Logo RedesZone
Navega gratis con cookies…

Navegar por redeszone.net con publicidad personalizada, seguimiento y cookies de forma gratuita. i

Para ello, nosotros y nuestros socios i necesitamos tu consentimiento i para el tratamiento de datos personales i para los siguientes fines:

Las cookies, los identificadores de dispositivos o los identificadores online de similares características (p. ej., los identificadores basados en inicio de sesión, los identificadores asignados aleatoriamente, los identificadores basados en la red), junto con otra información (p. ej., la información y el tipo del navegador, el idioma, el tamaño de la pantalla, las tecnologías compatibles, etc.), pueden almacenarse o leerse en tu dispositivo a fin de reconocerlo siempre que se conecte a una aplicación o a una página web para una o varias de los finalidades que se recogen en el presente texto.

La mayoría de las finalidades que se explican en este texto dependen del almacenamiento o del acceso a la información de tu dispositivo cuando utilizas una aplicación o visitas una página web. Por ejemplo, es posible que un proveedor o un editor/medio de comunicación necesiten almacenar una cookie en tu dispositivo la primera vez que visite una página web a fin de poder reconocer tu dispositivo las próximas veces que vuelva a visitarla (accediendo a esta cookie cada vez que lo haga).

La publicidad y el contenido pueden personalizarse basándose en tu perfil. Tu actividad en este servicio puede utilizarse para crear o mejorar un perfil sobre tu persona para recibir publicidad o contenido personalizados. El rendimiento de la publicidad y del contenido puede medirse. Los informes pueden generarse en función de tu actividad y la de otros usuarios. Tu actividad en este servicio puede ayudar a desarrollar y mejorar productos y servicios.

La publicidad que se presenta en este servicio puede basarse en datos limitados, tales como la página web o la aplicación que esté utilizando, tu ubicación no precisa, el tipo de dispositivo o el contenido con el que está interactuando (o con el que ha interactuado) (por ejemplo, para limitar el número de veces que se presenta un anuncio concreto).

  • Un fabricante de automóviles quiere promocionar sus vehículos eléctricos a los usuarios respetuosos con el medioambiente que viven en la ciudad fuera del horario laboral. La publicidad se presenta en una página con contenido relacionado (como un artículo sobre medidas contra el cambio climático) después de las 18:30 h a los usuarios cuya ubicación no precisa sugiera que se encuentran en una zona urbana.
  • Un importante fabricante de acuarelas quiere realizar una campaña publicitaria en Internet para dar a conocer su última gama de acuarelas con la finalidad de llegar tanto a artistas aficionados como a profesionales y, a su vez, se evite mostrar el anuncio junto a otro contenido no relacionado (por ejemplo, artículos sobre cómo pintar una casa). Se detectará y limitará el número de veces que se ha presentado el anuncio a fin de no mostrarlo demasiadas veces.

La información sobre tu actividad en este servicio (por ejemplo, los formularios que rellenes, el contenido que estás consumiendo) puede almacenarse y combinarse con otra información que se tenga sobre tu persona o sobre usuarios similares(por ejemplo, información sobre tu actividad previa en este servicio y en otras páginas web o aplicaciones). Posteriormente, esto se utilizará para crear o mejorar un perfil sobre tu persona (que podría incluir posibles intereses y aspectos personales). Tu perfil puede utilizarse (también en un momento posterior) para mostrarte publicidad que pueda parecerte más relevante en función de tus posibles intereses, ya sea por parte nuestra o de terceros.

  • En una plataforma de redes sociales has leído varios artículos sobre cómo construir una casa en un árbol Esta información podría añadirse a un perfil determinado para indicar tuinterés en el contenido relacionado con la naturaleza, así como en los tutoriales de bricolaje (con el objetivo de permitir la personalización del contenido, de modo que en el futuro, por ejemplo, se te muestren más publicaciones de blogs y artículos sobre casas en árboles y cabañas de madera).
  • Has visualizado tres vídeos sobre la exploración espacial en diferentes aplicaciones de televisión. Una plataforma de noticias sin relación con las anteriores y con la que no has tenido contacto en el pasado crea un perfil basado en esa conducta de visualización marcando la exploración del espacio como un tema de tu posible interés para para otros vídeos.

El contenido que se te presenta en este servicio puede basarse en un perfilde personalización de contenido que se haya realizado previamente sobre tu persona, lo que puede reflejar tu actividad en este u otros servicios (por ejemplo, los formularios con los que interactúas o el contenido que visualizas), tus posibles intereses y aspectos personales. Un ejemplo de lo anterior sería la adaptación del orden en el que se te presenta el contenido, para que así te resulte más sencillo encontrar el contenido (no publicitario) que coincida con tus intereses.

  • Has leído unos artículos sobre comida vegetariana en una plataforma de redes sociales. Posteriormente has usado una aplicación de cocina de una empresa sin relación con la anterior plataforma. El perfil que se ha creado sobre tu persona en la plataforma de redes sociales se utilizará para mostrarte recetas vegetarianas en la pantalla de bienvenida de la aplicación de cocina.
  • Has visualizado tres vídeos sobre remo en páginas web diferentes. Una plataforma de video, no relacionada con la página web en la que has visualizado los vídeos sobre remo, pero basandose en el perfil creado cuando visistaste dicha web, podrá recomendarte otros 5 vídeos sobre remo cuando utilices la plataforma de video a través de tu televisor .

La información sobre qué publicidad se te presenta y sobre la forma en que interactúas con ella puede utilizarse para determinar lo bien que ha funcionado un anuncio en tu caso o en el de otros usuarios y si se han alcanzado los objetivos publicitarios. Por ejemplo, si has visualizado un anuncio, si has hecho clic sobre el mismo, si eso te ha llevado posteriormente a comprar un producto o a visitar una página web, etc. Esto resulta muy útil para comprender la relevancia de las campañas publicitarias.

  • Has hecho clic en un anuncio en una página web/medio de comunicación sobre descuentos realizados por una tienda online con motivo del “Black Friday” online y posteriormente has comprado un producto. Ese clic que has hecho estará vinculado a esa compra. Tu interacción y la de otros usuarios se medirán para saber el número de clics en el anuncio que han terminado en compra.
  • Usted es una de las pocas personas que ha hecho clic en un anuncio que promociona un descuento por el “Día de la madre”de una tienda de regalos en Internet dentro de la aplicación de una web/medio de comunicación. El medio de comunicación quiere contar con informes para comprender con qué frecuencia usted y otros usuarios han visualizado o han hecho clic en un anuncio determinado dentro de la aplicación y, en particular, en el anuncio del “Día de la madre” para así ayudar al medio de comunicación y a sus socios (por ejemplo, las agencias de publicidad) a optimizar la ubicación de los anuncios.

La información sobre qué contenido se te presenta y sobre la forma en que interactúas con él puede utilizarse para determinar, por ejemplo, si el contenido (no publicitario) ha llegado a su público previsto y ha coincidido con sus intereses. Por ejemplo, si hasleído un artículo, si has visualizado un vídeo, si has escuchado un “pódcast” o si has consultado la descripción de un producto, cuánto tiempo has pasado en esos servicios y en las páginas web que has visitado, etc. Esto resulta muy útil para comprender la relevancia del contenido (no publicitario) que se te muestra.

  • Has leído una publicación en un blog sobre senderismo desde la aplicación móvil de un editor/medio de comunicación y has seguido un enlace a una publicación recomendada y relacionada con esa publicación. Tus interacciones se registrarán para indicar que la publicación inicial sobre senderismo te ha resultado útil y que la misma ha tenido éxito a la hora de ganarse tu interés en la publicación relacionada. Esto se medirá para saber si deben publicarse más contenidos sobre senderismo en el futuro y para saber dónde emplazarlos en la pantalla de inicio de la aplicación móvil.
  • Se te ha presentado un vídeo sobre tendencias de moda, pero tu y otros usuarios habéis dejado de visualizarlo transcurridos unos 30 segundos. Esta información se utilizará para valorar la duración óptima de los futuros vídeos sobre tendencias de moda.

Se pueden generar informes basados en la combinación de conjuntos de datos (como perfiles de usuario, estadísticas, estudios de mercado, datos analíticos) respecto a tus interacciones y las de otros usuarios con el contenido publicitario (o no publicitario) para identificar las características comunes (por ejemplo, para determinar qué público objetivo es más receptivo a una campaña publicitaria o a ciertos contenidos).

  • El propietario de una librería que opera en Internet quiere contar con informes comerciales que muestren la proporción de visitantes que han visitado su página y se han ido sin comprar nada o que han consultado y comprado la última autobiografía publicada, así como la edad media y la distribución de género para cada uno de los dos grupos de visitantes. Posteriormente, los datos relacionados con la navegación que realizas en su página y sobre tus características personales se utilizan y combinan con otros datos para crear estas estadísticas.
  • Un anunciante quiere tener una mayor comprensión del tipo de público que interactúa con sus anuncios. Por ello, acude a un instituto de investigación con el fin de comparar las características de los usuarios que han interactuado con el anuncio con los atributos típicos de usuarios de plataformas similares en diferentes dispositivos. Esta comparación revela al anunciante que su público publicitario está accediendo principalmente a los anuncios a través de dispositivos móviles y que es probable que su rango de edad se encuentre entre los 45 y los 60 años.

La información sobre tu actividad en este servicio, como tu interacción con los anuncios o con el contenido, puede resultar muy útil para mejorar productos y servicios, así como para crear otros nuevos en base a las interacciones de los usuarios, el tipo de audiencia, etc. Esta finalidad específica no incluye el desarrollo ni la mejora de los perfiles de usuario y de identificadores.

  • Una plataforma tecnológica que opera con un proveedor de redes sociales observa un crecimiento en los usuarios de aplicaciones móviles y se da cuenta de que, en funciónde sus perfiles, muchos de ellos se conectan a través de conexiones móviles. La plataforma utiliza una tecnología nueva para mostrar anuncios con un formato óptimo para los dispositivos móviles y con un ancho de banda bajo a fin de mejorar su rendimiento.
  • Un anunciante está buscando una forma de mostrar anuncios en un nuevo tipo de dispositivo. El anunciante recopila información sobre la forma en que los usuarios interactúan con este nuevo tipo de dispositivo con el fin de determinar si puede crear un nuevo mecanismo para mostrar la publicidad en ese tipo de dispositivo.

El contenido que se presenta en este servicio puede basarse en datos limitados, como por ejemplo la página web o la aplicación que esté utilizando, tu ubicación no precisa, el tipo de dispositivo o el contenido con el que estás interactuando (o con el que has interactuado) (por ejemplo, para limitar el número de veces que se te presenta un vídeo o un artículo en concreto).

  • Una revista de viajes, para mejorar las experiencias de viaje en el extranjero, ha publicado en su página web un artículo sobre nuevos cursos que ofrece una escuela de idiomas por Internet. Las publicaciones del blog de la escuela se insertan directamente en la parte inferior de la página y se seleccionan en función de la ubicación no precisa del usuario (por ejemplo, publicaciones del blog que explican el plan de estudios del curso para idiomas diferentes al del país en el que este te encuentras).
  • Una aplicación móvil de noticias deportivas ha iniciado una nueva sección de artículos sobre los últimos partidos de fútbol. Cada artículo incluye vídeos alojados por una plataforma de streaming independiente que muestra los aspectos destacados de cada partido. Si adelantas un vídeo, esta información puede utilizarse para determinar que el siguiente vídeo a reproducir sea de menor duración.

Se puede utilizar la localización geográfica precisa y la información sobre las características del dispositivo

Al contar con tu aprobación, tu ubicación exacta (dentro de un radio inferior a 500 metros) podrá utilizarse para apoyar las finalidades que se explican en este documento.

Con tu aceptación, se pueden solicitar y utilizar ciertas características específicas de tu dispositivo para distinguirlo de otros (por ejemplo, las fuentes o complementos instalados y la resolución de su pantalla) en apoyo de las finalidades que se explican en este documento.

O sin cookies desde 1.67€ al mes

Por solo 1.67 al mes, disfruta de una navegación sin interrupciones por toda la red del Grupo ADSLZone: adslzone.net, movilzona.es, testdevelocidad.es, lamanzanamordida.net, hardzone.es, softzone.es, redeszone.net, topesdegama.com y más. Al unirte a nuestra comunidad, no solo estarás apoyando nuestro trabajo, sino que también te beneficiarás de una experiencia online sin publicidad ni cookies de seguimiento.

Seguridad

Toda la actualidad sobre seguridad en internet y redes WiFi. La mejor web para estar informado de vulnerabilidades, problemas de hackeo, actualizaciones de seguridad y mucho más

Router de marca Netgear

El 81% de los routers están desprotegidos y cambiar esto es muy sencillo

Tener bien protegido el router, es fundamental para evitar problemas de seguridad y de rendimiento a la hora de navegar por Internet. Aunque es algo vital, lo cierto es que muchos usuarios lo pasan por alto. En este artículo, nos hacemos eco de un informe que muestra cómo muchos routers están desprotegidos y el cambio para mejorar la protección, realmente es muy sencillo.

Imagen de una VPN encendida en el ordenador

Todo esto tiene una VPN que guarde registros

Cuando te planteas instalar una VPN, puedes encontrarte con opciones que almacenan registros y otras que no. Pero, ¿qué es exactamente lo que pueden guardar? De ello vamos a hablarte en este artículo. Vamos a explicarte qué debes tener en cuenta. Podría estar almacenando diferentes datos que comprometan tu privacidad, por lo que elegir correctamente cuál utilizar, es clave si lo que buscas es la máxima protección.

Imagen de un pendrive, con el que podrás navegar con seguridad

Así puedes usar un pendrive para navegar de forma privada en cualquier lugar

Para navegar por Internet, hay muchas opciones disponibles. Puedes usar navegadores populares, como Google Chrome o Mozilla Firefox, pero también otros menos conocidos. Dentro de estos últimos, está Tor. Es un navegador que se basa específicamente en la seguridad y privacidad. Permite que los usuarios puedan navegar por la red de forma anónima, sin comprometer sus datos personales.

Imagen de representación de la IA

La IA de Microsoft te espía al jugar y compromete tu privacidad

Todo lo relacionado con la Inteligencia Artificial plantea dudas en cuanto a privacidad. Recientemente vimos que Brave había encontrado fallos graves en el navegador Perplexity Comet, basado en IA. También hay muchas dudas sobre cómo tratan los datos algunos servicios como ChatGPT, funciones que te ayudan a redactar correos o mensajes en redes sociales, etc. En este caso, hablamos de Copilot, la IA de Microsoft, y como podría estar espiando a los usuarios al jugar.

Tarjeta SIM enganchada en un anzuelo de pesca, simbolizando el fraude por SIM Swapping a través de técnicas de phishing.

¿Tu móvil pierde la cobertura de repente? Podría ser el inicio de un robo

¿Sabías que tu tarjeta SIM puede ser clonada sin que te des cuenta? Es un ataque silencioso pero muy peligroso, porque quien la copia puede recibir tus llamadas, mensajes e incluso tus códigos de verificación para entrar en tus cuentas. Si notas algo raro con tu móvil, no lo dejes pasar. Aquí voy a contarte cómo detectar si alguien ha clonado tu SIM y qué hacer inmediatamente para protegerte.

Diagrama conceptual de la arquitectura de un navegador seguro que analiza código JavaScript y bloquea scripts de rastreo de terceros y captchas invasivos

Recupera el control de tu navegación: el arma secreta contra los captchas espía

¿Alguna vez te has sentido observado al resolver esos captchas interminables? No es paranoia: algunos no solo verifican que seas humano, sino que también rastrean tu actividad online. En este artículo voy a contarte cómo Mullvad Browser ha conseguido bloquear incluso los captchas de seguimiento, ofreciendo una protección extra que te hará sentir más tranquilo cuando navegas. Te prometo que, al terminar de leer, entenderás cómo su tecnología puede darle un giro total a tu privacidad cuando navegas por Internet, sin promesas vacías ni trucos de marketing.

Panel de configuración de la VPN de Opera, dentro del navegador

Comparativa entre la VPN integrada de Opera y una VPN externa en Windows

Contar con una VPN puede ser necesario para mejorar la privacidad al usar redes públicas o para acceder a contenido bloqueado geográficamente. Puedes instalarla en Windows, Android o cualquier otro sistema, pero también podrías tener un navegador que tenga una VPN incorporada, como es el caso de Opera. Hemos querido hacer una prueba y comparar la velocidad al utilizar Opera con su VPN y tener otra instalada en el equipo.

Ilustración conceptual del proceso de doxing, mostrando una persona anónima accediendo a información sensible en un ordenador portátil en un entorno oscuro.

Usé una IA para buscar mis datos privados: el resultado es un aviso para todos

Puede que pienses que tienes tu vida privada bien controlada en Internet. Que nadie sabría encontrar tu dirección, tus redes sociales ocultas o a qué colegio fueron tus hijos. Pero yo quise ponerlo a prueba: usé herramientas de inteligencia artificial para rastrearme a mí mismo y a gente cercana. Lo que encontré fue tan inquietante como revelador. Este experimento personal me ha cambiado la forma de ver mi privacidad online.

Imagen en la que aparece la palabra e-mail en un teclado

Por qué el correo electrónico sigue siendo lo más deseado para los ciberdelincuentes

Los piratas informáticos pueden lanzar ataques muy variados. Podrían apuntar a redes sociales, al sistema Windows, al navegador… En este artículo, vamos a hablarte de por qué el correo electrónico sigue siendo un objetivo claro. Vamos a explicarte los motivos por los que podrían enviarte mensajes falsos para robar la cuenta o qué pueden hacer para que caigas en el error.

Imagen en la que aparece el logo de Microsoft

Windows tiene una novedad para bloquear ataques en archivos descargados de Internet

A través de un simple archivo que descargues de Internet, podría infectarse tu equipo con diferentes variedades de malware. Es importante evitar cometer errores que puedan dañar la seguridad y comprometer la privacidad. Ahora, Microsoft ha añadido una nueva función para Windows, para evitar problemas de este tipo. Va a desactivar la vista previa del Explorador de archivos, al realizar una descarga.

Imagen en la que aparece un candado representando la seguridad informática

Configuraciones que puedes hacer en tus cuentas y que marcan la diferencia en seguridad

Proteger cualquier cuenta en Internet, es muy importante. Hablamos de redes sociales, del correo electrónico, tiendas online y servicios de todo tipo. El problema es que, en muchos casos, no tomamos las medidas necesarias para ello. Hay configuraciones que podríamos tener en cuenta, pero no aprovechamos. De ello vamos a hablarte en este artículo. Vamos a darte algunas recomendaciones esenciales.

Imagen en la que aparece el logo de Facebook en la pantalla de un móvil

¿Fin a las estafas por WhatsApp y Facebook? Meta tiene nuevas soluciones

Recibir estafas a través de WhatsApp o Facebook, se algo relativamente común. Podrías recibir un mensaje en el que soliciten ciertos datos, te pidan llevar a cabo alguna acción o que entres en un enlace. Los atacantes utilizan diferentes técnicas de ingeniería social para lograr engañar, por lo que no siempre es sencillo de identificar. Ahora, Meta ha lanzado nuevas herramientas para alertar de posible scam o estafas.

Una imagen en la que aparece un reloj inteligente

Si usas un smartwatch para medir tus pulsaciones, tu privacidad podría estar en riesgo

Los relojes inteligentes son dispositivos muy utilizados actualmente. No solo son útiles para deportistas, para medir los ritmos a los que corren o la distancia al hacer ciclismo, sino que también sirven para que cualquiera pueda tener controladas sus pulsaciones y, en ocasiones, incluso la tensión arterial o glucosa. Ahora bien, ¿están protegidos esos datos o podrían filtrarse a terceros? De ello hablamos en este artículo.

Imagen en la que aparece la palabra malware

Vuelven a usar los captchas de «No soy un robot» para infectar dispositivos: no caigas en la trampa

Los piratas informáticos pueden utilizar estrategias muy variadas para robar información o infectar el sistema con malware. Una de esas opciones, es a través de la navegación. Cuando abres una web, por ejemplo, podrías toparte con una maliciosa, que contenga procesos falsos para iniciar sesión o archivos que son virus. En este artículo, te contamos cómo están utilizando los captchas “No soy un robot” para infectar dispositivos.

Imagen en la que aparece un cartel con la palabra ransomware

Este nuevo informe asusta: el ransomware sigue ganando la batalla

De todas las amenazas de seguridad que hay en Internet, el ransomware es una de las más peligrosas. Es una técnica en la que los piratas informáticos buscan cifrar los archivos para que no estén disponibles para la víctima o robar datos y amenazar con hacerlos público. A cambio, para que la víctima vuelva a tomar el control, piden un rescate económico. ¿Cuál es la tendencia de esta amenaza? Según el último informe del que nos hacemos eco, no hay buenas noticias.

Foto que representa el navegador Comet

Brave encuentra fallos graves de seguridad en el navegador de Perplexity Comet

En los últimos meses, han aparecido diferentes navegadores basados en Inteligencia Artificial. Se unen así a la larga lista de opciones que ya teníamos, como los más conocidos Google Chrome, Mozilla Firefox o Microsoft Edge. Ahora, Brave, uno de los navegadores, ha detectado una vulnerabilidad de seguridad en Perplexity Comet, uno de los que se basan en Inteligencia Artificial.

Imagen en la que aparece el logo de Chrome en la pantalla de un móvil

Chrome tiene una novedad que no te gustará si te preocupa la privacidad al navegar

Google Chrome ha ido introduciendo diferentes medidas para mejorar la privacidad y seguridad de los usuarios. Sin embargo, a veces, también realiza cambios que no gusta a muchos. En este artículo, vamos a hablar del anuncio del fin de algunas de sus tecnologías de privacidad sandbox. Se le conoce como Privacy Sandbox. Se trata de un proyecto que inició hace unos años, en 2020, y que ahora, en parte, pone fin.

Imagen en la que aparece el logo de WhatsApp en el móvil

Cuidado si envías mensajes por WhatsApp y no te contestan, podrían bloquear tu cuenta con esta novedad de Meta

El Spam es un problema que afecta cada día, ya sea a través del correo electrónico, por SMS o incluso por WhatsApp. Son mensajes que recibimos y que pueden llegar a ser molestos y, además, peligrosos. Puede ser algo que envíe una empresa legítima, en forma de publicidad masiva, pero también que algún individuo suplante la identidad de una organización u otra persona, simplemente para engañar. Ahora, WhatsApp trabaja para que esto deje de ser un problema.

Imagen en la que aparece el logo de Microsoft Office

Si usas Word o Excel, estás en peligro si tienes estas versiones

En los últimos días hemos hablado del fin del soporte para Windows 10, un sistema operativo que utilizan aún muchos usuarios. Hablamos del riesgo que supone usarlo a partir de ahora, debido a que no va a recibir actualizaciones de seguridad, ni correcciones. Sin embargo, algo similar ocurre en algunas versiones de Microsoft Office. Microsoft también ha finalizado el soporte y eso supone un riesgo.

Imagen en la que aparece el logo de TikTok, en la pantalla de un móvil

Riesgos de privacidad en algunos tipos de vídeos de TikTok y cómo evitarlos

A través de redes sociales, los piratas informáticos pueden lanzar ataques muy variados. Pueden aprovechar la gran cantidad de usuarios que utilizan en su día a día este tipo de plataformas para comunicarse y llegar a mucho de ellos. En este artículo, nos hacemos eco de una nueva campaña maliciosa que acaban de detectar, en la que los cibercriminales están utilizando vídeos de TikTok para robar información a través de ataques ClickFix.

Ilustración conceptual de un correo electrónico malicioso generado por inteligencia artificial llegando a una bandeja de entrada.

El email que parece de tu jefe pero es una IA: así intentan engañarte

La inteligencia artificial está revolucionando muchas cosas. Y una de ellas, por desgracia, es la forma en la que los delincuentes envían correos maliciosos. Lo que antes era fácil de detectar, ahora viene camuflado con nombres conocidos, lenguaje muy convincente y un tono que suena…demasiado familiar. En este artículo te voy a explicar cómo funcionan estos nuevos ataques por email, qué tienen de diferente y qué puedes hacer desde ya mismo para protegerte. Vamos al grano, porque la amenaza está muy presente y no conviene subestimarla.

Ilustración del logo de Microsoft Windows sobre un fondo azul con un candado de seguridad abierto, simbolizando las funciones de seguridad desactivadas.

Microsoft ha apagado estas funciones de seguridad en tu PC: así puedes reactivarlas

A veces damos por hecho que nuestro ordenador está bien protegido, simplemente porque usamos Windows y mantenemos todo actualizado. Pero lo cierto es que, incluso sin que lo sepas, hay funciones de seguridad que pueden estar desactivadas… por decisión de Microsoft. Sí, como lo oyes. Algunas de ellas se han ido apagando por defecto con nuevas actualizaciones, y eso puede dejarte expuesto.

Escritorio con ordenador portátil, monitor externo y tablet encendidos, configurados en entorno de trabajo digital.

Esta extensión de Chrome podría estar usando tu PC sin que te des cuenta

Puede que ahora mismo tengas instalada una extensión en tu navegador que está utilizando tu ordenador para tareas que no has autorizado. Y no me refiero a un virus, ni a un malware como tal. Hablo de extensiones aparentemente inofensivas que, sin avisarte, se conectan a webs, recogen datos y hacen scraping usando tus recursos, tu conexión e incluso tu identidad digital.

Imagen de una VPN en la pantalla de un móvil

VPN con antivirus integrado, ¿es buena idea en lugar de Microsoft Defender?

Para mantener la seguridad al usar dispositivos como un ordenador o un móvil, no hay dudas de que contar con un antivirus, es uno de los puntos más importantes. También es útil tener una VPN, ya que permite cifrar la conexión y mejorar así la privacidad al navegar en redes públicas. Pero, ¿es buena idea tener una VPN que tenga un antivirus integrado? De ello vamos a hablar en este artículo.

Imagen en la que aparece la pantalla inicial del navegador Tor

El navegador Tor va en contra de todos y rechaza la IA por motivos de seguridad y privacidad

Tor es uno de los navegadores que puedes utilizar en tu día a día para acceder a Internet, aunque tiene ciertas peculiaridades respecto a otros. Es un programa basado en la seguridad y privacidad. Tiene funciones que permiten ganar en anonimato al navegar por la red, ya que puedes hacer uso de nodos, por los cuales pasan los datos, y que la conexión no vaya directamente de tu dispositivo a los servidores. Ahora, ha vuelto a dejar claro su objetivo de preservar los datos.

Imagen en la que aparece el logo de LastPass

Cuidado si utilizas LastPass o Bitwarden, van a enviarte un correo falso para robar tus datos

Las campañas maliciosas en Internet, suelen suplantar la identidad de empresas y marcas reconocidas. Puede afectar a servicios muy variados y, en este caso, el objetivo es atacar a usuarios de LastPass y Bitwarden. Son dos de los gestores de contraseñas más populares y se utilizan para administrar claves para acceder a cuentas de todo tipo de forma segura, sin tener que memorizar todas ellas.

Imagen representando la recuperación de cuentas

Tus amigos van a poder ayudarte a recuperar tus cuentas: esto es lo que planea Google

Olvidar la contraseña para acceder a una cuenta, puede suponer un problema importante. Aunque existen diferentes métodos de recuperación, como es utilizar una segunda dirección de correo, recibir un código por SMS o códigos de seguridad, no siempre es posible. Por ejemplo, podrías haber perdido tu teléfono o que te lo hayan robado. Google tiene una solución para esta situación y ahora permite que algún familiar o amigo te ayude.

Imagen en la que aparece una persona utilizando un ordenador

Hackean a la Agencia Tributaria española y se filtran más de 60 GB de datos en la Dark Web

Un nuevo ciberataque ha podido poner en riesgo la privacidad de muchos españoles, con una filtración masiva de datos que ya estaría en la Dark Web. Se trata de un ciberataque contra la Agencia Estatal de Administración Tributaria (AEAT). En total, se habrían filtrado unos 60 GB de datos, con un total de 238.799 archivos. Hay que tener en cuenta que se trata de un organismo público que cuenta con más de 25.000 trabajadores y se encarga de la gestión, inspección y recaudación de impuestos muy variados, por lo que podría haberse filtrado información sensible.

Imagen en la que aparece el logo de Windows 11 sobre un fondo negro

Windows lanza actualizaciones para corregir algunos problemas críticos: actualiza cuanto antes

Microsoft ha lanzado actualizaciones para corregir una serie de problemas de seguridad que afectan a Windows. Estos parchen llegan después de conocer, además, un fallo importante que compromete el sistema operativo y que permite a un atacante ganar acceso remoto. Vamos a hablarte de en qué consiste este fallo exactamente, además de las actualizaciones que deberías aplicar.

Amenaza de seguridad que puede comprometer al sistema operativo Android

Esta nueva amenaza puede robar tu Gmail y otras cuentas, aunque uses 2FA, en menos de 30 segundos: protégete

Una nueva amenaza pone en riesgo la seguridad de cuentas de todo tipo, incluso si utilizas autenticación en dos pasos. Se trata de un nuevo ataque denominado Pixnapping y afecta a Android, el sistema operativo más utilizado para dispositivos móviles. Vamos a explicarte cómo puede afectarte y qué debes hacer para estar protegido ante problemas de este tipo que puedan comprometer tu seguridad.

Imagen en la que aparece el logo de Mozilla Firefox

La nueva versión de Firefox ya está disponible y tiene cambios en la seguridad

Mozilla Firefox tiene una nueva versión, la 144, con cambios interesantes y correcciones de seguridad importantes. Vamos a explicarte cuáles son estas novedades, de qué forma puedes aprovecharlas y cómo actualizarlo para navegar con total seguridad. Como siempre, la recomendación es contar con los últimos parches disponibles, especialmente al usar programas de este tipo, con los que vas a conectarte a Internet.

Nube representando una copia de seguridad

Por qué hacer copias de seguridad automáticamente sigue siendo mejor idea que configurarlas a mano

Realizar copias de seguridad es muy importante si quieres mantener tus archivos a buen recaudo. Tienes diferentes opciones, como es utilizar la nube o hacer uso de unidades físicas. También puedes realizar las copias manualmente o configurarlo para que se realicen de forma automática. En este artículo, vamos a hablar de este último caso. Vamos a explicarte por qué es mejor idea configurar copias automáticas.

Ilustración conceptual de una persona usando un smartphone del que emanan ondas de señal Wi-Fi y Bluetooth, simbolizando el rastreo inalámbrico sin tarjeta SIM.

La función de Apple y Google que te localiza incluso con el móvil apagado

No es necesario tener una tarjeta SIM para que tu móvil deje rastro. Aunque parezca algo sacado de una peli de espías, la realidad es mucho más cercana… y más inquietante. Si alguna vez pensaste que quitando la SIM tu teléfono se volvía invisible, hoy vas a descubrir que no es tan sencillo. Y lo peor es que muy poca gente lo sabe. A lo largo de los últimos días he investigado este tema a fondo, leyendo estudios académicos, informes de privacidad e incluso haciendo algunas pruebas por mi cuenta. Lo que he encontrado merece ser contado.

Representación de un usuario utilizando una VPN en su portátil en la terraza de una cafetería, simbolizando los riesgos de seguridad en redes WiFi públicas.

El riesgo oculto de las VPN gratuitas en redes públicas que casi nadie conoce

Conectarse a una red WiFi pública suena tentador cuando estás fuera de casa, ¿verdad? Cafeterías, aeropuertos, centros comerciales… La mayoría lo hacemos sin pensar demasiado. Pero claro, siempre está ese consejo que ronda por ahí: «si usas una VPN, no pasa nada». Yo también lo creía. Así que decidí probarlo por mí mismo con una de esas VPN gratuitas que tanta gente recomienda. Y lo que descubrí me hizo cambiar por completo la forma en la que me conecto cuando estoy fuera.

Un smartphone antiguo colocado sobre una mesa y con una cámara IP al lado, ilustrando que ambas opciones son posibles.

No tires tu móvil viejo: conviértelo en una cámara de seguridad en minutos

¿Tienes un móvil viejo por casa, de esos que ya ni usas pero que todavía funcionan? Yo también. Y un día decidí darle una segunda vida: convertirlo en una cámara de seguridad casera. No tenía grandes expectativas, pero lo que descubrí me sorprendió más de lo que imaginaba. En este artículo te cuento cómo lo hice paso a paso, qué aplicaciones usé, qué ventajas tiene y, sobre todo, si merece la pena. Puede que después de leer esto tú también mires con otros ojos ese móvil que lleva meses en un cajón.

Imagen con el logo de Windows 10

Queda menos de una semana para que Windows 10 pase a ser inseguro, ¿qué puede pasarte?

El próximo 14 de octubre, en menos de una semana, termina el soporte oficial para Windows 10. Es un sistema operativo que, si bien fue lanzado hace ya más de una década, y Windows 11 lleva disponible varios años, sigue estando muy presente. De hecho, según los datos de StatCounter, a fecha de septiembre de 2025, representa el 40,85% del total y no fue hasta el pasado mes de junio cuando Windows 11 le superó en porcentaje.

Imagen de un pendrive sobre una mesa de madera

Por qué un viejo pendrive sigue siendo mejor que usar la nube para guardar archivos

Hoy en día, para poder almacenar archivos, puedes utilizar diferentes opciones tanto de unidades físicas como también la nube. Sin embargo, vamos a explicarte por qué tener un pendrive, aunque sea antiguo, sigue teniendo ventajas frente a usar plataformas de almacenamiento en la nube, como podrían ser Google Drive, Dropbox y otras similares que hay disponibles en la red.

Imagen en la que aparece un logo de seguridad del Wi-Fi

Por qué la IA puede suponer un riesgo para tu Wi-Fi y qué debes hacer para protegerlo

La Inteligencia Artificial ofrece un amplio abanico de opciones para los usuarios, pero también puede ser útil para los cibercriminales. La pueden utilizar para crear campañas maliciosas, desarrollar malware o generar correos y mensajes para estafar. En este artículo, vamos a hablar de por qué podrían usar la IA para comprometer tu Wi-Fi y ganar acceso a tu red inalámbrica doméstica.

Imagen representando la IA

¿Darías tu contraseña de Amazon a ChatGPT para que compre por ti? 1Password tiene la solución

La Inteligencia Artificial es algo que está cada vez más presente en nuestro día a día. Tenemos diferentes plataformas que podemos usar para realizar consultas, solucionar problemas o automatizar tareas. Por ejemplo, podemos nombrar ChatGPT, DeepSeek o Perplexity. Pero hay muchos más, ya que gigantes tecnológicos como Google o Microsoft apuestan cada vez más por esto. Ahora bien, ¿hasta qué punto le darías datos importantes? ¿Permitirías que sepan tu contraseña para que compren por ti?

Imagen en la que aparece el logo de Google Chrome

Con estos métodos te protege Chrome y otros navegadores, aunque creas que no

Navegar por Internet puede suponer un riesgo para la seguridad y privacidad, especialmente si lo haces sin ninguna medida. Aunque es útil contar con un antivirus, no es lo único que debes tener en cuenta. En este artículo, vamos a hablarte de cómo el propio navegador, como podría ser Google Chrome, te protege, aunque creas que no, y evita que puedas ser víctima de un ataque informático.

Imagen en la que aparece una VPN en la pantalla del ordenador

Este es uno de los errores más graves si usas una VPN gratuita

Disponer de una VPN en el móvil o en el ordenador, es algo bastante frecuente. Podemos decir que esto ayuda a preservar la privacidad y seguridad en redes públicas, evitar bloqueos geográficos y ocultar la dirección IP. Sin embargo, si utilizas una aplicación que no sea fiable, podrías tener problemas importantes. Vamos a hablarte de algo imprescindible en caso de que vayas a instalar una VPN gratis.

Imagen de la red social X en un teléfono móvil

Medidas efectivas que puedes usar en cualquier momento para que nadie entre en tus redes sociales

Las redes sociales son plataformas muy utilizadas para estar en contacto con amigos o familiares. Puedes usar muchos servicios, como son Facebook, Instagram, X y similares. Sin embargo, los piratas informáticos también pueden usarlos para lanzar ataques. De hecho, tienen como objetivo claro robar cuentas de este tipo, ya que les sirve para llegar a más víctimas. Por ello, vamos a explicarte qué debes hacer para no tener problemas y cuidarte al máximo.