• Inicio
  • Ayuda
  • TV
  • Buscar…

Mensajes en la categoría Privacidad

10 mandamientos del password «fuerte»



10 mandamientos del password «fuerte» Las contraseñas siguen siendo la llave de ingreso a nuestra información digital valiosa. Aunque muchos quieren que desaparezcan, su fin aun no ha llegado. Que mejor momento entonces para darte algunos trucos sobre cómo elaborar un password robusto, difícil de adivinar pero fácil de recordar. El password o clave secreta es la llave de muchas [...]
[+] Info »

Magos y superhéroes pueden ayudar a tus hijos a mant...



Si bien muchos de los actuales padres crecieron en una época en la que Internet y la World Wide Web estaban en sus inicios, para los niños de hoy el mundo virtual es casi inseparable del mundo real. Eso, por supuesto, presenta su propio conjunto de desafíos que los padres en algún momento deben abordar. Por ejemplo, de qué manera enseñar háb [...]
[+] Info »

Guía de privacidad en las redes sociales para person...



Guía de privacidad en las redes sociales para personas mayores Las redes sociales son una manera maravillosa para que las personas mayores se vuelvan a conectar con amigos perdidos hace mucho tiempo y se mantengan en contacto con la familia en línea. Hoy en día, el 75% de los adultos mayores de 65 años utilizan Internet, en comparación con sólo el 14% de las personas mayores en 2000. Desde actual [...]
[+] Info »

9 de cada 10 celulares de segunda mano contienen inf...



9 de cada 10 celulares de segunda mano contienen información confidencial del propietario original Comprar un dispositivo nuevo requiere una gran inversión, especialmente si se trata de adquirir el último modelo. Para ahorrar dinero, muchas personas buscan dispositivos usados ​​en buenas condiciones. Sin embargo, un estudio realizado por investigadores de Kaspersky reveló que los propietarios deben prestar más atención antes de vender o d [...]
[+] Info »

Google recopila datos privados de llamadas y mensaje...



Google recopila datos privados de llamadas y mensajes en Android Según un estudio del Trinity College Dublin sobre la privacidad, Google recopila datos privados de llamadas y mensajes a través de las aplicaciones Google Dialer y Messages en teléfonos Android. El estudio reciente, realizado por el Prof. Doug Leith en el Centro de Investigación CONNECT SFI para Redes del Futuro, detalla la gran cantidad de [...]
[+] Info »

Cómo evitar que encuentren tu perfil de Instagram



Cómo evitar que encuentren tu perfil de Instagram El primer paso de esta Ayuda para evitar que encuentren tu perfil de Instagram, es eliminar tu número de teléfono de la app, si es que lo agregaste en algún momento, ya que cuando lo eliminas. De esta forma las personas que usen la sección de Buscar Amigos no podrán encontrarte por allí. Para esto deberás ingresar a la app y pulsar sobre el [...]
[+] Info »

Protege tu cuenta con Google Authenticator o Authy



Protege tu cuenta con Google Authenticator o Authy Internet es muy vulnerable a múltiples tipos de ataques, lo que hace que los usuarios se muestren escépticos acerca de tener una cuenta. Una forma segura de proteger su cuenta es activando una protección de autenticación de dos factores (2FA). Esta función requiere que se genere un código para confirmar su identidad al iniciar sesión desde u [...]
[+] Info »

6 acciones para mejorar tu privacidad en Android



6 acciones para mejorar tu privacidad en Android Google domina básicamente el segmento de los smartphones gracias a Android. El software basado en Linux básicamente se ejecuta en casi todos los teléfonos inteligentes del mundo, a excepción de los dispositivos Apple y algunos dispositivos de compañías valientes que intentan ser una alternativa. Android está disponible de forma gratuita, per [...]
[+] Info »

Arrestado en Estados Unidos por usar un Apple AirTag...



Arrestado en Estados Unidos por usar un Apple AirTag para rastrear la ubicación de una víctima La policía de Naugatuck arrestó a un hombre de Waterbury, ciudad al oeste de Connecticut, en Estados Unidos, después de que supuestamente usó un Apple AirTag para rastrear el automóvil de una víctima. El caso fue descrito como un incidente doméstico. Wilfred González fue acusado de acoso en primer grado y violación de una orden de pro [...]
[+] Info »

Tips para configurar el celular de un adulto mayor



Tips para configurar el celular de un adulto mayor Aunque la tecnología avanza a gran velocidad, no todas las generaciones logran adaptarse con gran facilidad. Los adultos mayores son una de las poblaciones que se han visto limitados al momento de utilizar cierto tipo de tecnología, ya que no tuvieron la influencia de las nuevas tecnologías desde temprana edad. Pero existen aplicaciones y op [...]
[+] Info »

Estafas más comunes a usuarios de PayPal y cómo evit...



Estafas más comunes a usuarios de PayPal y cómo evitar caer en ellas PayPal es uno de los jugadores clave en el campo de los proveedores de pagos online. Opera como un procesador de pagos para mercados populares, sitios de subastas y otros comercios. Marcas populares como Microsoft, Google Play, PlayStation Store e Ikea, están entre los vendedores que ofrecen pago online a través de PayPal. Con 361 millones d [...]
[+] Info »

Desde el iPhone puedes saber si tus contraseñas se h...



Desde el iPhone puedes saber si tus contraseñas se han filtrado para que las cambies rápido Apple tiene una interesante e importante opción en los ajustes que nos permite saber si tus contraseñas se han filtrado en internet. A pesar de ser una función que no está demasiado oculta, sí que es algo desconocida para los usuarios menos expertos. En esta Ayuda vamos a enseñarte a comprobar la seguridad de tus contraseñas desde los ajuste [...]
[+] Info »

5 maneras de garantizar la protección de datos digit...



5 maneras de garantizar la protección de datos digitales A medida que el avance tecnológico continúa mejorando, la protección de datos se convierte cada vez más en un gran problema. En la era de IoT en la que nos encontramos hoy, hay más puntos de entrada para las fugas de datos. Cuanto más el dispositivo interconectado, más puntos de entrada para las fugas de datos. Si bien muchas personas piensa [...]
[+] Info »

Latinoamericanos no saben cómo proteger sus datos pe...



Latinoamericanos no saben cómo proteger sus datos personales ¿Y tú sí? La mayoría de los latinoamericanos (67%) se preocupa por su seguridad en línea, pero este interés aún no se ha convertido en un conocimiento efectivo que les permita proteger sus datos personales que se recopila en el entorno digital. Esta es la conclusión del nuevo estudio de Kaspersky “Las huellas digitales y su relación con las personas y [...]
[+] Info »

¡Qué nadie te robe internet! Aprende a configurar tu...



¡Qué nadie te robe internet! Aprende a configurar tu red de forma segura paso a paso El router es el dispositivo que nos permite conectarnos y navegar por Internet. Configurarlo de manera correcta evitará, en gran medida, que nadie te robe internet e invada nuestra privacidad y seguridad. Con el fin de que seamos capaces de conocer el funcionamiento del router, y de protegernos de cualquier ataque o intento de robo, el Insti [...]
[+] Info »

Peligroso malware BRATA vuelve repotenciado y monito...



Peligroso malware BRATA vuelve repotenciado y monitorea su cuenta bancaria El troyano bancario BRATA, que estaba robando la información bancaria de millones de usuarios desde su descubrimiento en 2019, regresó con una versión actualizada de este peligroso malware BRATA, y ahora, tiene algunas capacidades más, como la capacidad de borrar los datos de su teléfono como un interruptor automático. Peligroso malware B [...]
[+] Info »

Man-in-the-Middle: qué es este ataque y cómo funcion...



Man-in-the-Middle: qué es este ataque y cómo funciona Man-in-the-Middle (MitM), que en español significa “hombre en el medio”, es un tipo de ataque destinado a interceptar, sin autorización, la comunicación entre dos dispositivos (hosts) conectados a una red. Este ataque le permite a un agente malintencionado manipular el tráfico interceptado de diferentes formas, ya sea para escuchar la comuni [...]
[+] Info »

Metaverso: falta de regulación, amenazas tradicional...



Metaverso: falta de regulación, amenazas tradicionales y vulnerabilidades acecharán el universo virtual El término “metaverso” está en boca de todos últimamente, especialmente después de que Facebook cambiara su nombre a Meta. El concepto en sí no es nuevo ya que, desde hace varios años, juegos como Fortnite, Roblox, y Minecraft, así como las tecnologías de realidad aumentada (RA) y realidad virtual (RV), lo han popularizado. Pero, ¿qué riesgo [...]
[+] Info »

Google Drive: Nueva función advertirá sobre abrir ar...



Google Drive: Nueva función advertirá sobre abrir archivos sospechosos Mantenerse seguro en Internet hoy en día es más importante que nunca, y Google Drive en particular alberga una cantidad sorprendentemente alta de contenido dudoso y malware. Para ayudarlo a determinar con precisión con qué tipo de archivos está tratando, Google lanza una nueva función que le advertirá sobre archivos sospechosos. Al ab [...]
[+] Info »

Cómo detectar cámaras espía en apartamentos alquilad...



Cómo detectar cámaras espía en apartamentos alquilados o habitaciones de hotel usando tu smartphone La existencia de cámaras espía en apartamentos alquilados o habitaciones de hotel lamentablemente es una realidad. En un caso bastante reciente, una familia de Nueva Zelanda, que había alquilado un apartamento en Irlanda, descubrió una cámara oculta que transmitía en vivo desde la sala de estar. Para detectar una cámara a simple vista, a men [...]
[+] Info »

Pasos importantes que debes hacer antes de vender tu...



Pasos importantes que debes hacer antes de vender tu iPhone Cuando llegue el momento de deshacerse de su teléfono, no lo apague y vuelva a colocarlo en su caja. Ya sea que se esté actualizando al último y brillante iPhone nuevo, vendiéndolo a un extraño al azar o reutilizándolo, todavía hay algo de trabajo para preparar su teléfono para su nuevo hogar. Antes de que pueda comenzar a pensar en ven [...]
[+] Info »

Propósitos digitales para 2022: superar la adicción ...



Propósitos digitales para 2022: superar la adicción a las Redes Sociales y resguardar los datos personales Un estudio de Kaspersky revela que casi la mitad de los latinoamericanos pasa hasta 6 horas diarias conectado a estas plataformas a pesar de que 30% no confía en el uso que estas hacen de su información. La adicción a las Redes Sociales es una realidad para 40% de los latinoamericanos que pasa hasta 6 horas al día en aplicaciones como Instag [...]
[+] Info »

Microsoft Teams activa videollamadas con encriptació...



Microsoft Teams activa videollamadas con encriptación de extremo a extremo para todos Después de probar las videollamadas con encriptación de extremo a extremo en la versión previa pública de Teams desde el mes de octubre, Microsoft anunció que el nueva cifrado de seguridad ahora está disponible de forma general para todas las videollamadas individuales.  La plataforma de trabajo colaborativo Microsoft Teams incorpora [...]
[+] Info »

Tu teléfono puede estar intervenido: descubre cómo a...



Tu teléfono puede estar intervenido: descubre cómo averiguarlo No es necesario que tengas un puesto importante en el gobierno para que tu teléfono pueda ser el objetivo de los hackers. De hecho, cada vez son más frecuentes los ciberataques que intervienen los smartphones de particulares para hacerse con sus datos privados y acceder a sus cuentas online o a los datos de tus tarjetas bancarias. Por esto e [...]
[+] Info »

Google usará la cámara del Chromebook para detectar ...



Google usará la cámara del Chromebook para detectar miradas indiscretas sobre la pantalla Google ha estado trabajando en una característica interesante para sus Chromebook. La función en cuestión tiene como objetivo aumentar la privacidad en las Chromebook al detectar miradas indiscretas sobre la pantalla. Mirar por encima del hombro (shoulder surfing) es una técnica de ingeniería social normalmente usada para obtener contraseñas [...]
[+] Info »

Aumenta la seguridad de WhatsApp y evita el acceso n...



Aumenta la seguridad de WhatsApp y evita el acceso no autorizado a tus mensajes WhatsApp es una aplicación de mensajería que se enorgullece de su seguridad. Todos los mensajes de texto, chats y videollamadas se basan en el cifrado de extremo a extremo, por lo que puede tener la confianza de que nada de lo que haga en WhatsApp puede ser interceptado o monitoreado. Sin embargo, es posible hacer que WhatsApp sea aún más se [...]
[+] Info »

Paso a paso para bloquear mensajes directos de desco...



Paso a paso para bloquear mensajes directos de desconocidos en Instagram Si ya te has cansado de recibir mensajes privados en Instagram de personas desconocidas, que lo único que hacen es perturbarte la paz, entonces deberías saber que la misma app te permite bloquear los mensajes directos de desconocidos, logrando así que no te vuelvan a fastidiar con este método. Imagen por L Julia vía Shutterstock Si qui [...]
[+] Info »

Guía para padres sobre la seguridad de los niños con...



Guía para padres sobre la seguridad de los niños con smartphones Los teléfonos son los compañeros de muchos niños y niñas, tanto dentro como fuera del aula, por lo que ESET, compañía de seguridad informática, comparte algunos consejos útiles sobre la seguridad de los niños con smartphones, cómo mantener seguros los dispositivos de sus hijos. Muchos niños en edad escolar cuentan con un smartphone que [...]
[+] Info »

Filtran casi 2 mil millones de datos confidenciales ...



Filtran casi 2 mil millones de datos confidenciales de clientes de Mercado Libre, Amazon y del servicio postal nacional de Brasil El equipo de ciberseguridad de Safety Detectives descubrió una fuga de datos confidenciales que afectó a la plataforma brasileña Marketplace Integrator Hariexpress. Esta compañía integra varios mercados de comercio electrónico en una sola plataforma, lo que permite a los comerciantes organizar y automatizar procesos en todas sus diferentes t [...]
[+] Info »

¡No lo hagas! Cientos de miles de personas continúan...



¡No lo hagas! Cientos de miles de personas continúan usando sus superhéroes favoritos como contraseña Superman, Batman y Spider-Man son los superhéroes más populares en las listas de contraseñas filtradas. Según una nueva publicación de blog de Mozilla, las contraseñas basadas en superhéroes aparecen cada vez con más frecuencia entre los datos de información violada que recopila el sitio haveibeenpwned.com. Superman apareció en 368.39 [...]
[+] Info »

Cómo ocultar tu número de teléfono en Telegram



Cómo ocultar tu número de teléfono en Telegram Cuando inició sesión por primera vez en la aplicación Telegram, probablemente le permitió cargar sus contactos para poder encontrar amigos, familiares y colegas en el servicio de mensajería. Esa es una excelente manera de ver quién está usando la aplicación entre los amigos que ya tiene. Sin embargo, una vez que comience a agregar contactos [...]
[+] Info »

Privacidad y seguridad en Google, Android y WhatsApp...



Privacidad y seguridad en Google, Android y WhatsApp inquietan a los internautas Los usuarios de Internet dejan huellas digitales cuando utilizan varios servicios en línea. Esta huella puede incluir sitios web que se han visitado, fotos que se han cargado e interacciones realizadas en las redes sociales (como comentarios, publicaciones y reacciones). Configurar correctamente la privacidad en los servicios digitales puede [...]
[+] Info »
← Anteriores

Transmite video en vivo como un profesional usando las redes celulares. Descubre cómo con LiveU. Reportando desde casa, cubriendo eventos deportivos o acontecimientos en pleno desarrollo, usa la mejor forma de comunicar las últimas noticias que tu comunidad necesita.






[+] Para buscar






Alta Densidad® y Disco Duro® son producciones de Carlos José Monzón ©1999-2022 | Contacto: info@altadensidad.com

EvoLve theme by Theme4Press  •  Powered by WordPress Alta Densidad
Tecnología inteligente @discoduro

¡Comparte ahora!