Logo RedesZone
Navega gratis con cookies…

Navegar por redeszone.net con publicidad personalizada, seguimiento y cookies de forma gratuita. i

Para ello, nosotros y nuestros socios i necesitamos tu consentimiento i para el tratamiento de datos personales i para los siguientes fines:

Las cookies, los identificadores de dispositivos o los identificadores online de similares características (p. ej., los identificadores basados en inicio de sesión, los identificadores asignados aleatoriamente, los identificadores basados en la red), junto con otra información (p. ej., la información y el tipo del navegador, el idioma, el tamaño de la pantalla, las tecnologías compatibles, etc.), pueden almacenarse o leerse en tu dispositivo a fin de reconocerlo siempre que se conecte a una aplicación o a una página web para una o varias de los finalidades que se recogen en el presente texto.

La mayoría de las finalidades que se explican en este texto dependen del almacenamiento o del acceso a la información de tu dispositivo cuando utilizas una aplicación o visitas una página web. Por ejemplo, es posible que un proveedor o un editor/medio de comunicación necesiten almacenar una cookie en tu dispositivo la primera vez que visite una página web a fin de poder reconocer tu dispositivo las próximas veces que vuelva a visitarla (accediendo a esta cookie cada vez que lo haga).

La publicidad y el contenido pueden personalizarse basándose en tu perfil. Tu actividad en este servicio puede utilizarse para crear o mejorar un perfil sobre tu persona para recibir publicidad o contenido personalizados. El rendimiento de la publicidad y del contenido puede medirse. Los informes pueden generarse en función de tu actividad y la de otros usuarios. Tu actividad en este servicio puede ayudar a desarrollar y mejorar productos y servicios.

La publicidad que se presenta en este servicio puede basarse en datos limitados, tales como la página web o la aplicación que esté utilizando, tu ubicación no precisa, el tipo de dispositivo o el contenido con el que está interactuando (o con el que ha interactuado) (por ejemplo, para limitar el número de veces que se presenta un anuncio concreto).

  • Un fabricante de automóviles quiere promocionar sus vehículos eléctricos a los usuarios respetuosos con el medioambiente que viven en la ciudad fuera del horario laboral. La publicidad se presenta en una página con contenido relacionado (como un artículo sobre medidas contra el cambio climático) después de las 18:30 h a los usuarios cuya ubicación no precisa sugiera que se encuentran en una zona urbana.
  • Un importante fabricante de acuarelas quiere realizar una campaña publicitaria en Internet para dar a conocer su última gama de acuarelas con la finalidad de llegar tanto a artistas aficionados como a profesionales y, a su vez, se evite mostrar el anuncio junto a otro contenido no relacionado (por ejemplo, artículos sobre cómo pintar una casa). Se detectará y limitará el número de veces que se ha presentado el anuncio a fin de no mostrarlo demasiadas veces.

La información sobre tu actividad en este servicio (por ejemplo, los formularios que rellenes, el contenido que estás consumiendo) puede almacenarse y combinarse con otra información que se tenga sobre tu persona o sobre usuarios similares(por ejemplo, información sobre tu actividad previa en este servicio y en otras páginas web o aplicaciones). Posteriormente, esto se utilizará para crear o mejorar un perfil sobre tu persona (que podría incluir posibles intereses y aspectos personales). Tu perfil puede utilizarse (también en un momento posterior) para mostrarte publicidad que pueda parecerte más relevante en función de tus posibles intereses, ya sea por parte nuestra o de terceros.

  • En una plataforma de redes sociales has leído varios artículos sobre cómo construir una casa en un árbol Esta información podría añadirse a un perfil determinado para indicar tuinterés en el contenido relacionado con la naturaleza, así como en los tutoriales de bricolaje (con el objetivo de permitir la personalización del contenido, de modo que en el futuro, por ejemplo, se te muestren más publicaciones de blogs y artículos sobre casas en árboles y cabañas de madera).
  • Has visualizado tres vídeos sobre la exploración espacial en diferentes aplicaciones de televisión. Una plataforma de noticias sin relación con las anteriores y con la que no has tenido contacto en el pasado crea un perfil basado en esa conducta de visualización marcando la exploración del espacio como un tema de tu posible interés para para otros vídeos.

El contenido que se te presenta en este servicio puede basarse en un perfilde personalización de contenido que se haya realizado previamente sobre tu persona, lo que puede reflejar tu actividad en este u otros servicios (por ejemplo, los formularios con los que interactúas o el contenido que visualizas), tus posibles intereses y aspectos personales. Un ejemplo de lo anterior sería la adaptación del orden en el que se te presenta el contenido, para que así te resulte más sencillo encontrar el contenido (no publicitario) que coincida con tus intereses.

  • Has leído unos artículos sobre comida vegetariana en una plataforma de redes sociales. Posteriormente has usado una aplicación de cocina de una empresa sin relación con la anterior plataforma. El perfil que se ha creado sobre tu persona en la plataforma de redes sociales se utilizará para mostrarte recetas vegetarianas en la pantalla de bienvenida de la aplicación de cocina.
  • Has visualizado tres vídeos sobre remo en páginas web diferentes. Una plataforma de video, no relacionada con la página web en la que has visualizado los vídeos sobre remo, pero basandose en el perfil creado cuando visistaste dicha web, podrá recomendarte otros 5 vídeos sobre remo cuando utilices la plataforma de video a través de tu televisor .

La información sobre qué publicidad se te presenta y sobre la forma en que interactúas con ella puede utilizarse para determinar lo bien que ha funcionado un anuncio en tu caso o en el de otros usuarios y si se han alcanzado los objetivos publicitarios. Por ejemplo, si has visualizado un anuncio, si has hecho clic sobre el mismo, si eso te ha llevado posteriormente a comprar un producto o a visitar una página web, etc. Esto resulta muy útil para comprender la relevancia de las campañas publicitarias.

  • Has hecho clic en un anuncio en una página web/medio de comunicación sobre descuentos realizados por una tienda online con motivo del “Black Friday” online y posteriormente has comprado un producto. Ese clic que has hecho estará vinculado a esa compra. Tu interacción y la de otros usuarios se medirán para saber el número de clics en el anuncio que han terminado en compra.
  • Usted es una de las pocas personas que ha hecho clic en un anuncio que promociona un descuento por el “Día de la madre”de una tienda de regalos en Internet dentro de la aplicación de una web/medio de comunicación. El medio de comunicación quiere contar con informes para comprender con qué frecuencia usted y otros usuarios han visualizado o han hecho clic en un anuncio determinado dentro de la aplicación y, en particular, en el anuncio del “Día de la madre” para así ayudar al medio de comunicación y a sus socios (por ejemplo, las agencias de publicidad) a optimizar la ubicación de los anuncios.

La información sobre qué contenido se te presenta y sobre la forma en que interactúas con él puede utilizarse para determinar, por ejemplo, si el contenido (no publicitario) ha llegado a su público previsto y ha coincidido con sus intereses. Por ejemplo, si hasleído un artículo, si has visualizado un vídeo, si has escuchado un “pódcast” o si has consultado la descripción de un producto, cuánto tiempo has pasado en esos servicios y en las páginas web que has visitado, etc. Esto resulta muy útil para comprender la relevancia del contenido (no publicitario) que se te muestra.

  • Has leído una publicación en un blog sobre senderismo desde la aplicación móvil de un editor/medio de comunicación y has seguido un enlace a una publicación recomendada y relacionada con esa publicación. Tus interacciones se registrarán para indicar que la publicación inicial sobre senderismo te ha resultado útil y que la misma ha tenido éxito a la hora de ganarse tu interés en la publicación relacionada. Esto se medirá para saber si deben publicarse más contenidos sobre senderismo en el futuro y para saber dónde emplazarlos en la pantalla de inicio de la aplicación móvil.
  • Se te ha presentado un vídeo sobre tendencias de moda, pero tu y otros usuarios habéis dejado de visualizarlo transcurridos unos 30 segundos. Esta información se utilizará para valorar la duración óptima de los futuros vídeos sobre tendencias de moda.

Se pueden generar informes basados en la combinación de conjuntos de datos (como perfiles de usuario, estadísticas, estudios de mercado, datos analíticos) respecto a tus interacciones y las de otros usuarios con el contenido publicitario (o no publicitario) para identificar las características comunes (por ejemplo, para determinar qué público objetivo es más receptivo a una campaña publicitaria o a ciertos contenidos).

  • El propietario de una librería que opera en Internet quiere contar con informes comerciales que muestren la proporción de visitantes que han visitado su página y se han ido sin comprar nada o que han consultado y comprado la última autobiografía publicada, así como la edad media y la distribución de género para cada uno de los dos grupos de visitantes. Posteriormente, los datos relacionados con la navegación que realizas en su página y sobre tus características personales se utilizan y combinan con otros datos para crear estas estadísticas.
  • Un anunciante quiere tener una mayor comprensión del tipo de público que interactúa con sus anuncios. Por ello, acude a un instituto de investigación con el fin de comparar las características de los usuarios que han interactuado con el anuncio con los atributos típicos de usuarios de plataformas similares en diferentes dispositivos. Esta comparación revela al anunciante que su público publicitario está accediendo principalmente a los anuncios a través de dispositivos móviles y que es probable que su rango de edad se encuentre entre los 45 y los 60 años.

La información sobre tu actividad en este servicio, como tu interacción con los anuncios o con el contenido, puede resultar muy útil para mejorar productos y servicios, así como para crear otros nuevos en base a las interacciones de los usuarios, el tipo de audiencia, etc. Esta finalidad específica no incluye el desarrollo ni la mejora de los perfiles de usuario y de identificadores.

  • Una plataforma tecnológica que opera con un proveedor de redes sociales observa un crecimiento en los usuarios de aplicaciones móviles y se da cuenta de que, en funciónde sus perfiles, muchos de ellos se conectan a través de conexiones móviles. La plataforma utiliza una tecnología nueva para mostrar anuncios con un formato óptimo para los dispositivos móviles y con un ancho de banda bajo a fin de mejorar su rendimiento.
  • Un anunciante está buscando una forma de mostrar anuncios en un nuevo tipo de dispositivo. El anunciante recopila información sobre la forma en que los usuarios interactúan con este nuevo tipo de dispositivo con el fin de determinar si puede crear un nuevo mecanismo para mostrar la publicidad en ese tipo de dispositivo.

El contenido que se presenta en este servicio puede basarse en datos limitados, como por ejemplo la página web o la aplicación que esté utilizando, tu ubicación no precisa, el tipo de dispositivo o el contenido con el que estás interactuando (o con el que has interactuado) (por ejemplo, para limitar el número de veces que se te presenta un vídeo o un artículo en concreto).

  • Una revista de viajes, para mejorar las experiencias de viaje en el extranjero, ha publicado en su página web un artículo sobre nuevos cursos que ofrece una escuela de idiomas por Internet. Las publicaciones del blog de la escuela se insertan directamente en la parte inferior de la página y se seleccionan en función de la ubicación no precisa del usuario (por ejemplo, publicaciones del blog que explican el plan de estudios del curso para idiomas diferentes al del país en el que este te encuentras).
  • Una aplicación móvil de noticias deportivas ha iniciado una nueva sección de artículos sobre los últimos partidos de fútbol. Cada artículo incluye vídeos alojados por una plataforma de streaming independiente que muestra los aspectos destacados de cada partido. Si adelantas un vídeo, esta información puede utilizarse para determinar que el siguiente vídeo a reproducir sea de menor duración.

Se puede utilizar la localización geográfica precisa y la información sobre las características del dispositivo

Al contar con tu aprobación, tu ubicación exacta (dentro de un radio inferior a 500 metros) podrá utilizarse para apoyar las finalidades que se explican en este documento.

Con tu aceptación, se pueden solicitar y utilizar ciertas características específicas de tu dispositivo para distinguirlo de otros (por ejemplo, las fuentes o complementos instalados y la resolución de su pantalla) en apoyo de las finalidades que se explican en este documento.

O sin cookies desde 1.67€ al mes

Por solo 1.67 al mes, disfruta de una navegación sin interrupciones por toda la red del Grupo ADSLZone: adslzone.net, movilzona.es, testdevelocidad.es, lamanzanamordida.net, hardzone.es, softzone.es, redeszone.net, topesdegama.com y más. Al unirte a nuestra comunidad, no solo estarás apoyando nuestro trabajo, sino que también te beneficiarás de una experiencia online sin publicidad ni cookies de seguimiento.

Seguridad

Toda la actualidad sobre seguridad en internet y redes WiFi. La mejor web para estar informado de vulnerabilidades, problemas de hackeo, actualizaciones de seguridad y mucho más
Imagen en la que aparece un pendrive

Estos son mis motivos para no usar un pendrive nunca más, así comparto archivos fácilmente

Para compartir archivos con otras personas, puedes utilizar diferentes opciones. Algo habitual, muy utilizado, es el uso de un pendrive. También puedes ir a una tienda para imprimir documentos, por ejemplo, y usar este tipo de memorias. Sin embargo, hay factores por los que no deberías usar esta opción. De ello vamos a hablar en este artículo. También te explicaremos qué alternativa puedes usar.

Imagen en la que aparece la palabra e-mail en el teclado de un ordenador

Este es el riesgo de tener una cuenta de e-mail olvidada

Es muy probable que tengas más de una cuenta de correo electrónico. De hecho, esto es aconsejable para evitar Spam y problemas que afecten a la privacidad o seguridad. Sin embargo, es un riesgo olvidarte de una cuenta de e-mail. Vamos a explicarte cuáles son los motivos y qué debes tener en cuenta para no tener problemas de ningún tipo.

Imagen en la que aparece Microsoft Teams en el móvil

Microsoft quiere mejorar la seguridad en Teams con estas novedades desde principios de año

Microsoft Teams quiere potenciar la seguridad de cara a 2026 y ha anunciado algunas mejoras. Vamos a hablarte de ello y de cómo puede hacer que usar este servicio de mensajería sea más seguro para ti. Va a habilitar, de forma automática, ciertas funciones que pueden venir muy bien para reducir el riesgo de tener problemas y lograr un funcionamiento óptimo para el día a día de los usuarios.

Imagen en la que aparece una cámara Nest de Google

Google actualiza sus cámaras de seguridad y ahora es menos probable que fallen

Contar con una cámara de seguridad en casa, es interesante para controlar todo lo que ocurra y evitar así robos y otros problemas. Sin embargo, es fundamental también evitar falsos positivos y ciertos problemas que puedan aparecer. En este artículo, te contamos la última novedad de Google para Gemini en sus cámaras domésticas. El objetivo es reducir los falsos positivos con algunas novedades interesantes.

Imagen de seguridad informática

Cambios en Windows que realmente pueden mejorar tu seguridad

Mantener una buena seguridad en el ordenador, es muy importante para no tener problemas que afecten al rendimiento o que expongan los datos personales. Sin embargo, a veces no aprovechamos realmente las opciones disponibles. En este artículo, vamos a hablar de algunos cambios que puedes hacer en Windows y que mejorarán realmente tu seguridad, para aumentar la protección en la red.

Privacidad en Internet

Por qué eliminar las cookies realmente no es útil para evitar que te rastreen y qué hacer

A la hora de navegar por Internet, podrían rastrearte. Esto sirve para que te envíen publicidad orientada, por ejemplo. Podrían saber más de ti y, por tanto, ver por dónde te mueves, qué búsquedas haces, qué productos es más probable que compres, etc. Al borrar las cookies, parte de este problema se elimina. Sin embargo, como vamos a explicarte, no te garantiza evitar todo el rastreo que puedes sufrir.

Imagen en la que aparece el logo de Microsoft

Están usando estas técnicas para robar tu cuenta de Microsoft y no debes caer en la trampa

Los ataques informáticos pueden afectar a cuentas de todo tipo en Internet. En este caso, nos hacemos eco de una nueva campaña que afecta a Microsoft 365. Se trata de una ola de ataques Phishing de OAuth que puede comprometer el acceso a tu cuenta. Vamos a explicarte cómo funciona y qué debes hacer para protegerte de este problema, pero también de otros a los que podrías enfrentarte.

TP-Link alerta de que están suplantando su web oficial en España: no caigas en la trampa

TP-Link ha anunciado, en su perfil oficial de Facebook, con fecha de 22 de diciembre, que están suplantando su página web en España. Se trata de un sitio web falso, que simula ser el original, donde ponen a la venta, supuestamente, productos de esta marca asiática. Están utilizando el dominio tplinks(punto)es. No es el oficial, no está autorizado para vender productos de la marca y lo que buscan es engañar a las víctimas.

Imagen en la que aparece un candado junto a una contraseña

¿Qué hago si me llega un mensaje de inicio de sesión y no he sido yo?

Tus cuentas pueden estar en peligro en Internet si cometes errores como iniciar sesión a través de enlaces falsos o has instalado un programa malicioso. Sin embargo, en ocasiones puede que no hayas hecho nada mal, sino que se trate de alguna filtración de un tercero o simple adivinación de contraseña. Te vamos a contar qué debes hacer si te encuentras con un mensaje de inicio de sesión sospechoso o de un intento de acceso.

Imagen en la que aparece el logo del e-mail sobre un fondo azul

Errores que exponen la seguridad de tu email aunque creas que no

Utilizar el correo electrónico, es algo muy común y que forma parte de nuestro día a día. Lo usamos para estar en contacto con amigos, familiares o compañeros de trabajo, pero también para poder registrarnos en plataformas de todo tipo, recibir ofertas, vincular otros servicios, etc. El problema es que, en muchos casos, la seguridad no está presente. Al menos, no como nos gustaría. De ello vamos a hablar.

Imagen de la nube en Internet

Estos son los problemas y riesgos de usar la nube gratuita en Internet

Utilizar la nube puede ser una opción muy útil para compartir archivos con otras personas en Internet. También es interesante para crear copias de seguridad y tenerlas disponibles en cualquier lugar o liberar espacio disponible en algún dispositivo. Ahora bien, ¿es buena idea usar opciones gratuitas? En este artículo, vamos a hablarte de cuáles pueden ser los problemas y riesgos más habituales.

Imagen en la que aparecen las palabras de Deep Web

Así funciona el monitor de Dark Web de Google, para detectar si tus datos se han filtrado

Cuando los piratas informáticos roban datos personales o contraseñas, en muchos casos los venden en la Dark Web. Es la parte oculta de Internet, donde los cibercriminales comercian con cuentas robadas, documentos de identidad falsificados o ponen a la venta malware que han creado. En este artículo, vamos a hablar del monitor de Dark Web de Google. Es una característica que permite encontrar información filtrada en la red.

Ordenador y móvil con una protección en la pantalla

¡Cuidado con pulsar «Permitir» al navegar! Puede ser más peligroso que tener un virus

Al navegar por Internet, son muchas las amenazas a las que podrías enfrentarte. Hay muchas páginas que son un fraude, archivos maliciosos que contienen virus, extensiones creadas para robar datos personales… En este artículo, vamos a hablarte de un problema que podría ser bastante grave: pulsar en “Permitir”, en ventanas emergentes que aparezcan cuando navegas por Internet.

Logo de X en un móvil

X (Twitter) lanza su app de mensajería independiente, pero deja dudas en cuanto a privacidad

X, una de las redes sociales más populares, ha lanzado su propia aplicación de mensajería independiente. Esto significa que vas a poder enviar y recibir mensajes directos, en un sitio que funciona independiente al feed principal de esta plataforma. Una competencia más a otros servicios como WhatsApp o Telegram, por ejemplo. Sin embargo, en cuanto a privacidad, genera algunas dudas, como vamos a explicarte.

Imagen de varios dispositivos

Estos son los aparatos más importantes para tener siempre actualizados y evitar problemas de seguridad

Tener los dispositivos actualizados, es muy importante para corregir vulnerabilidades y lograr que todo funcione correctamente. En este artículo, vamos a hablar de cuáles son los principales que deberías tener siempre bien protegidos. Esto te ayudará a evitar problemas que puedan comprometer tu seguridad y privacidad, al no dar facilidades a los piratas informáticos de explotar fallos.

Imagen en la que aparece el logo de WhatsApp en el móvil

¡Cuidado! Podrían estar robando tu WhatsApp y leyendo todo sin que te des cuenta con este ataque

A la hora de utilizar WhatsApp, no solo puedes hacerlo en el móvil, sino que podrías vincular otro dispositivo, como tu ordenador. Esto es útil, es algo que muchos usuarios tienen en cuenta, pero también tiene su riesgo si no hacemos bien las cosas. Por ejemplo, podrías dejar la sesión abierta en un equipo que no es tuyo. En este artículo, vamos a explicarte cómo los piratas informáticos están abusando de esta función para secuestrar cuentas de WhatsApp.

Imagen en la que aparece una VPN en la pantalla de un móvil

Qué pasa con tus datos al usar un Wi-Fi público sin VPN: todo lo que debes saber

Utilizar redes Wi-Fi públicas, puede llegar a suponer un riesgo para la seguridad y privacidad. En este artículo, vamos a hablar de los principales problemas que podrías tener, siempre y cuando no utilices una VPN para navegar por este tipo de redes. Vamos a hablarte de hasta qué punto puede suponer un problema y qué debes hacer para protegerte y no dar facilidades a los atacantes.

Imagen en la que aparece el logo de Telegram en la pantalla de un móvil

Telegram da un golpe de efecto y ya no tienes que usar contraseña o códigos por SMS

Telegram es una de las aplicaciones de mensajería más populares. Una alternativa a WhatsApp, por ejemplo, permite estar en contacto con amigos y familiares fácilmente. Ahora, han presentado una novedad. Permite iniciar sesión a los usuarios sin necesidad de utilizar contraseñas, ni tampoco códigos recibidos por SMS. Así lo han anunciado esta semana en un comunicado en su blog oficial, donde explican esta novedad.

Imagen en la que aparece el logo de Mozilla Firefox

Cuidado si usas el navegador Firefox, están colando esta amenaza que roba tus datos

Mozilla Firefox tiene un nuevo problema y se llama GhostPoster. Se trata de un tipo de ataque en el que están ocultando código JavaScript malicioso en los logotipos de extensiones para el navegador. Esta nueva campaña, afecta a complementos que tienen más de 50.000 descargas, por lo que puede afectar a muchos usuarios. Vamos a contarte qué debes hacer, para no tener problemas de este tipo.

Imagen en la que aparece el logo de un banco en el móvil

Consejos para pagar online estas navidades y que no te estafen

Comprar por Internet es algo que está muy extendido y que hacemos durante todo el año, pero que podemos incrementar en determinadas épocas. Una de ellas es la Navidad. Compramos más, ya que tenemos que hacer regalos, por ejemplo. Hacerlo con seguridad, es fundamental. En este artículo, vamos a hablarte de ello. Vamos a explicarte qué recomendaciones puedes tener en cuenta para evitar problemas.

Imagen en la que aparece el logo de ChatGPT en un móvil

Esta famosa extensión de Chrome con millones de descargas está viendo todo lo que haces en ChatGPT para espiarte

Tener extensiones en el navegador, es algo común y que puede resultar útil para controlar las pestañas abiertas o gestionar mejor las descargas. Sin embargo, también suponen un riesgo añadido si no se utilizan bien o si se trata de algún complemento malicioso. En este artículo, nos hacemos eco de una extensión, que tiene millones de descargas, que puede servir para que los piratas informáticos vean tus chats de ChatGPT.

Imagen en la que aparece una página alertando de un ataque phishing

Estas han sido las principales tendencias del phishing en 2025: evita que roben tus contraseñas

El phishing es un problema de seguridad importante y que lleva mucho tiempo presente. Es una estrategia que utilizan los cibercriminales para robar datos personales y contraseñas. Es esencial protegerse correctamente y para ello es necesario conocer cómo actúan los atacantes. Vamos a hablarte cuáles han sido las tendencias principales durante este 2025. El objetivo es que sepas identificar una estafa de este tipo y estar alerta.

Imagen en la que aparece la monitorización de la Dark Web de Google

Google dejará de monitorizar la Dark Web en busca de contraseñas robadas, este es el motivo

Google ha cogido por sorpresa a muchos usuarios después de decidir eliminar su informe para monitorizar la Dark Web. Ha enviado un correo informando de ello. Va a empezar justo en un mes, el 15 de enero de 2026, cuando dejará de monitorizar nuevos resultados en la Dark Web. Además, el 16 de febrero de 2026, tus datos van a dejar de estar disponibles. Vamos a explicarte cuáles son los motivos que ha dado para este cambio.

Pantallas con datos informáticos

BreachForums, el foro donde se publican todas las filtraciones, vuelve a la vida

BreachForums ha sido durante años uno de los foros de habla inglesa más populares relacionado con la ciberdelincuencia, intercambio de datos robados o herramientas de hacking. Aunque no todo esté directamente relacionado con actividades legales, sí que era algo que ha estado en el punto de mira de las fuerzas de seguridad, hasta el punto de que llegara a cerrar. Sin embargo, ha vuelto a la vida. Al menos, parcialmente.

Imagen en la que aparece el logo de LastPass

Multan a LastPass por no proteger la seguridad de los usuarios, ¿veremos más sanciones así?

LastPass es uno de los gestores de contraseñas más utilizados a nivel global. Permite almacenar las claves y poder iniciar sesión con mayor facilidad en cuentas como redes sociales, tiendas online, correo electrónico, etc. Sin embargo, ahora ha recibido una multa importante por parte de la ICO (Oficina del Comisario de Información), en Reino Unido. Lo han anunciado en una comunicación en su web oficial, con fecha de 11 de diciembre.

Logo de seguridad informática, con un candado

Si uso VPN, ¿mis contraseñas están totalmente protegidas al conectarme a un Wi-Fi público?

Al utilizar redes Wi-Fi públicas, algo importante es usar una VPN. Esto ayuda a mejorar la privacidad y seguridad. Sin embargo, esto no significa que tus contraseñas estén protegidas al máximo. Aun así, hay diferentes métodos que pueden utilizar para robar tus claves de acceso. Vamos a explicarte cuáles son y qué deberías tener en cuenta para no tener ningún tipo de problema.

Imagen en la que aparece un candado abierto, representando una brecha de seguridad

La falsa seguridad del antivirus: por qué podría suponer un riesgo mayor instalar un programa de seguridad

Tener un buen antivirus instalado en el equipo, es algo fundamental para mantener la seguridad. Sin embargo, hay que tener en cuenta que no es lo único que puedes usar para aumentar la protección, ni tampoco va a ser algo que evite la entrada de todo tipo de malware. Por ello, vamos a hablarte de por qué puede haber un exceso de confianza y de qué manera te afectará.

Diferentes dispositivos conectados a la nube

Riesgos de usar servicios de almacenamiento en la nube gratuitos

Utilizar la nube y alojar contenido en Internet, es algo muy habitual hoy en día. Existen muchas plataformas, tanto gratuitas como de pago. Podemos nombrar algunas, como Google Drive o Dropbox. Ahora bien, ¿existe algún riesgo de utilizar aquellas que son gratuitas y, en especial, las más desconocidas? De ello vamos a hablarte en este artículo. Como vas a ver, sí que hay algunos peligros.

Imagen en la que aparece un formulario para iniciar sesión

Motivos para no almacenar contraseñas en la nube ni en cuentas de correo

Las contraseñas son la principal barrera de seguridad que va a impedir que cualquiera pueda entrar en tus cuentas. Esto significa que es fundamental que puedas protegerlas al máximo y no cometer errores. Uno de los fallos habituales, es tener un archivo con las contraseñas subido a la nube o bien utilizar el correo electrónico para almacenarlas. En ambos casos vas a tenerlas disponibles siempre, pero esto tiene sus riesgos.

Imagen en la que aparece el logo del navegador Brave en el móvil

Brave empieza a usar un agente IA en su navegador, ¿pone en riesgo la privacidad?

Brave es considerado como uno de los navegadores que mejor protege la privacidad de los usuarios. A diferencia de otros programas, bloquea rastreadores de terceros, cookies y técnicas en las que utilizan huella digital. Sin embargo, ahora acaba de anunciar que empieza a probar el modo IA en su navegador, para realizar diferentes tareas automatizadas. ¿Puede comprometer esto la privacidad? De ello vamos a hablarte.

Imagen en la que aparece el logo de Windows

Un fallo de seguridad en el firewall de Windows pone tus datos en peligro

Tener programas de seguridad instalados, como es el caso de un antivirus o un firewall, es muy importante. Sin embargo, esto no significa que siempre funcionen al 100%. En este artículo, nos hacemos eco de una vulnerabilidad que afecta al firewall de Windows Defender. Permite que los atacantes revelen datos sensibles, al acceder a la memoria del sistema. Vamos a explicarte en qué consiste y qué hacer para evitar problemas.

Imagen en la que aparece una alerta de malware

Cuidado con estos anuncios falsos de Google, parecen conversaciones de ChatGPT pero te cuelan malware

A través de anuncios fraudulentos, los cibercriminales pueden llegar a infectar los sistemas y colar malware. Es lo que ha ocurrido con una campaña que utiliza anuncios de Google en los que atraen a los usuarios con supuestas conversaciones con ChatGPT o Grok. El objetivo es infectar los dispositivos con malware y llegar a robar información. Vamos a explicarte cómo funciona esta amenaza y qué debes hacer para protegerte.

Imagen de una VPN instalada en la tablet

VPN falsa o insegura en el navegador: estos son los principales riesgos si caes en errores

A la hora de utilizar una VPN, lo puedes hacer instalando el programa en el ordenador o móvil, pero también en el navegador. En este último caso, se trata de una extensión y puedes usarlas en navegadores como Google Chrome o Mozilla Firefox, por ejemplo. Hay diferencias respecto a una aplicación, como el hecho de que solo va a cifrar la conexión propia del navegador y no del resto del equipo.

Imagen en la que aparece la pantalla para reiniciar el móvil

Esta nueva amenaza bloquea tu móvil para que no puedas usarlo y te pide dinero para que vuelva a funcionar

Son muchas las amenazas de seguridad que pueden afectar a tus dispositivos y que permiten a los piratas informáticos robar datos o contraseñas. En este caso, nos hacemos eco de un nuevo malware, llamado DroidLock, que tiene la capacidad de bloquear dispositivos Android. Esto hace que las víctimas no puedan usar el móvil y, para solucionarlo, tienen que pagar un rescate económico a los atacantes.

Imagen en la que aparece el logo de Microsoft sobre un fondo azul

Microsoft corrige 3 vulnerabilidades críticas y más de 50 fallos de diferentes niveles: actualiza cuanto antes

Como es habitual en Microsoft, cada segundo martes de mes lanza actualizaciones de seguridad para corregir problemas que han detectado. En este caso, han corregido 3 vulnerabilidades críticas de día cero, además de otros 57 fallos. Una de estas vulnerabilidades de día cero, además, se está explotando de forma activa. Vamos a explicarte qué debes hacer para corregir todos estos problemas.

Imagen de una cámara de seguridad sobre una mesa

Surfshark alerta: las cámaras de seguridad con IA saben más de lo que deberían

Tener cámaras de seguridad, es algo muy útil para proteger una vivienda o negocio. Hay modelos que utilizan la Inteligencia Artificial, algo que está cada vez más presente. Pero, ¿es buena idea? En este artículo, nos hacemos eco de un informe que lo pone en duda. De hecho, indica que las cámaras que utilizan IA, recopilan más datos de los necesarios, lo que puede comprometer la privacidad.

Imagen en la que aparece un pirata informático mirando la pantalla de un ordenador

Detienen a un joven en España con más de 60 millones de datos robados: esto es lo que hacía para sacar dinero

La Policía Nacional ha detenido en España a un ciberdelincuente acusado de haber robado unos 64 millones de datos personales privados. Una cantidad más que significativa, lo que supone presuntos delitos de daños informáticos, descubrimiento y revelación de secretos, además de atentar contra la intimidad. Vamos a contarte qué ha hecho para obtener todos estos datos y de qué manera se ha estado lucrando.

Mapa abierto en un dispositivo móvil

GPS siempre activado para espiarte: este país va a ser el primero en hacerlo por ley

Después de las últimas polémicas en India relacionadas con la seguridad, en la que obligan a llevar una aplicación instalada en el móvil o a tener una SIM activa para usar ciertas aplicaciones, ahora quieren añadir algo más: tener el GPS siempre encendido. Esto, como era de esperar, ya ha recibido las críticas por parte de diferentes marcas. Vamos a hablarte de en qué consiste. La primera medida, eso sí, fue revocada días después, para que no fuera obligatorio tener esa app de seguridad, llamada Sanchar Saathi.

Imagen en la que aparece un investigador de seguridad informática

Portugal hace un cambio importante en su ley de ciberseguridad y gustará a muchos

Portugal ha actualizado su ley nacional de ciberseguridad, con un cambio importante que afecta a los investigadores de seguridad. Este cambio permite que el hacking, o investigaciones de seguridad informática, no sea punible, siempre y cuando se cumplan ciertas condiciones. Vamos a explicarte en qué consiste y por qué puede ser útil para muchos, especialmente para aquellos que se dediquen a la ciberseguridad y quieran mejorar la protección de sus propios dispositivos.

El logo de un candado de seguridad, junto a un ordenador portátil

Mi ordenador se calienta mucho, ¿puede ser un virus?

Tener un virus en el ordenador, puede suponer un problema importante para el rendimiento del equipo, además de poner en riesgo tu privacidad. Hay muchas variedades de malware y no todas tienen el mismo objetivo. En ocasiones, lo único que notas es que la velocidad disminuye o que tienes problemas para abrir ciertas aplicaciones. Otras, en cambio, podrían llegar a robar tus contraseñas, datos personales o tomar el control del equipo.

Cable USB que podría ser problemático

No deberías conectar esto al USB de tu PC o móvil, podrías tener problemas importantes

Es muy importante que evites cometer errores que puedan comprometer tu seguridad. No solo hablamos de evitar descargar archivos que puedan contener malware, instalar aplicaciones que no sean fiables o navegar sin antivirus; también es importante tener cuidado con lo que conectas físicamente a tu ordenador o móvil. De ello vamos a hablarte en este artículo.

Mensaje de alerta de un inicio de sesión sospechoso

He recibido un mensaje de acceso sospechoso a mi cuenta, ¿por qué ocurre y qué debo hacer?

Es posible que te encuentres con un mensaje en el correo electrónico donde te indican que ha habido un acceso sospechoso a tu cuenta. Puede tratarse de una red social, como Facebook o Instagram, así como alguna tienda online donde estés registrado, en el banco, etc. Es un aviso de seguridad y debes hacerle caso. No obstante, como vas a ver, hay situaciones en las que no hay ningún tipo de peligro y te vamos a explicar el motivo.

Convertidor de archivos PDF

Por qué nunca deberías usar convertidores de archivos online gratuitos

En ocasiones, puede que necesites hacer uso de algún programa para editar PDF, cambiar de formato desde un archivo Word o comprimirlo. Si haces una búsqueda en Internet, vas a encontrarte con muchos convertidores gratuitos. Basta con entrar en esa web, subes tu archivo y se pasa al formato PDF, te permite editarlo, etc. Pero, ¿es esto seguro? En este artículo, vamos a hablar de este asunto.

Baliza de emergencia V-16 modelo Help Flash IoT con un símbolo superpuesto de alerta de ciberseguridad, ilustrando sus vulnerabilidades.

La ciberseguridad de la baliza V-16 es una chapuza: estas son todas sus vulnerabilidades

Las balizas V-16 de la DGT serán obligatorias en España a partir del 1 de enero de 2026, un aspecto muy importante, es que estas balizas están conectadas para proporcionar la geolocalización de dónde nos encontramos. El objetivo de la geolocalización cuando activamos la baliza, es poder comunicarse con la DGT y, posteriormente, que aparezca esta incidencia en los paneles luminosos de la DGT que tenemos en las diferentes carreteras. Un investigador de seguridad ha analizado en detalle el funcionamiento de una de las decenas de marcas que hay, concretamente la «Help Flash IoT», esta baliza se supone que es una de las mejores, sin embargo, la ciberseguridad implementada es una verdadera chapuza. ¿Quieres conocer todos los fallos de seguridad?

Icono de Revolut en una pantalla de móvil

Pasos a seguir tras caer en una posible estafa en una compra online

Comprar por Internet, es algo muy habitual hoy en día. Puedes encontrarte con tiendas online muy variadas, donde podrás adquirir productos o contratar servicios de todo tipo. El problema es que, en ocasiones, podemos toparnos con estafas. ¿Qué pasa si has hecho un pago en un sitio web y, una vez has pagado, crees que era una trampa? Tal vez no confías en esa web o has notado algo raro que te haga desconfiar.