Logo RedesZone
Navega gratis con cookies…

Navegar por redeszone.net con publicidad personalizada, seguimiento y cookies de forma gratuita. i

Para ello, nosotros y nuestros socios i necesitamos tu consentimiento i para el tratamiento de datos personales i para los siguientes fines:

Las cookies, los identificadores de dispositivos o los identificadores online de similares características (p. ej., los identificadores basados en inicio de sesión, los identificadores asignados aleatoriamente, los identificadores basados en la red), junto con otra información (p. ej., la información y el tipo del navegador, el idioma, el tamaño de la pantalla, las tecnologías compatibles, etc.), pueden almacenarse o leerse en tu dispositivo a fin de reconocerlo siempre que se conecte a una aplicación o a una página web para una o varias de los finalidades que se recogen en el presente texto.

La mayoría de las finalidades que se explican en este texto dependen del almacenamiento o del acceso a la información de tu dispositivo cuando utilizas una aplicación o visitas una página web. Por ejemplo, es posible que un proveedor o un editor/medio de comunicación necesiten almacenar una cookie en tu dispositivo la primera vez que visite una página web a fin de poder reconocer tu dispositivo las próximas veces que vuelva a visitarla (accediendo a esta cookie cada vez que lo haga).

La publicidad y el contenido pueden personalizarse basándose en tu perfil. Tu actividad en este servicio puede utilizarse para crear o mejorar un perfil sobre tu persona para recibir publicidad o contenido personalizados. El rendimiento de la publicidad y del contenido puede medirse. Los informes pueden generarse en función de tu actividad y la de otros usuarios. Tu actividad en este servicio puede ayudar a desarrollar y mejorar productos y servicios.

La publicidad que se presenta en este servicio puede basarse en datos limitados, tales como la página web o la aplicación que esté utilizando, tu ubicación no precisa, el tipo de dispositivo o el contenido con el que está interactuando (o con el que ha interactuado) (por ejemplo, para limitar el número de veces que se presenta un anuncio concreto).

  • Un fabricante de automóviles quiere promocionar sus vehículos eléctricos a los usuarios respetuosos con el medioambiente que viven en la ciudad fuera del horario laboral. La publicidad se presenta en una página con contenido relacionado (como un artículo sobre medidas contra el cambio climático) después de las 18:30 h a los usuarios cuya ubicación no precisa sugiera que se encuentran en una zona urbana.
  • Un importante fabricante de acuarelas quiere realizar una campaña publicitaria en Internet para dar a conocer su última gama de acuarelas con la finalidad de llegar tanto a artistas aficionados como a profesionales y, a su vez, se evite mostrar el anuncio junto a otro contenido no relacionado (por ejemplo, artículos sobre cómo pintar una casa). Se detectará y limitará el número de veces que se ha presentado el anuncio a fin de no mostrarlo demasiadas veces.

La información sobre tu actividad en este servicio (por ejemplo, los formularios que rellenes, el contenido que estás consumiendo) puede almacenarse y combinarse con otra información que se tenga sobre tu persona o sobre usuarios similares(por ejemplo, información sobre tu actividad previa en este servicio y en otras páginas web o aplicaciones). Posteriormente, esto se utilizará para crear o mejorar un perfil sobre tu persona (que podría incluir posibles intereses y aspectos personales). Tu perfil puede utilizarse (también en un momento posterior) para mostrarte publicidad que pueda parecerte más relevante en función de tus posibles intereses, ya sea por parte nuestra o de terceros.

  • En una plataforma de redes sociales has leído varios artículos sobre cómo construir una casa en un árbol Esta información podría añadirse a un perfil determinado para indicar tuinterés en el contenido relacionado con la naturaleza, así como en los tutoriales de bricolaje (con el objetivo de permitir la personalización del contenido, de modo que en el futuro, por ejemplo, se te muestren más publicaciones de blogs y artículos sobre casas en árboles y cabañas de madera).
  • Has visualizado tres vídeos sobre la exploración espacial en diferentes aplicaciones de televisión. Una plataforma de noticias sin relación con las anteriores y con la que no has tenido contacto en el pasado crea un perfil basado en esa conducta de visualización marcando la exploración del espacio como un tema de tu posible interés para para otros vídeos.

El contenido que se te presenta en este servicio puede basarse en un perfilde personalización de contenido que se haya realizado previamente sobre tu persona, lo que puede reflejar tu actividad en este u otros servicios (por ejemplo, los formularios con los que interactúas o el contenido que visualizas), tus posibles intereses y aspectos personales. Un ejemplo de lo anterior sería la adaptación del orden en el que se te presenta el contenido, para que así te resulte más sencillo encontrar el contenido (no publicitario) que coincida con tus intereses.

  • Has leído unos artículos sobre comida vegetariana en una plataforma de redes sociales. Posteriormente has usado una aplicación de cocina de una empresa sin relación con la anterior plataforma. El perfil que se ha creado sobre tu persona en la plataforma de redes sociales se utilizará para mostrarte recetas vegetarianas en la pantalla de bienvenida de la aplicación de cocina.
  • Has visualizado tres vídeos sobre remo en páginas web diferentes. Una plataforma de video, no relacionada con la página web en la que has visualizado los vídeos sobre remo, pero basandose en el perfil creado cuando visistaste dicha web, podrá recomendarte otros 5 vídeos sobre remo cuando utilices la plataforma de video a través de tu televisor .

La información sobre qué publicidad se te presenta y sobre la forma en que interactúas con ella puede utilizarse para determinar lo bien que ha funcionado un anuncio en tu caso o en el de otros usuarios y si se han alcanzado los objetivos publicitarios. Por ejemplo, si has visualizado un anuncio, si has hecho clic sobre el mismo, si eso te ha llevado posteriormente a comprar un producto o a visitar una página web, etc. Esto resulta muy útil para comprender la relevancia de las campañas publicitarias.

  • Has hecho clic en un anuncio en una página web/medio de comunicación sobre descuentos realizados por una tienda online con motivo del “Black Friday” online y posteriormente has comprado un producto. Ese clic que has hecho estará vinculado a esa compra. Tu interacción y la de otros usuarios se medirán para saber el número de clics en el anuncio que han terminado en compra.
  • Usted es una de las pocas personas que ha hecho clic en un anuncio que promociona un descuento por el “Día de la madre”de una tienda de regalos en Internet dentro de la aplicación de una web/medio de comunicación. El medio de comunicación quiere contar con informes para comprender con qué frecuencia usted y otros usuarios han visualizado o han hecho clic en un anuncio determinado dentro de la aplicación y, en particular, en el anuncio del “Día de la madre” para así ayudar al medio de comunicación y a sus socios (por ejemplo, las agencias de publicidad) a optimizar la ubicación de los anuncios.

La información sobre qué contenido se te presenta y sobre la forma en que interactúas con él puede utilizarse para determinar, por ejemplo, si el contenido (no publicitario) ha llegado a su público previsto y ha coincidido con sus intereses. Por ejemplo, si hasleído un artículo, si has visualizado un vídeo, si has escuchado un “pódcast” o si has consultado la descripción de un producto, cuánto tiempo has pasado en esos servicios y en las páginas web que has visitado, etc. Esto resulta muy útil para comprender la relevancia del contenido (no publicitario) que se te muestra.

  • Has leído una publicación en un blog sobre senderismo desde la aplicación móvil de un editor/medio de comunicación y has seguido un enlace a una publicación recomendada y relacionada con esa publicación. Tus interacciones se registrarán para indicar que la publicación inicial sobre senderismo te ha resultado útil y que la misma ha tenido éxito a la hora de ganarse tu interés en la publicación relacionada. Esto se medirá para saber si deben publicarse más contenidos sobre senderismo en el futuro y para saber dónde emplazarlos en la pantalla de inicio de la aplicación móvil.
  • Se te ha presentado un vídeo sobre tendencias de moda, pero tu y otros usuarios habéis dejado de visualizarlo transcurridos unos 30 segundos. Esta información se utilizará para valorar la duración óptima de los futuros vídeos sobre tendencias de moda.

Se pueden generar informes basados en la combinación de conjuntos de datos (como perfiles de usuario, estadísticas, estudios de mercado, datos analíticos) respecto a tus interacciones y las de otros usuarios con el contenido publicitario (o no publicitario) para identificar las características comunes (por ejemplo, para determinar qué público objetivo es más receptivo a una campaña publicitaria o a ciertos contenidos).

  • El propietario de una librería que opera en Internet quiere contar con informes comerciales que muestren la proporción de visitantes que han visitado su página y se han ido sin comprar nada o que han consultado y comprado la última autobiografía publicada, así como la edad media y la distribución de género para cada uno de los dos grupos de visitantes. Posteriormente, los datos relacionados con la navegación que realizas en su página y sobre tus características personales se utilizan y combinan con otros datos para crear estas estadísticas.
  • Un anunciante quiere tener una mayor comprensión del tipo de público que interactúa con sus anuncios. Por ello, acude a un instituto de investigación con el fin de comparar las características de los usuarios que han interactuado con el anuncio con los atributos típicos de usuarios de plataformas similares en diferentes dispositivos. Esta comparación revela al anunciante que su público publicitario está accediendo principalmente a los anuncios a través de dispositivos móviles y que es probable que su rango de edad se encuentre entre los 45 y los 60 años.

La información sobre tu actividad en este servicio, como tu interacción con los anuncios o con el contenido, puede resultar muy útil para mejorar productos y servicios, así como para crear otros nuevos en base a las interacciones de los usuarios, el tipo de audiencia, etc. Esta finalidad específica no incluye el desarrollo ni la mejora de los perfiles de usuario y de identificadores.

  • Una plataforma tecnológica que opera con un proveedor de redes sociales observa un crecimiento en los usuarios de aplicaciones móviles y se da cuenta de que, en funciónde sus perfiles, muchos de ellos se conectan a través de conexiones móviles. La plataforma utiliza una tecnología nueva para mostrar anuncios con un formato óptimo para los dispositivos móviles y con un ancho de banda bajo a fin de mejorar su rendimiento.
  • Un anunciante está buscando una forma de mostrar anuncios en un nuevo tipo de dispositivo. El anunciante recopila información sobre la forma en que los usuarios interactúan con este nuevo tipo de dispositivo con el fin de determinar si puede crear un nuevo mecanismo para mostrar la publicidad en ese tipo de dispositivo.

El contenido que se presenta en este servicio puede basarse en datos limitados, como por ejemplo la página web o la aplicación que esté utilizando, tu ubicación no precisa, el tipo de dispositivo o el contenido con el que estás interactuando (o con el que has interactuado) (por ejemplo, para limitar el número de veces que se te presenta un vídeo o un artículo en concreto).

  • Una revista de viajes, para mejorar las experiencias de viaje en el extranjero, ha publicado en su página web un artículo sobre nuevos cursos que ofrece una escuela de idiomas por Internet. Las publicaciones del blog de la escuela se insertan directamente en la parte inferior de la página y se seleccionan en función de la ubicación no precisa del usuario (por ejemplo, publicaciones del blog que explican el plan de estudios del curso para idiomas diferentes al del país en el que este te encuentras).
  • Una aplicación móvil de noticias deportivas ha iniciado una nueva sección de artículos sobre los últimos partidos de fútbol. Cada artículo incluye vídeos alojados por una plataforma de streaming independiente que muestra los aspectos destacados de cada partido. Si adelantas un vídeo, esta información puede utilizarse para determinar que el siguiente vídeo a reproducir sea de menor duración.

Se puede utilizar la localización geográfica precisa y la información sobre las características del dispositivo

Al contar con tu aprobación, tu ubicación exacta (dentro de un radio inferior a 500 metros) podrá utilizarse para apoyar las finalidades que se explican en este documento.

Con tu aceptación, se pueden solicitar y utilizar ciertas características específicas de tu dispositivo para distinguirlo de otros (por ejemplo, las fuentes o complementos instalados y la resolución de su pantalla) en apoyo de las finalidades que se explican en este documento.

O sin cookies desde 1.67€ al mes

Por solo 1.67 al mes, disfruta de una navegación sin interrupciones por toda la red del Grupo ADSLZone: adslzone.net, movilzona.es, testdevelocidad.es, lamanzanamordida.net, hardzone.es, softzone.es, redeszone.net, topesdegama.com y más. Al unirte a nuestra comunidad, no solo estarás apoyando nuestro trabajo, sino que también te beneficiarás de una experiencia online sin publicidad ni cookies de seguimiento.

Seguridad

Toda la actualidad sobre seguridad en internet y redes WiFi. La mejor web para estar informado de vulnerabilidades, problemas de hackeo, actualizaciones de seguridad y mucho más
Instagram planea acabar con el Phishing

¿Miedo a un ataque Phishing? Instagram ofrece la clave definitiva

Los ataques Phishing son uno de los problemas más importantes hoy en día en la red. Como sabemos, el objetivo de los ciberdelincuentes es robar nuestras credenciales y contraseñas. Ahora bien, si hablamos de cuáles son las plataformas más afectadas en la actualidad, sin duda tenemos que nombrar las redes sociales. Aquí las principales son Instagram, Facebook o Twitter. Precisamente Instagram ha dado la clave para acabar con el Phishing y evitar que afecte a sus usuarios.

Métodos para hackear una VPN

¿Pueden hackear tu VPN?

Contar con un servicio VPN es algo que muchos usuarios tienen en cuenta. Nos permite evitar la restricción geográfica a la hora de acceder a cierto contenido, podemos navegar con más seguridad en redes abiertas o simplemente ocultar nuestros datos e información. Tenemos la posibilidad de utilizar herramientas tanto gratuitas como de pago. Ahora bien, también hay que tener en cuenta que podemos ser víctimas de diferentes problemas. En este artículo vamos a explicar si podrían o no hackear una VPN que estamos utilizando, porque ya sabemos que se puede hackear un PC sin Internet.

Un nuevo ataque de malware afecta a WordPress

¿Utilizas WordPress? Aparece un nuevo malware muy peligroso

Una gran cantidad de los sitios de Internet hoy en día están en WordPress. Esto significa que cuando hay una vulnerabilidad o fallo puede afectar a una gran cantidad de usuarios. Hoy nos hacemos eco de un nuevo ataque que afecta a esta plataforma. Se trata de un malware denominado Buggy y que logra explotar diferentes vulnerabilidades que hay en plugins y temas de WordPress. Un problema que lógicamente hace que esos sitios estén inseguros.

Problemas del protocolo DNS-over-HTTPS

DNS-over-HTTPS no sirve de nada y no mejora tu privacidad

La privacidad es un factor importante para los usuarios. Nuestra información y datos en la red pueden filtrarse si no tomamos las medidas adecuadas y si no utilizamos herramientas para ello. Como sabemos, cuando abrimos una página web estamos enviando una solicitud a un servidor DNS que tengamos configurado. Esta URL, la información, se enviaba sin cifrado, en texto plato, a este servidor. Para mejorar esto y hacer que la privacidad de los usuarios fuera mayor apareció DNS-over-HTTPS. Básicamente lo que hace es enviar esas solicitudes DNS a través de HTTPS, por lo que van cifradas. Ahora bien, un grupo de expertos de seguridad informática asegura que esto realmente no sirve de nada y que crea más problemas que soluciones.

Riesgos de seguridad en las pequeñas empresas

¿Qué riesgos de seguridad tienen las pequeñas oficinas?

La seguridad es un factor muy importante tanto para los usuarios particulares como para las empresas. Hay muchos riesgos en la red que pueden comprometer nuestros datos e información. Por suerte también podemos hacer uso de herramientas que nos protejan y consejos para preservar siempre la privacidad. El problema es que en ocasiones lo que puede servir para protegernos puede volverse un problema. En este artículo vamos a hablar de los riesgos de seguridad en las pequeñas oficinas.

Ataques Phishing contra Netflix

¿Usas Netflix? Tienes más riesgo de sufrir un ataque Phishing

Los ataques Phishing representan una de las amenazas principales que hay en la red hoy en día. Como sabemos tienen como objetivo robar credenciales y contraseñas de las víctimas. Utilizan cebos, mensajes que inciten entrar, para llevar a cabo el ataque y robar las claves de acceso. Ahora bien, los piratas informáticos suelen centrarse especialmente en aquello que cuenta con más usuarios. Hoy nos hacemos eco de un informe que indica cómo los usuarios de Netflix tienen más peligro frente a los ataques Phishing. Os recomendamos visitar nuestro tutorial sobre navegadores para entrar en la Dark web.

Google Chrome marcará los sitios TLS 1.0 y 1.1 como inseguros

Google Chrome comenzará a marcar más páginas como inseguras y no podrás navegar

Google Chrome es hoy en día el navegador más popular y utilizado por los usuarios. Está presente en la mayoría de dispositivos y sistemas operativos. Cuando se trata de medidas de seguridad siempre suele estar en primera línea. Hoy nos hacemos eco de una novedad que afecta a cómo el navegador de Google interpreta las páginas que utilizan el cifrado TLS 1.0 y 1.1. A partir de ahora marcará los sitios que utilicen estos protocolos obsoletos como inseguros. Pero irá más allá y en futuras versiones no permitirá las conexiones.

Cómo detectar Fake News

Las Fake News pueden llenar tu equipo de malware y tienes que identificarlas

A la hora de navegar por Internet podemos toparnos con múltiples estafas y problemas de seguridad. No todo el contenido que hay en la red es legítimo y por supuesto no todo es seguro. En este artículo vamos a centrarnos en las Fake News. Como sabemos son las noticias falsas que pueden confundir a los usuarios. Las podemos encontrar de todo tipo. Vamos a explicar cómo las Fake News también pueden introducir malware en nuestros sistemas y también cómo podemos identificarlas.

PDFex, el nuevo método para descifrar PDF

¿Cifras tus archivos PDF? Ya no son seguros por culpa de PDFex

Muchos usuarios optan por cifrar sus archivos para evitar que puedan ser leídos por intrusos. Es algo especialmente común en archivos PDF y similares. Sin embargo hoy nos hacemos eco de una noticia que informa sobre un nuevo ataque que pone en riesgo la seguridad de estos archivos. Concretamente hace que un archivo PDF cifrado por un usuario deje de estarlo. Este método de ataque lo han denominado PDFex. Explicamos los detalles sobre cómo actúa.

Troyanos bancarios en actualizaciones del navegador

Cuelan troyanos bancarios cuando actualizas el navegador

Tener los sistemas y dispositivos actualizados es algo muy importante. Por un lado vamos a mejorar siempre el rendimiento e introducir nuevas funciones. Sin embargo por otra parte, quizás la más importante, vamos a mejorar la seguridad y evitar ataques. El problema es que no todas las actualizaciones son legítimas y en ocasiones nos podemos encontrar con archivos falsos que no hacen más que distribuir malware. Hoy nos hacemos eco de actualizaciones falsas para el navegador que cuelan troyanos bancarios a los usuarios.

Ataques a redes Wi-Fi públicas

Así ha logrado este grupo atacar redes Wi-Fi públicas y tomar el control

Son muchas las opciones que tenemos para navegar por Internet hoy en día. Podemos encontrar Wi-Fi públicos por muchos lugares. Ahora bien, no todos ellos son seguros. En ocasiones podemos toparnos con una red que ha sido manipulada con el objetivo de robar datos de los usuarios. Hoy nos hacemos eco de un cómo un grupo de hackers ha atacado routers Wi-Fi de alta calidad para tomar el control de las redes públicas.

Esta nueva amenaza infecta tu equipo sin que descargues archivos

Nuestros sistemas y dispositivos están expuestos constantemente a sufrir muchos tipos de amenazas. Siempre que navegamos por la red podemos ser víctimas de malware. Puede ser algún archivo malicioso que descargamos, por ejemplo. Sin embargo en ocasiones no necesitamos tener un archivo que ha sido configurado para atacar. Es lo que se conoce como fileless o malware sin fichero. Hoy nos hacemos eco de Nodersok, una amenaza que afecta a Windows y que puede convertir nuestro sistema en proxies zombis.

Claves para no compartir tus datos con Facebook

Las redes sociales están muy presentes en el día a día de los usuarios de Internet. Hay muchos tipos, como sabemos. Algunas nos permiten simplemente estar en contacto con otros usuarios, mientras que otras nos dejan alojar imágenes o vídeos, así como poder dar nuestra opinión y compartir ideas. Si hablamos de cuál es hoy en día la más popular podemos nombrar a Facebook. Es la que cuenta con más usuarios en todo el mundo. Ahora bien, la propia red social tiene sus métodos para recopilar información de los usuarios. En este artículo vamos a explicar cómo evitar compartir datos con Facebook.

Auge de los ataques Phishing

¿Por qué los ataques Phishing tienen tanto éxito? Esto dicen los expertos

Son muchas las amenazas que nos podemos encontrar a la hora de navegar por Internet. Muchos tipos de malware que pueden poner en riesgo nuestra seguridad y privacidad. Sin embargo uno de los ataques más frecuentes y que está más presente en todo tipo de dispositivos es el Phishing. Pese a que los usuarios cada vez más conocen su existencia, lo cierto es que los ataques no cesan. En este artículo vamos a explicar por qué los ataques Phishing tienen tanto éxito. Nos hacemos eco de lo que indican los expertos.

Precios en la Dark Web

Estos son los precios que te puedes encontrar en la Dark Web

Como sabemos son muchos los riesgos de seguridad que podemos encontrarnos en la red. Muchas amenazas que pueden robar nuestras cuentas y credenciales. Gran parte de estos ataques con éxito tienen como objetivo vender registros en la Dark Web. Esta es la zona de Internet donde es posible encontrar malware a la venta, comprar perfiles de redes sociales, herramientas para llevar a cabo ataques… Una gran variedad de productos y servicios que, de manera ilegal, se distribuyen por la red. Ahora bien, ¿qué precios podemos encontrarnos en la Dark Web? De ello vamos a hablar en este artículo.

Cómo ser anónimo al usar Google Docs

Compartir documentos por Internet hoy en día es algo muy común. Es una manera de que diferentes usuarios puedan colaborar en un mismo trabajo, por ejemplo. De esta forma cada uno de ellos puede aportar su parte de trabajo o centrarse en una materia concreta. Una de las herramientas que tenemos a nuestra disposición para ello es Google Docs. Sin embargo cuando vamos a editar algo aparece nuestro nombre de usuario. Puede que en un momento dado queramos acceder a un documento compartido de manera anónima sin que aparezca nuestro nombre. En este artículo vamos a explicar cómo ser anónimo al utilizar Google Docs.

SecureDrop, un sistema para ser fuente de noticias de forma anónima

SecureDrop: sistema de código abierto que usa la prensa para recibir documentos anónimos

La privacidad y seguridad son factores muy importantes para los usuarios. A la hora de conectar a través de Internet, de enviar mensajes o correos, es importante evitar posibles intrusos que lleguen a acceder a los datos. A la hora de enviar datos importantes o que queremos que sean confidenciales es interesante tener en cuenta el medio que utilizamos. En este artículo vamos a hablar de SecureDrop. Se trata de un sistema que utilizan muchas plataformas de prensa para comunicarse con las fuentes de forma totalmente anónima y segura.

Cómo puede el malware robar datos del navegador

Cómo puede robar el malware información que guardas en el navegador y cómo evitarlo

Muchos tipos de ataques pueden llegar a través del navegador. Es sin duda una de las herramientas más importantes a la hora de conectarnos a la red y por ello es objetivo de los piratas informáticos. Existen muchas técnicas y malware que pueden robar información que almacena el navegador. En este artículo vamos a hablar de ello. Vamos a explicar cómo puede robar el malware la información que guardamos en el navegador y qué podemos hacer para evitarlo.

Microsoft bloquea nuevas extensiones de archivos

Estos son los tipos de archivos que ha bloqueado Microsoft para evitar malware por e-mail

Como sabemos existen algunos tipos de archivos que pueden ser más peligrosos para nuestra seguridad. Esto hace que muchos servicios, y más concretamente los proveedores de correo electrónico, puedan bloquearlos. Hoy nos hacemos eco de una serie de extensiones de archivos que ha bloqueado Microsoft para evitar que lleguen por e-mail a Outlook. Una medida que busca mejorar la seguridad de los usuarios, ya que considera que este tipo de archivos pueden ser un peligro. Hablamos de ello en este artículo.

Nueva campaña de troyanos bancarios de Emotet

Esta nueva campaña de troyanos bancarios de Emotet afecta a españoles

Cuando hablamos de Emotet no lo hacemos de algo novedoso, ni mucho menos. Ya sabemos que lleva presente años y ha sido la causa de numerosos ataques. Ahora nos hacemos eco de una nueva campaña que distribuye troyanos bancarios y que afecta a los españoles. Vamos a explicar cómo llega a los usuarios y cómo podemos evitar ser víctima de este problema. Ya sabemos que a través de la red pueden llegar múltiples amenazas que comprometen nuestro sistema.

Miles de servidores de OnApp atacados

Miles de servidores han podido ser atacados de una forma muy simple

El almacenamiento y los servidores alojados en la nube es algo que está cada vez más presente. Respecto a su seguridad ha habido diferentes teorías a lo largo de los años. Por un lado es una opción más fiable y de garantías para los usuarios. Por otra parte también hay quien opina que puede haber más vulnerabilidades y poner en riesgo los equipos y archivos. Dejando a un lado la seguridad, no hay dudas de que se trata de un sistema muy interesante y utilizado cada vez por más usuarios. En este artículo nos hacemos eco de una noticia que informa de cómo miles de servidores han podido ser atacados en la nube de una manera simple.

Métodos para hackear páginas en WordPress

Principales razones por las que pueden hackear una página de WordPress

Hoy en día muchas páginas web que podemos ver por Internet están hechas en WordPress. Es uno de los gestores de contenido más populares y que ofrecen más posibilidades a los usuarios. Ahora bien, también es uno de los más pirateados. Según estadísticas de las que nos hacemos eco, el 90% de los sitios hackeados durante el último año fueron en WordPress. En este artículo vamos a hablar de ello. Vamos a explicar las principales razones por las que pueden hackear un sitio web en WordPress.

Nueva botnet que se basa en vBulletin

Descubren una botnet que utiliza una vulnerabilidad reciente y bloquea otros ataques

Nos hacemos eco de una nueva botnet que utiliza el exploit vBulletin que ha sido descubierto recientemente. Como sabemos, esta vulnerabilidad puede ser explotada de forma remota. Se trata de una vulnerabilidad de Zero-Day y que ha provocado que muchos atacantes se aprovechen de ello. Lo interesante de esta nueva botnet es que una vez ataca protege esos servidores vulnerables para evitar que otros atacantes se aprovechen del problema. De esta forma se quedan como la única botnet atacando ese servidor.

Esta nueva campaña de Phishing utiliza redirecciones de Google

Esta nueva campaña de Phishing usa redirecciones de Google para evitar ser detectada

Uno de los problemas de seguridad frecuentes que tenemos hoy en día son los ataques Phishing. Afectan a todo tipo de usuarios, dispositivos y sistemas operativos. Como sabemos suele llegar a través de correo electrónico, pero también SMS o redes sociales. Hoy nos hacemos eco de una nueva campaña de Phishing que utiliza redirecciones de búsquedas de Google para enviar a las víctimas y lograr sus credenciales de Microsoft. Todo ello a través de URL codificadas.

Tarjetas más seguras para comprar por Internet

Qué tipo de tarjetas son más seguras para comprar por Internet

Comprar por Internet se ha convertido en algo realmente común para los usuarios. Son muchas las plataformas y servicios que podemos utilizar. También existen muchos métodos de pago, aunque uno de los más comunes es utilizar tarjetas bancarias. Precisamente de eso vamos a hablar. Vamos a explicar qué tipo de tarjetas son más seguras para comprar por Internet. Un recorrido por las diferentes opciones que tenemos y en qué medida podemos mejorar nuestra seguridad. Os recomendamos visitar nuestro tutorial sobre recomendaciones de uso de Internet.

Warp, la VPN de Cloudflare, ya está disponible para todos

La seguridad y privacidad en la red es algo que valoran mucho los usuarios. Hoy en día lo cierto es que nuestros datos no siempre están a salvo cuando navegamos por Internet. Especialmente ocurre en determinadas circunstancias como conectarnos a redes Wi-Fi públicas. Ahí entran en juego algunas herramientas como VPN. En este artículo nos hacemos eco de la VPN lanzada por Cloudflare, Warp, que ya está disponible para todos los usuarios.

Una nueva campaña de Phishing afecta a Instagram

Una nueva campaña de Phishing muy «real» roba contraseñas de Instagram

Las redes sociales son plataformas muy utilizadas por los usuarios y eso también hace que sean objetivo para los ciberdelincuentes. Si hablamos de una plataforma que ha crecido mucho en los últimos tiempos esa es Instagram. Ha sufrido diferentes ataques a lo largo del tiempo y principalmente el objetivo de los piratas informáticos es robar credenciales y contraseñas. Hoy nos hacemos eco de una nueva campaña de Phishing que afecta a los usuarios. Podemos decir que es una campaña muy bien llevada y que simula ser realmente un mensaje de la propia red social.

Distribuyen malware a través de Dropbox

Usan Dropbox para enviar esta importante amenaza

El almacenamiento en la nube es algo cada vez más utilizado por los usuarios. Nos permite guardar archivos y tenerlos siempre disponibles desde cualquier lugar, crear copias de seguridad o simplemente compartir documentos con otros usuarios. Si hablamos de las opciones más utilizadas y populares, Dropbox es una de ellas. En este artículo nos hacemos eco de una nueva amenaza que se distribuye a través de Dropbox y tiene como objetivo infectar los equipos de los usuarios.

Una nueva campaña distribuye Emotet como libro de Snowden

¿Nuevo libro de Snowden? No, es el nuevo truco para infectar tu equipo

Son muchos los trucos y técnicas que utilizan los piratas informáticos para infectar a las víctimas en Internet. Utilizan diferentes métodos para llevar a cabo ataques y distribuir malware. Hoy nos hacemos eco de una nueva campaña para distribuir Emotet. Se hace pasar por un nuevo libro de Snowden y en realidad tienen como objetivo distribuir este peligroso malware y poner en riesgo la privacidad y seguridad de los usuarios. Explicamos cómo actúa y qué podemos hacer para protegernos.

Evitar problemas con las alertas de Google

Cuidado con las alertas de Google que recibes, están llenas de malware y estafas

Google Alerts o Alertas de Google es un servicio que utiliza muchos usuarios para recibir novedades y notificaciones relacionadas con el usuario. Básicamente noticias e información relacionadas con las búsquedas que hacemos y que se quedan almacenadas. Estas notificaciones pueden ser enviadas a través de correo electrónico y mediante un enlace a un sitio web. El problema es que, como informan un grupo de investigadores de seguridad, pueden llevar a los usuarios a recibir malware y estafas.

El peligro de las VPN

Cómo puede pasar una VPN de protegernos a atacarnos

Los servicios VPN tienen una gran variedad de funciones. Sirven para cifrar nuestra conexión, mejorar la seguridad y privacidad, así como para evitar el bloqueo geográfico en determinados lugares, entre otras cosas. Ahora bien, hay que tener en cuenta que no todas las herramientas de este tipo van a ser seguras. Es posible que nos topemos con alguna que pueda poner en riesgo nuestra seguridad.

Mejoras de privacidad de Google para su asistente de voz

Así va a mejorar Google la privacidad de su asistente de voz

La privacidad es un factor fundamental para los usuarios. Mantener nuestros datos e información personal a salvo es algo muy importante. Sin embargo en los tiempos que corren lo cierto es que no siempre se cumple esto. En ocasiones las plataformas y servicios que utilizamos en la red pueden utilizar nuestros datos para hacer negocio y, en definitiva, comprometer nuestra seguridad y privacidad. Hoy nos hacemos eco de una noticia donde se informa de cómo Google va a mejorar la privacidad de su asistente de voz. Os recomendamos visitar nuestro tutorial sobre para qué sirve una VPN No-log.

Algunas aplicaciones VPN de Android tienen adware

Algunas de las más populares VPN para Android son un peligro

Las VPN, como sabemos, son herramientas muy útiles que podemos utilizar tanto en dispositivos móviles como en equipos de escritorio. Nos ayuda a mejorar nuestra seguridad y privacidad en determinadas ocasiones como puede ser a la hora de acceder a redes públicas. También nos permite saltarnos el bloqueo geográfico que pueda haber en ciertos lugares. El problema es que en ocasiones nos podemos topar con programas inseguros. En este artículo nos hacemos eco de algunas de las principales aplicaciones VPN para Android que despliegan adware.

Qué es el malware Flux

Qué es el malware Flux y cómo podemos evitarlo

Son muchos los tipos de amenazas que podemos encontrar a la hora de navegar por Internet. Muchos tipos de malware y problemas a los que nos enfrentamos los internautas. Ahora bien, también podemos contar con diferentes herramientas y métodos para evitar ser víctimas de estos problemas. En este artículo vamos a hablar de qué es el malware Flux. Es un tipo de amenaza que puede poner en riesgo nuestra seguridad. Vamos a hablar también de cómo evitar ser víctima de este problema.

Google Chrome corrige fallos graves y debes actualizar cuanto antes

Cualquier sistema, cualquier programa que utilicemos, pueden sufrir vulnerabilidades. Lo normal es que los propios fabricantes lancen parches y actualizaciones una vez detectan estos problemas. Hoy nos hacemos eco de nuevas actualizaciones que ha lanzado Google Chrome y que resuelve varias vulnerabilidades importantes que ponen en riesgo la seguridad de los usuarios. Todos aquellos que cuenten con este navegador necesitan actualizar cuanto antes a la nueva versión para evitar problemas y resolver estos errores.

Iniciar vídeo en directo en redes sociales

Todo lo que debes tener en cuenta si vas a iniciar un vídeo en directo por redes sociales

Las redes sociales son plataformas muy utilizadas hoy en día. Tenemos un gran abanico de posibilidades a nuestra disposición. Algunas permiten simplemente estar en contacto con amigos o familiares; otras en cambio nos dejan subir imágenes o vídeos y compartirlas con otros usuarios. Pero si hay algo que ha aumentado en los últimos tiempos es la inmediatez. Muchos servicios ofrecen funciones para enviar fotos al instante o incluso realizar vídeos en directo. En este artículo vamos a hablar de esto último. Vamos a explicar dar algunos consejos al iniciar un vídeo en directo en redes sociales.

Cuidado con las aplicaciones de fotos que usas, graban audio oculto y envían adware

Es muy común instalar aplicaciones complementarias para el móvil para mejorar algunos aspectos a la hora de echar fotografías. Por ejemplo en los últimos tiempos se han vuelto muy populares las aplicaciones de selfies. Cuentan con diferentes configuraciones, funciones y herramientas interesantes para los usuarios. Ahora bien, esto también puede poner en riesgo nuestros dispositivos si no tomamos medidas de seguridad. En este artículo nos hacemos eco de un par de aplicaciones que espían a los usuarios y distribuyen adware.

Red de máxima seguridad de Google

Así funciona la red de Google de extrema seguridad

No hay dudas de que Google es un gigante de Internet en nuestros días. Más allá de su buscador, que es donde empezó todo, cuenta con servicios muy variados. Podemos utilizar plataforma de correo electrónico, programas de mensajería, reproducir vídeos en Streaming… Ofrece un gran abanico de posibilidades. Para que todo esto funcione correctamente utilizan una red, unas medidas por parte de los trabajadores, de extrema seguridad. En este artículo vamos a explicar cómo funciona.

Herramienta de Cameyo contra el ransomware

Conoce esta herramienta de código abierto para evitar la fuerza bruta y el ransomware

Siempre que navegamos por Internet nuestros dispositivos corren el riesgo de ser infectados por alguna de las múltiples amenazas. Una de la que más ha aumentado en los últimos tiempos, y que además representa un peligro importante, es el ransomware. Como sabemos, este tipo de malware lo que busca es cifrar nuestros archivos y posteriormente los atacantes piden un rescate a cambio. En este artículo vamos a hablar de una nueva herramienta de código abierto de Cameyo que nos ayuda a luchar contra el ransomware y la fuerza bruta.

Seguridad de la nueva regulación PSD2

Por qué la nueva regulación PSD2 de banca online puede empeorar la seguridad

En las últimas semanas hemos estado recibiendo correos y mensajes relacionados con la entrada en vigor de la regulación PSD2 que afecta a la banca online. Algo que, sobre el papel, va a mejorar la seguridad y el control de los usuarios. Una manera de evitar posibles intrusos en nuestras cuentas. Ahora bien, en este artículo nos hacemos eco de un informe que ha publicado un grupo de investigadores de seguridad. Explican por qué la regulación PSD2 puede ser un problema de seguridad para los usuarios.

Cómo evitar el ransomware Nemty

Este ransomware cifra por completo tu PC, aprende cómo puedes evitarlo

Dentro de todos los tipos de amenazas que pueden comprometer nuestros equipos, una de las más peligrosas es el ransomware. Como sabemos, el objetivo en este caso es cifrar nuestros archivos y pedir un rescate a cambio de liberarlos. Es una amenaza que ha estado muy presente en los últimos tiempos en todo tipo de dispositivos. Hoy nos hacemos eco de Nemty, un nuevo ransomware capaz de cifrar todo el equipo. Vamos a explicar cómo protegernos de este tipo de amenazas.

Vulnerabilidades de software más peligrosas

Estas son las 25 debilidades de software más importantes

Son muchas las vulnerabilidades que pueden afectar a la seguridad en nuestro día a día. Muchos fallos que hacen que el software que utilizamos, las conexiones de red o los dispositivos que usemos puedan ser una amenaza. En este artículo nos hacemos eco de una lista publicada por MITRE que muestra las 25 principales debilidades de software que son la causa de las graves vulnerabilidades que pueden afectar a nuestra seguridad. Vamos a hablar de ello.

El Internet de las Cosas es más vulnerable debido a la Dark Web

La Dark Web se centra más que nunca en el Internet de las Cosas

En la red podemos encontrarnos con múltiples amenazas que ponen en riesgo nuestra seguridad. Muchos tipos de malware, ataques y situaciones en las que nuestros dispositivos pueden verse comprometidos. Ahora bien, por suerte también tenemos muchas herramientas y opciones para protegernos. En este artículo nos hacemos eco de un informe que muestra cómo la Dark Web está más centrada que nunca en el Internet de las Cosas.

Nueva vulnerabilidad afecta a ES File Explorer

Una grave vulnerabilidad en ES File Explorer permite a un atacante robar tus archivos

Una importante vulnerabilidad afecta al popular explorador de archivos ES File Explorer. Es sin duda una de las herramientas de este tipo que cuenta con más usuarios en todo el mundo. No es el primer problema al que se enfrentan en los últimos meses. Este nuevo fallo pone en riesgo los archivos de los usuarios. Un posible atacante podría tener acceso a ellos de forma remota. Algo que, como podemos imaginar, afecta directamente a la privacidad de los usuarios.