34966242889

Correo electrónico

El correo electrónico es el método más popular para propagar virus y malware. Aprenda cómo proteger su cuenta, evitar las estafas y reconocer el phishing con nuestros consejos de experto.

Sugerencias

Guía de correo electrónico no deseado: dejar de recibirlo

Aparte de molesto, el spam o contenido no deseado puede ser ...

Leer más

Aparte de molesto, el spam o contenido no deseado puede ser un vector para ...

Leer más
Consejos

Cifrado del correo electrónico: ¿qué es y cómo se efectúa?

El cifrado del correo electrónico protege el contenido de ...

Leer más

El cifrado del correo electrónico protege el contenido de sus mensajes ...

Leer más
Amenazas

Denunciar el robo de identidad: qué debe hacer si le roban la identidad

Robar información en internet es sorprendentemente fácil. ...

Leer más

Robar información en internet es sorprendentemente fácil. Un hacker que le ...

Leer más
Amenazas

Chantaje y extorsión sexual: todo lo que necesita saber

En el mundo cibernético actual, el chantaje sexual es un ...

Leer más

En el mundo cibernético actual, el chantaje sexual es un problema ...

Leer más
Phishing

Qué es el phishing personalizado y cómo evitarlo

Los ataques de phishing buscan atraer a las personas para ...

Leer más

Los ataques de phishing buscan atraer a las personas para que hagan clic ...

Leer más

Nunca querrá estar en el lado equivocado de un descifrador de contraseñas. ...

Leer más
Estafas

¿Qué es la suplantación y cómo puede protegerse de ella?

¿Me han engañado? ¿Me acaban de estafar? Un correo ...

Leer más

¿Me han engañado? ¿Me acaban de estafar? Un correo electrónico, un mensaje ...

Leer más
Hackers

Cómo saber si le han hackeado el correo electrónico y cómo recuperarlo

Si le hackean el correo electrónico, puede que sienta como ...

Leer más

Si le hackean el correo electrónico, puede que sienta como si toda su vida ...

Leer más
Hackers

Cómo saber si me han hackeado

¿Le han hackeado? Saberlo no siempre es fácil. Las filtraciones de ciberseguridad pueden exponer su información ...

Leer más

¿Le han hackeado? Saberlo no siempre es fácil. Las filtraciones de ...

Leer más
Hackers

Los hackers más peligrosos y famosos del momento

La historia de los ataques informáticos es casi tan larga ...

Leer más

La historia de los ataques informáticos es casi tan larga como la de la ...

Leer más
Virus

¿Qué es un virus de macro y cómo eliminarlo?

¿Ha sufrido una infección por virus de macro a través de ...

Leer más

¿Ha sufrido una infección por virus de macro a través de Microsoft Word o ...

Leer más
Internet

¿Qué son los bulos y cómo se pueden evitar?

Gracias a las redes sociales, los bulos están en todas ...

Leer más

Gracias a las redes sociales, los bulos están en todas partes. Las teorías ...

Leer más
Estafas

¿Qué es la ingeniería social? ¿Está usted en riesgo?

Las técnicas eficaces de ingeniería social pueden ser casi ...

Leer más

Las técnicas eficaces de ingeniería social pueden ser casi imposibles de ...

Leer más
Navegador

¿Qué es el seguimiento de anuncios?

El seguimiento de anuncios se ha usado en la investigación de mercado durante décadas. Si bien tradicionalmente se ...

Leer más

El seguimiento de anuncios se ha usado en la investigación de mercado ...

Leer más
Amenazas

Ataques de día cero: todo lo que debe saber

Los ataques de día cero son una pesadilla para los ...

Leer más

Los ataques de día cero son una pesadilla para los desarrolladores. Estos ...

Leer más
Consejos

Análisis de la web oscura: cuándo utilizarlos y por qué

¿Se pregunta qué sucede en la web oscura? Un análisis de la ...

Leer más

¿Se pregunta qué sucede en la web oscura? Un análisis de la misma puede ...

Leer más
Sugerencias

La guía definitiva de protección del correo electrónico

A la hora de defenderse de los hackers y proteger su ...

Leer más

A la hora de defenderse de los hackers y proteger su bandeja de entrada, ...

Leer más
Amenazas

Robo de identidad: qué es y cómo funciona

Cada año, millones de personas son víctimas del robo de identidad personal. Pero, ¿qué es el robo de identidad? ¿Cómo ...

Leer más

Cada año, millones de personas son víctimas del robo de identidad ...

Leer más
CMA-3750-AVG-SIGNAL-Safer-Shopping-Refresh-460x230

Resulta difícil decir algo negativo acerca de las compras en línea. Los ...

Leer más
Amenazas

¿Qué es el pharming y cómo protegerse de ataques?

El pharming envía al usuario a un sitio web falso para ...

Leer más

El pharming envía al usuario a un sitio web falso para robarle información ...

Leer más
Internet

5 Formas divertidas de jugarse sus datos sin sentido

¡Bienvenido al casino! Tome una copa, escoja un asiento y ...

Leer más

¡Bienvenido al casino! Tome una copa, escoja un asiento y contemple los ...

Leer más
Estafas

Cómo planificar su viaje de forma segura

El verano está a la vuelta de la esquina y planificar los viajes en línea es cada vez más fácil y habitual. Y sin ...

Leer más

El verano está a la vuelta de la esquina y planificar los viajes en línea ...

Leer más
Consejos

4 formas de evitar el spam

El spam o correo basura es el azote del mundo virtual. En el mejor de los casos, es una distracción molesta. En el ...

Leer más

El spam o correo basura es el azote del mundo virtual. En el mejor de los ...

Leer más
Estafas

Echa un vistazo a estas ciberestafas reales que suplantan a aerolíneas

Antes de que Al Gore inventara Internet, la única forma de ...

Leer más

Antes de que Al Gore inventara Internet, la única forma de perder la ...

Leer más

Según la empresa de investigación Radicati, en 2015 había más de 2500 ...

Leer más