses.

  • Has leído unos artículos sobre comida vegetariana en una plataforma de redes sociales. Posteriormente has usado una aplicación de cocina de una empresa sin relación con la anterior plataforma. El perfil que se ha creado sobre tu persona en la plataforma de redes sociales se utilizará para mostrarte recetas vegetarianas en la pantalla de bienvenida de la aplicación de cocina.
  • Has visualizado tres vídeos sobre remo en páginas web diferentes. Una plataforma de video, no relacionada con la página web en la que has visualizado los vídeos sobre remo, pero basandose en el perfil creado cuando visistaste dicha web, podrá recomendarte otros 5 vídeos sobre remo cuando utilices la plataforma de video a través de tu televisor .

La información sobre qué publicidad se te presenta y sobre la forma en que interactúas con ella puede utilizarse para determinar lo bien que ha funcionado un anuncio en tu caso o en el de otros usuarios y si se han alcanzado los objetivos publicitarios. Por ejemplo, si has visualizado un anuncio, si has hecho clic sobre el mismo, si eso te ha llevado posteriormente a comprar un producto o a visitar una página web, etc. Esto resulta muy útil para comprender la relevancia de las campañas publicitarias.

  • Has hecho clic en un anuncio en una página web/medio de comunicación sobre descuentos realizados por una tienda online con motivo del “Black Friday” online y posteriormente has comprado un producto. Ese clic que has hecho estará vinculado a esa compra. Tu interacción y la de otros usuarios se medirán para saber el número de clics en el anuncio que han terminado en compra.
  • Usted es una de las pocas personas que ha hecho clic en un anuncio que promociona un descuento por el “Día de la madre”de una tienda de regalos en Internet dentro de la aplicación de una web/medio de comunicación. El medio de comunicación quiere contar con informes para comprender con qué frecuencia usted y otros usuarios han visualizado o han hecho clic en un anuncio determinado dentro de la aplicación y, en particular, en el anuncio del “Día de la madre” para así ayudar al medio de comunicación y a sus socios (por ejemplo, las agencias de publicidad) a optimizar la ubicación de los anuncios.

La información sobre qué contenido se te presenta y sobre la forma en que interactúas con él puede utilizarse para determinar, por ejemplo, si el contenido (no publicitario) ha llegado a su público previsto y ha coincidido con sus intereses. Por ejemplo, si hasleído un artículo, si has visualizado un vídeo, si has escuchado un “pódcast” o si has consultado la descripción de un producto, cuánto tiempo has pasado en esos servicios y en las páginas web que has visitado, etc. Esto resulta muy útil para comprender la relevancia del contenido (no publicitario) que se te muestra.

  • Has leído una publicación en un blog sobre senderismo desde la aplicación móvil de un editor/medio de comunicación y has seguido un enlace a una publicación recomendada y relacionada con esa publicación. Tus interacciones se registrarán para indicar que la publicación inicial sobre senderismo te ha resultado útil y que la misma ha tenido éxito a la hora de ganarse tu interés en la publicación relacionada. Esto se medirá para saber si deben publicarse más contenidos sobre senderismo en el futuro y para saber dónde emplazarlos en la pantalla de inicio de la aplicación móvil.
  • Se te ha presentado un vídeo sobre tendencias de moda, pero tu y otros usuarios habéis dejado de visualizarlo transcurridos unos 30 segundos. Esta información se utilizará para valorar la duración óptima de los futuros vídeos sobre tendencias de moda.

Se pueden generar informes basados en la combinación de conjuntos de datos (como perfiles de usuario, estadísticas, estudios de mercado, datos analíticos) respecto a tus interacciones y las de otros usuarios con el contenido publicitario (o no publicitario) para identificar las características comunes (por ejemplo, para determinar qué público objetivo es más receptivo a una campaña publicitaria o a ciertos contenidos).

  • El propietario de una librería que opera en Internet quiere contar con informes comerciales que muestren la proporción de visitantes que han visitado su página y se han ido sin comprar nada o que han consultado y comprado la última autobiografía publicada, así como la edad media y la distribución de género para cada uno de los dos grupos de visitantes. Posteriormente, los datos relacionados con la navegación que realizas en su página y sobre tus características personales se utilizan y combinan con otros datos para crear estas estadísticas.
  • Un anunciante quiere tener una mayor comprensión del tipo de público que interactúa con sus anuncios. Por ello, acude a un instituto de investigación con el fin de comparar las características de los usuarios que han interactuado con el anuncio con los atributos típicos de usuarios de plataformas similares en diferentes dispositivos. Esta comparación revela al anunciante que su público publicitario está accediendo principalmente a los anuncios a través de dispositivos móviles y que es probable que su rango de edad se encuentre entre los 45 y los 60 años.

La información sobre tu actividad en este servicio, como tu interacción con los anuncios o con el contenido, puede resultar muy útil para mejorar productos y servicios, así como para crear otros nuevos en base a las interacciones de los usuarios, el tipo de audiencia, etc. Esta finalidad específica no incluye el desarrollo ni la mejora de los perfiles de usuario y de identificadores.

  • Una plataforma tecnológica que opera con un proveedor de redes sociales observa un crecimiento en los usuarios de aplicaciones móviles y se da cuenta de que, en funciónde sus perfiles, muchos de ellos se conectan a través de conexiones móviles. La plataforma utiliza una tecnología nueva para mostrar anuncios con un formato óptimo para los dispositivos móviles y con un ancho de banda bajo a fin de mejorar su rendimiento.
  • Un anunciante está buscando una forma de mostrar anuncios en un nuevo tipo de dispositivo. El anunciante recopila información sobre la forma en que los usuarios interactúan con este nuevo tipo de dispositivo con el fin de determinar si puede crear un nuevo mecanismo para mostrar la publicidad en ese tipo de dispositivo.

El contenido que se presenta en este servicio puede basarse en datos limitados, como por ejemplo la página web o la aplicación que esté utilizando, tu ubicación no precisa, el tipo de dispositivo o el contenido con el que estás interactuando (o con el que has interactuado) (por ejemplo, para limitar el número de veces que se te presenta un vídeo o un artículo en concreto).

  • Una revista de viajes, para mejorar las experiencias de viaje en el extranjero, ha publicado en su página web un artículo sobre nuevos cursos que ofrece una escuela de idiomas por Internet. Las publicaciones del blog de la escuela se insertan directamente en la parte inferior de la página y se seleccionan en función de la ubicación no precisa del usuario (por ejemplo, publicaciones del blog que explican el plan de estudios del curso para idiomas diferentes al del país en el que este te encuentras).
  • Una aplicación móvil de noticias deportivas ha iniciado una nueva sección de artículos sobre los últimos partidos de fútbol. Cada artículo incluye vídeos alojados por una plataforma de streaming independiente que muestra los aspectos destacados de cada partido. Si adelantas un vídeo, esta información puede utilizarse para determinar que el siguiente vídeo a reproducir sea de menor duración.

Se puede utilizar la localización geográfica precisa y la información sobre las características del dispositivo

Al contar con tu aprobación, tu ubicación exacta (dentro de un radio inferior a 500 metros) podrá utilizarse para apoyar las finalidades que se explican en este documento.

Con tu aceptación, se pueden solicitar y utilizar ciertas características específicas de tu dispositivo para distinguirlo de otros (por ejemplo, las fuentes o complementos instalados y la resolución de su pantalla) en apoyo de las finalidades que se explican en este documento.

O sin cookies desde 1.67€ al mes

Por solo 1.67 al mes, disfruta de una navegación sin interrupciones por toda la red del Grupo ADSLZone: adslzone.net, movilzona.es, testdevelocidad.es, lamanzanamordida.net, hardzone.es, softzone.es, redeszone.net, topesdegama.com y más. Al unirte a nuestra comunidad, no solo estarás apoyando nuestro trabajo, sino que también te beneficiarás de una experiencia online sin publicidad ni cookies de seguimiento.

Seguridad

Toda la actualidad sobre seguridad en internet y redes WiFi. La mejor web para estar informado de vulnerabilidades, problemas de hackeo, actualizaciones de seguridad y mucho más
Imagen en la que aparece una pantalla con código

Telnet tiene un fallo crítico desde hace más de 10 años: así puede afectarte

Telnet es un protocolo de red que permite acceder a un equipo de forma remota. Por ejemplo, permite iniciar sesión en una máquina UNIX. No se trata de algo reciente, precisamente, ya que fue desarrollado hace más de 50 años. Actualmente, se utiliza SSH, que funciona de forma similar, pero es un estándar más seguro. Sin embargo, sigue habiendo equipos que utilizan Telnet y en este artículo nos hacemos eco de una grave vulnerabilidad. El fallo ha sido registrado con el identificador CVE-2026-24061 y ha recibido una puntuación CVSS de 9.8.

Imagen en la que aparece el logo de PcComponentes, sobre un fondo tecnológico

PcComponentes niega que hayan sido hackeados y explica de dónde han salido los datos

Hoy hemos publicado un artículo donde hablábamos de un supuesto hackeo a PcComponentes, después de que hubiera aparecido esa información en un famoso foro de Internet, donde suelen filtrar datos robados. Tras ponernos en contacto con esta popular empresa tecnológica, nos indicaron que estaban trabajando para saber qué ha ocurrido. Ahora, han informado de que no ha habido ningún ataque informático y explican de dónde han salido los datos.

Imagen donde aparece el logo de LastPass

Cuidado si usas LastPass, alertan de este mensaje falso que vas a recibir y es una estafa

LastPass es uno de los gestores de contraseñas más populares y esto hace que los piratas informáticos pongan ahí sus miras. Buscan llegar al mayor número de víctimas y así robar información personal, contraseñas o llegar a controlar los dispositivos. En este caso, están enviando mensajes falsos de mantenimiento y la compañía ha advertido de ello. Vamos a explicarte qué debes hacer para no tener problemas.

Imagen en la que aparecen varias pantallas de hacking

Cuidado si aparece esta alerta al usar Chrome, es una trampa y pueden estar robando tus datos

Muchas amenazas de seguridad pueden llegar al utilizar el navegador. Es algo que ocurre también con los principales, como pueden ser Google Chrome o Mozilla Firefox. En este artículo, vamos a hablarte de cómo una falsa alerta de fallo en el navegador de Google, puede convertir una extensión en una puerta trasera y comprometer todos tus datos. Vamos a hablarte de qué hacer para protegerte.

Gemini, la Inteligencia Artificial de Google

Engañan a la IA de Google para robar datos privados con invitaciones del calendario

Gemini, la IA de Google, se ha hecho un hueco en el panorama de la Inteligencia Artificial. Compite con otras populares, como es el caso de ChatGPT. Sin embargo, en este caso, es noticia por un hecho negativo: un fallo ha permitido robar datos privados del calendario, a través de invitaciones maliciosas. Vamos a explicarte en qué consiste y qué debes hacer para protegerte.

Utilizando la aplicación de Surfshark

La VPN Surfshark tiene una novedad útil para mejorar la seguridad

Surfshark es una de las VPN más populares para navegar por Internet. Cuenta con una gran cantidad de servidores y permite mejorar la privacidad a la hora de usar redes Wi-Fi públicas. Ahora, acaba de lanzar una interesante novedad: protección postcuántica en WireGuard. Lo han anunciado en una publicación en su blog oficial, con fecha de 19 de enero. Allí explican todos los detalles, de los que nos hacemos eco en RedesZone.

Imagen de copias de seguridad

No cometas estos errores o perderás tus copias de seguridad más antiguas

Tener copias de seguridad, es algo imprescindible para no perder documentos y archivos importantes. Es esencial mantenerlas a buen recaudo y no cometer errores. En este artículo, vamos a hablar de algunos fallos que podrías cometer y que provocarían la pérdida de copias de seguridad antiguas. Esto puede hacer que sea imposible recuperar documentos importantes que necesites abrir, por ejemplo.

Logo de seguridad en Internet

¿Si usas VPN al conectare a un Wi-Fi público estás protegido por completo? Esto debes saber

Al conectarte a una red Wi-Fi pública, debes ser consciente de que existen ciertos riesgos. Tus datos podrían quedar expuestos, por lo que es fundamental tomar medidas de prevención. Una VPN puede ser útil, pero eso no significa que vaya a protegerte de todo tipo de problemas. En este artículo vamos a hablar de ello. Vamos a explicarte qué deberías tener en cuenta.

Imagen en la que aparece una advertencia por ataque informático

Crean una plataforma con más de 1.000 afectados por la filtración masiva de Endesa

Endesa, una de las empresas energéticas más importantes de España, ha sufrido una gran filtración de datos. Según se hizo eco ADSLZone el pasado 8 de enero, un ciberdelincuente que se hace llamar “Spain”, aseguraba que había conseguido acceso a los sistemas de Endesa en poco más de dos horas. Esto supone la filtración de datos de más de 20 millones de personas. Ahora, han creado una plataforma de afectados con más de 1.200 personas.

Imagen en la que aparece una alerta de malware en un portátil

Este malware ha estado atacando Chrome y Firefox durante 5 años y ha afectado a cientos de miles: revisa si lo tienes

Existen muchas amenazas de seguridad que pueden afectar a los navegadores. Esto puede provocar que roben datos personales, contraseñas o registren todo el historial de navegación. En este artículo, nos hacemos eco de un caso llamativo, ya que se trata de un malware que ha afectado a Google Chrome, Mozilla Firefox y Edge durante 5 años. Además, cuenta con cientos de miles de instalaciones.

Imagen en la que aparece la barra de búsqueda de Gemini

Google va a espiar tus correos, fotos y búsquedas con su última novedad

La Inteligencia Personal de Google, la nueva función de Gemini, su IA, va a conectar otros servicios como Gmail, Google Fotos o las búsquedas que realiza. Esto significa que va a poder recopilar cierta información de tu día a día. Vamos a explicarte en qué consiste y de qué manera podría afectar a tu privacidad a la hora de navegar por Internet y usar este tipo de servicios de Google.

Imagen en la que aparece el logo de Lumo 1.3, de Proton

Proton tiene una novedad para su IA Lumo, con enfoque en la privacidad y control

Proton es una empresa tecnológica que está centrada principalmente en la privacidad. Ofrece soluciones como una VPN, correo electrónico, nube segura y otras herramientas online. Ahora, tiene una novedad de la que vamos a hablarte. Está relacionado con Lumo, el asistente de IA. La novedad es que ofrece espacios de trabajo cifrados basados en proyectos. Vamos a hablarte de en qué consiste exactamente.

Imagen en la que aparece un teléfono móvil y el logo de seguridad

Esta nueva amenaza te ataca por triplicado: roba tus datos bancarios, te espía y bloquea tus archivos

Las amenazas para dispositivos móviles, son un problema muy presente y que pueden afectar de diversas maneras. Los atacantes saben que todos tenemos un teléfono en el bolsillo, que lo utilizamos para muchas tareas cotidianas y, por tanto, tienen una gran oportunidad de llegar a robar datos importantes, contraseñas o espiar. En este artículo, nos hacemos eco de una amenaza de seguridad que actúa por partida triple. Vamos a explicarte en qué consiste y cómo protegerte.

Imagen en la que aparece una VPN instalada en la TV

Datos o información que no puedes proteger aunque uses una VPN

Tener una VPN puede ser útil para mejorar tu privacidad en la red, pero debes tener en cuenta que no te protege de todo. Por ello, en este artículo vamos a hablarte de qué tipo de datos o información podrías estar exponiendo, aunque navegues con una aplicación de estas características. Esto te ayudará a ser consciente del riesgo que podrías tener a la hora de navegar por la red.

Imagen en la que aparece el logo de Telegram en el móvil

Un simple enlace de Telegram puede exponer tu dirección IP

Telegram, una de las plataformas de mensajería instantánea más utilizadas, y conocida por basarse en la privacidad, podría exponer la dirección IP por un simple enlace. Así lo han descubierto un grupo de investigadores de seguridad, según publican en Bleeping Computer, un medio especializado. Vamos a explicarte en qué consiste y cuál ha sido la respuesta de Telegram, para mejorar la privacidad y evitar este problema.

Imagen en la que aparece un iPhone

Apple usará la IA de Google, ¿afectará a la privacidad de los usuarios de iPhone?

Las grandes plataformas están apostando por la Inteligencia Artificial y vemos opciones como Gemini o Copilot, entre otras. Apple ha informado de que Google Gemini y Google Cloud van a impulsar Siri, tras un acuerdo. Esto sustituirá el propio modelo de IA de Apple, el cual no ha tenido el rendimiento esperado frente a otros de la competencia. Ahora bien, ¿afectará esto a la privacidad de los usuarios que utilicen iPhone?

Imagen en la que aparece una filtración de datos

Se filtra la base de datos de este famoso foro de hacking, con cientos de miles de cuentas expuestas

BreachForums es uno de los foros más populares de hacking que podemos ver en Internet. Aunque ha tenido numerosas interrupciones, recientemente volvió a estar disponible. Es un lugar donde comparten brechas de seguridad, con filtraciones de contraseñas o datos personales. Ahora, una web que lleva el nombre de ShinyHunters, según han informado desde el medio especializado Bleeping Computer, ha informado de una filtración de datos.

Imagen en la que aparece el edificio de la sede de Endesa

¿Qué debo hacer si he recibido el email de hackeo a Endesa?

En los últimos días, lo que parecía al principio un rumor, se confirmó un hackeo a Endesa. Esto afecta a usuarios actuales, pero también a aquellos que han sido clientes en los últimos años. Datos personales de unos 20 millones de personas, han quedado expuestos. Ahora, muchos están recibiendo un correo alertando de esta filtración. ¿Qué debes hacer si lo recibes? De ello vamos a hablarte.

Imagen en la que aparece el logo de Instagram en el móvil

Instagram niega que hayan sufrido una filtración, pero confirman que puede llegarte este e-mail de estafa

El pasado día 10 de enero publicamos un artículo donde hablábamos de una filtración masiva de datos en Instagram. No había demasiada información disponible, más allá de la publicación por parte de Malwarebytes, donde mencionaban que se habían filtrado más de 17 millones de cuentas de Instagram, con datos como el nombre de usuario, dirección de correo o números de teléfono. Ahora, desde Instagram han hablado sobre este asunto.

Imagen en la que aparece la parte frontal de un router ASUS

Después de estas situaciones, conviene siempre cambiar la contraseña del router

Utilizar una buena contraseña en cualquier dispositivo que utilices, es fundamental. Pero si hay un aparato importante, donde no debes equivocarte, es en el router. Tu conexión va a depender de que funcione correctamente. Si hay intrusos en la red, podrías tener problemas. Vamos a explicarte en qué situaciones deberías cambiar la clave del router o del Wi-Fi, para mantener la seguridad.

Imagen en la que aparece el logo de Instagram en la pantalla de un móvil

Filtración masiva de Instagram que afecta a millones de cuentas: todo esto han robado

Una filtración masiva ha afectado a Instagram. Millones de cuentas se han visto afectadas y ha quedado expuesta información muy sensible. Esta filtración ha sido descubierta por parte de Malwarebytes, una empresa especializada en ciberseguridad. Vamos a contarte cómo puede afectarte y qué debes hacer para estar protegido y no dar facilidades a los ciberdelincuentes.

Fotografía en la que representan a los ataques informáticos

¿Qué pasa si entras por error en una página web falsa?

Al navegar por Internet, es relativamente común que te encuentres con páginas web que son un fraude. Pueden ser casi idénticas a las legítimas, pero contener malware, inicios de sesión fraudulentos o contenido que ponga en riesgo tu privacidad y seguridad. Pero, ¿pasa algo si entras en un sitio web de este tipo? ¿Hasta qué punto podrías tener problemas? De ello vamos a hablar en este artículo.

Imagen en la que aparece el logo de WhatsApp en el móvil

Esta nueva campaña maliciosa puede enviar mensajes por WhatsApp en tu nombre y robar cuentas bancarias

WhatsApp es un medio que utilizan mucho los piratas informáticos para intentar lanzar ataques. Pueden iniciar conversaciones aleatorias para robar datos, por ejemplo. También, incluso, enviar enlaces o archivos que contienen malware. En este artículo, nos hacemos eco de una campaña que están utilizando recientemente para llegar a enviar mensajes en tu nombre y robar cuentas bancarias a tus contactos.

Imagen en la que aparecen los logos de Gmail y Google en el móvil

¿Está entrenando Gmail a su IA Gemini con tus correos? Esto dice Google

La Inteligencia Artificial, está cada vez más presente en nuestro día a día. Podemos usar plataformas como ChatGPT o Gemini, además de aplicaciones y servicios que ya integran la IA. Es útil para facilitar tareas cotidianas, pero también puede suponer un riesgo para la privacidad y seguridad. En este artículo, hablamos de cómo Gmail usa la IA de Gemini en la bandeja de entrada y qué ha indicado Google al respecto.

Imagen de un correo electrónico recibido

Esta técnica permite que te lleguen muchos correos Phishing y se salten los filtros de seguridad

Los piratas informáticos utilizan muchas técnicas para lograr robar información, contraseñas o tomar el control de los dispositivos. Continuamente usan estrategias novedosas, para lograr mejorar los ataques y tener más éxito. En este artículo, vamos a hablar de algo que están utilizando para que te lleguen correos falsos, de Phishing, y saltarse las medidas de seguridad que utilizan los proveedores.

Imagen en la que aparece una consulta en ChatGPT

¿Qué hace ChatGPT con la información de salud que le das? OpenAI responde

La Inteligencia Artificial, con plataformas como ChatGPT, está muy presente hoy en día. Tenemos muchos servicios disponibles, pero eso también puede suponer un problema para la privacidad. Podrías dar demasiada información, con datos personales sensibles. ¿Qué pasa con lo que preguntas a ChatGPT, en relación con la salud? OpenAI ha informado de ello y nos hacemos eco.

Imagen en la que aparece un fallo de seguridad

Fallo crítico en esta popular plataforma de automatización de tareas

Existen diferentes herramientas de automatización de flujos de trabajo que pueden ayudar a ahorrar tiempo y facilitar tareas cotidianas en empresas. Una de las más populares, de código abierto, es n8n. Es útil para simplificar flujos de trabajo complejos y reducen la sobrecarga operativa. Tiene una gran integración en los sistemas, aunque esto hace que pueda suponer un riesgo importante. En este caso, nos hacemos eco de una vulnerabilidad.

Imagen en la que aparece un icono de alerta sobre un móvil

El popular ransomware LockBit ahora es más peligroso que nunca: evita perder todos tus archivos

LockBit es uno de los ransomware más conocidos y que más ataques ha provocado en los últimos años. Como indican desde INCIBE, el Instituto de Ciberseguridad de España, es una amenaza que surgió en 2020 y, desde entonces, ha ido evolucionando. Esto ha provocado que, con cada nueva versión, haya ido incorporando nuevas técnicas para lograr el objetivo de cifrar archivos. Ahora es más peligroso que nunca, con su versión LockBit 5.0, por lo que es clave protegerte.

Captura de una búsqueda en ChatGPT

Estas extensiones de Chrome han podido estar robando tus chats de ChatGPT y DeepSeek

Tener extensiones en el navegador, como es el caso de Google Chrome, es algo habitual. Existen muchos complementos que pueden ser útiles para el día a día, para tener un mayor control, optimizar descargas y, en definitiva, tener ciertas funciones añadidas. Sin embargo, esto también va a suponer un riesgo para la seguridad y privacidad. Es lo que ha ocurrido ahora con dos extensiones de Chrome, que son un fraude.

Imagen en la que aparece un mapa con iconos del correo electrónico

¿Tienes que abrir el correo electrónico en un PC ajeno? Sigue estos consejos y evita problemas

En determinadas situaciones, tal vez necesites iniciar sesión en el correo electrónico desde un equipo ajeno. Puede ser en una tienda donde vas a imprimir documentos, por ejemplo. Esto tiene su riesgo, ya que no sabes realmente si ese ordenador es seguro, si pudiera tener algún keylogger, etc. En este artículo, vamos a darte algunos consejos sobre qué deberías hacer para evitar problemas.

Inteligencia Artificial

Por estos motivos, los navegadores con IA son un peligro y tu antivirus no te protegerá

Puedes encontrarte con diferentes navegadores que utilizan Inteligencia Artificial. Ofrecen ciertas ventajas, en relación a los clásicos, como pueden ser Google Chrome o Mozilla Firefox. Sin embargo, también pueden suponer un problema importante para la privacidad y seguridad. De ello vamos a hablarte en este artículo, para que seas consciente de ello y no cometas errores que puedan afectarte.

Imagen en la que aparece una caja de un pedido online

La Policía avisa: cuidado con las cajas de tus regalos de Reyes

Mañana es el día de Reyes, día marcado en el calendario en España para intercambiar regalos con amigos y familiares. Especialmente, día muy esperado por los más pequeños. Pero esto, como vamos a explicarte, puede tener su riesgo si no actúas correctamente. Se trata de una advertencia que han dado desde la Policía Nacional, en referencia a las cajas de esos regalos, a los pedidos que has hecho por Internet y que han llegado a tu casa.

Imagen con el logo de múltiples e-mails

La IA permite a los atacantes enviar correos electrónicos falsos más realistas: consejos para no caer en la trampa

Los correos electrónicos falsos, son un problema bastante importante y que ha estado siempre presente. Puedes recibir un mensaje en el que suplantan la identidad de una marca conocida e intentar así robar tu contraseña. Actuar correctamente, va a ser clave. Ahora, con la ayuda de la Inteligencia Artificial, estos e-mails falsos parecen más realistas. Para evitar problemas, vamos a darte algunos consejos útiles que puedes poner en práctica.

Imagen en la que aparece el logo de Google Chrome

Estos son los riesgos reales de tener tus contraseñas guardadas en Chrome

Utilizar el navegador para almacenar contraseñas, puede parecer algo muy útil y cómodo. Un ejemplo claro es Google Chrome, que es uno de los programas más usados. Si te registras en una plataforma, al iniciar sesión puedes almacenar las credenciales. Cuando vuelvas a entrar en otra ocasión, ya estará la contraseña guardada y no tendrás que ponerla de nuevo, lo cual ahorra tiempo.

Un ordenador portátil de segunda mano

Me han dado un ordenador de segunda mano, ¿qué hago para no tener ningún problema de seguridad?

Tener un dispositivo de segunda mano, puede suponer un riesgo. Puede ocurrir si has comprado un ordenador por Internet, pero también si pertenece a algún familiar o amigo y, después de un tiempo sin usarlo, te lo ha dado. Podría contener malware, tener problemas en la configuración y otros fallos que expongan tu privacidad y seguridad. Por ello, vamos a darte algunas recomendaciones sobre qué hacer.

VPN en la pantalla de un móvil

Mitos al usar una VPN que debes conocer para no tener problemas

Utilizar una VPN, es algo bastante común hoy en día. Puedes instalar una aplicación de este tipo en el móvil o en el ordenador. Son útiles para mejorar la privacidad al navegar por redes públicas, así como evitar bloqueos geográficos. Sin embargo, también hay mitos o falsas creencias que deberías de conocer, con el objetivo de no tener problemas que puedan afectar a tu seguridad.

Un dispositivo Flipper Zero

Nuevo golpe a Flipper Zero, el dispositivo para hackers: Nueva York lo prohíbe en eventos importantes

Flipper Zero es un pequeño dispositivo que sirve para realizar pruebas de hacking ético. Es útil para detectar posibles vulnerabilidades en una red, por ejemplo. Sin embargo, también ha estado relacionado con polémicas, como la posibilidad de abrir coches. Esto ha hecho que en algunos países esté prohibido. El último golpe llega después de que en Nueva York lo hayan señalado como una amenaza.

Logos del e-mail

Estos son los riesgos de usar un único e-mail para todo

El correo electrónico es algo que utilizamos continuamente en nuestro día a día. Sirve para estar en contacto con amigos, familiares o compañeros de trabajo, pero también para poder registrarnos en plataformas muy variadas, guardar documentos o incluso servir de respaldo para otros servicios. Sin embargo, utilizar una única cuenta de e-mail puede ser un riesgo. Te vamos a hablar de cuáles son los motivos.

Imagen del interior del aeropuerto de Camberra, en Australia

Qué datos se exponen en Internet al navegar con un Wi-Fi público sin VPN

Al conectarte a Internet a través de una red inalámbrica pública, podrías tener problemas que afecten a tu seguridad y privacidad. No sabes realmente quién puede estar detrás de ese Wi-Fi, si lo han creado para lanzar ataques o robar información. Al utilizar una VPN, la conexión va a pasar cifrada, por lo que te protege de la pérdida de datos. Pero, ¿qué pasa realmente si navegas normal por este tipo de redes?

Imagen en la que aparece un candado de seguridad

Año nuevo, ¿contraseña nueva? Te damos algunos consejos para empezar 2026 totalmente protegido

Proteger las cuentas en Internet, es fundamental para evitar intrusos y que puedan acceder sin tu permiso. Es esencial utilizar una buena contraseña, pero también tomar otras medidas adicionales. Vamos a hablarte de ello. Vamos a darte algunos consejos para que empieces el año totalmente protegido y tus cuentas no estén expuestas a ningún tipo de ataque informático que pueda haber.

Imagen en la que aparecen candados de seguridad encima de un dispositivo móvil

¿Van los atacantes por delante de las medidas de seguridad? Este informe alerta del peligro

Existe una escalada continua de tácticas entre los actores de amenazas y los profesionales de la ciberseguridad. Los piratas informáticos, siempre buscan la manera de atacar una red, robar contraseñas en redes sociales o colar malware en los dispositivos de las víctimas. El problema llega cuando van por delante de las medidas de protección que podemos implementar. ¿Está ocurriendo eso? Según un informe del que nos hacemos eco, están utilizando nuevas técnicas que logran ir un paso por delante.

Imagen en la que aparece una representación de un ataque Phishing

Se hace pasar por la nube de Google, pero es una estafa: evita engaños

Los ataques Phishing son un clásico de los piratas informáticos para robar datos personales y contraseñas. Pueden suplantar marcas conocidas de todo tipo. Pueden ser bancos, redes sociales, tiendas online… En este caso, se trata de una campaña de Phising en la que suplantan a la nube de Google y afecta a más de 3.000 organizaciones a nivel global. Es una trampa bien organizada y que debes conocer, para no caer en ella.

Imagen en la que aparece un auricular Bluetooth

Descubren tres vulnerabilidades en auriculares Bluetooth que permiten a un atacante controlar tu móvil

Un grupo de investigadores de seguridad ha detectado una serie de vulnerabilidades que afectan a auriculares Bluetooth. En total son tres fallos y, en caso de ser explotados, podrían permitir a los atacantes explotar móviles conectados, mediante el uso de exploits en cadena. Afectan a muchos modelos de auriculares diferentes. Vamos a hablarte de ello y te explicaremos cómo te afecta y qué debes hacer para estar protegido.