No deje que su privacidad en línea caiga en el olvido. Averigüe por qué es importante y conozca qué cosas pueden poner en peligro la privacidad en la red. Desde el pirateo de las cámaras web hasta programas que espían lo que hace y mucho más: aquí disponemos de toda la información que necesita.

Cómo configurar una VPN en Windows 10, 8 o 7

Una VPN protege su privacidad y sus datos cuando está en línea. Sepa cómo configurar una VPN en Windows rápida y fácilmente con nuestra guía experta.

Ciberseguridad, rendimiento y privacidad | Consejos y guías

Desde evitar virus y mantener en privado su información personal hasta aprovechar al máximo sus dispositivos, AVG le ayuda con un resumen de consejos.

Cómo ocultar aplicaciones en iPhone y iPad

¿Desea mantener en secreto alguna aplicación? Lea nuestra guía para ocultar aplicaciones en un iPhone y saber cómo volver a encontrarlas.

Las apps de mensajería iOS y Android más seguras para 2020

Una aplicación de mensajería segura puede proteger sus chats frente a hackers y Gobiernos. ¿Cómo puede protegerse? Descubra aquí las mejores opciones.

¿Está siguiéndole su smartphone?

Un resumen de las formas en que su teléfono inteligente y sus aplicaciones rastrean sus datos, si es legal o no y qué puede hacer para proteger su privacidad.

Debo usar una VPN, un proxy o Tor: ¿en qué se diferencian?

VPN frente a servidores proxy y frente a Tor: sepa cómo funcionan, descubra sus diferencias y decida cuál protegerá mejor su identidad en línea.

Uso y abuso del reconocimiento facial

Un resumen sobre la tecnología de reconocimiento facial. Sus diferentes formas y usos, su evolución, los posibles problemas de privacidad y sus beneficios.

¿Comparte demasiada información en línea?

¿Comparte demasiada información personal en línea? Puede que sí, incluso sin saberlo. AVG charla sobre los riesgos de compartir demasiado en línea.

Los pros y contras de los drones

Los drones se hacen inteligentes, ¿y los que los operan? AVG echa un vistazo a los drones y a las interesantes (e inquietantes) formas actuales de uso.

¿Qué es el streaming y cómo funciona?

De YouTube a Netflix, probablemente todos hayamos usado algo de streaming. Pero, ¿qué es el streaming y cómo funciona? Sépalo aquí.

¿Será el 2020 el año en que salvemos Internet?

Existe un audaz plan para salvar Internet en 2020. ¿Por qué se necesita y qué se puede hacer?

¿Está observándole su Smart TV?

Su Smart TV podría estar recopilando información sobre sus hábitos de visionado. ¿Qué puede hacer para protegerse?

5 buenas organizaciones caritativas para la era digital

Visitemos el lado luminoso del mundo en línea echando un vistazo a cinco grupos que hacen del mundo, e Internet, un lugar mejor, más seguro e inclusivo.

Guía para encontrar su dirección IP en Windows o Mac

Aprenda a encontrar su dirección IP en Windows y Mac. Si necesita conocer su dirección IP pública o bien la local, lo ayudamos.

Los hackers más peligrosos y famosos del momento

Vengan de donde vengan, los hackers son un grupo peligroso. Echemos un vistazo a los más activos.

¿Qué es la web oscura y para qué se usa?

Una explicación concisa de la web oscura: qué es, cómo se accede a ella y qué clase de sitios puede encontrar allí.

Los peligros del análisis de ADN

Los riesgos para la privacidad y los posibles beneficios de realizar una prueba de ADN con empresas como 23andMe, AncestryDNA y MyHeritage DNA

5 tipos de dispositivos IoT peligrosos que hay que evitar

Muchos dispositivos inteligentes le exponen a ataques y riesgos de seguridad. Evite estos 5 tipos de artículos conectados para estar tranquilo y seguro.

La cruda verdad sobre las filtraciones de datos

Parece que cada día se filtran y quedan expuestos los datos privados de millones de personas. Esta es la triste verdad de lo que puede hacer.

¿Qué es el malware? Cómo funciona el malware y cómo eliminarlo

Todo lo que debes saber sobre el malware, cómo funciona, qué hace y cómo eliminarlo. Las mejores herramientas antimalware y de eliminación de malware.

Cómo evitar el fraude en cajeros y tarjetas bancarias

Conozca los métodos con los que un defraudador puede robarle dinero de la cuenta a través del cajero automático y aprenda a proteger sus tarjetas.

Cómo reservar un viaje de forma segura

Haya optado por una playa increíble o por una montaña maravillosa, no caiga víctima de las estafas en las reservas de viaje.

No se deje atrapar en la red de mentiras del Catfishing

Esté atento a estas señales de peligro en sitios de citas y redes sociales para proteger su cuenta bancaria y a usted mismo de las estafas románticas.

¿Escucha Facebook nuestras conversaciones privadas?

Descubra si Facebook lo espía a través del teléfono y vea qué se puede hacer al respecto.

El rastro digital que deja a lo largo del día

Casi todas las interacciones que realiza con tecnología cada día dejan un rastro digital para los anunciantes. Averigüe cómo puede limitarlo.

Cómo desechar los teléfonos y los PC portátiles y de escritorio

Tirar los dispositivos viejos no es seguro. En AVG Signal explicamos cómo proteger los datos (y el medioambiente) al desechar aparatos electrónicos.

Cómo proteger a sus hijos en la red

Sorpréndase con estos datos escalofriantes sobre cómo usan Internet los niños y lea consejos para proteger a sus hijos de los peligros de la red.

¿Quién sigue su actividad en línea?

Su guía sobre el seguimiento en línea: descubra qué saben las aplicaciones y las cookies de seguimiento sobre usted y cómo se recopila, y se vende, su información.

Fuga de Facebook: verifique si sus datos han sido filtrados

La forma más rápida de comprobar si su cuenta de Facebook ha sido afectada por la última filtración de datos. Ha afectado a casi 30 millones de usuarios. Asegúrese de que no es uno de ellos.

¿Qué es un ataque de intermediario?

Lo último en ciberescuchas, los ataques MitM que se plantan en medio de su conversación con un servidor para robar o alterar sus comunicaciones sin que se dé cuenta Aprenda aquí cómo funcionan y cómo evitar que sucedan.

Los peligros del espionaje por webcam y cómo evitarlos

El pirateo de las webcam es peligroso, pero la cámara del teléfono y los sistemas de vigilancia también se pueden usar para espiar. Te explicamos cómo puedes protegerte.

Cómo proteger con contraseña los archivos de Excel, Word y PowerPoint

Añada una contraseña a sus archivos de Excel, Word o PowerPoint para que nadie más los abra. Funciona con Microsoft Office 365, Office 2016, 2013 y 2010 para Windows.

¿Qué es un keylogger? | Cómo proteger sus contraseñas

Su guía completa sobre los keyloggers: qué son, cómo proteger sus contraseñas y la información de su tarjeta de crédito, cómo detectarlos y eliminarlos.

Guía definitiva para la seguridad del Mac

¿Piense que su Mac no está totalmente protegido? Aprenda, con nuestros consejos básicos de seguridad, cómo protegerlo de amenazas como virus, ladrones y fisgones.

Protección de documentos privados con el Escudo de datos confidenciales

Proteja sus archivos de Word, PDF y otros documentos privados con la nueva función de privacidad de AVG.

Cómo ocultar su dirección IP

Los gobiernos y las empresas nos espían más que nunca, así que, puede que quiera ocultar su dirección IP, Aprenda a usar un servidor proxy, una VPN o Tor.

Cómo configurar y utilizar una VPN en el teléfono móvil

Gracias a esta guía por pasos podrá configurar un cliente VPN y conectarse a él desde su teléfono Android o iPhone. Comience a usar una VPN móvil y mantenga su actividad en línea privada y anónima.

Guía de supervivencia a los ciberataques a gran escala

Todo lo que necesita saber para sobrevivir a la catástrofe. Aquí tiene 7 consejos para protegerse y no sucumbir ante una ciberguerra cuando los grandes Estados nacionales empiecen a lanzarse flechas digitales entre sí.

Servidor proxy DNS inteligente frente a VPN

¿Cuál es la diferencia entre una DNS inteligente o una VPN? Averigüe cuándo debe usar una DNS inteligente y cuándo una VPN para desbloquear sitios web, navegar anónimamente o, simplemente, estar segur en línea. Sepa qué buscar cuando elija un servicio de DNS inteligente o de VPN.

Cómo mantenerse protegido en Twitter | Guía definitiva

Treinta y tres consejos tuiteables sobre Twitter para proteger su seguridad y privacidad, en tan solo 280 caracteres, como máximo. #escribatweetsconseguridad

La caída de los mitos: ¿de verdad se necesita una VPN para los videojuegos?

La verdad sobre cómo los jugadores usan las VPN. Tanto si juegas a todas horas como si lo haces ocasionalmente, aquí te damos todas las razones por las que tal vez necesites una VPN y los motivos por los que probablemente no la necesites.

¿Qué es una VPN? | Todo lo que necesitas saber

La guía definitiva sobre las redes privadas virtuales (VPN), su funcionamiento y cómo te protegen. Descubre por qué no debes navegar sin una VPN y cómo elegir la mejor.

Pon fin para siempre al espionaje por webcam

Para evitar que los mirones y otros posibles hackers de webcam te espíen, usa la función más reciente de AVG Internet Security: Protección de webcam. Te explicamos cómo funciona.

Robo de Equifax: cómo proteger su identidad, tarjetas de crédito, etc.

¿Es una de las 143 millones de personas cuya información se podría haber filtrado en el hackeo Equifax? Esto es todo lo que necesita saber para protegerse.

Cómo evitar, detectar y eliminar los registradores de pulsaciones

Los registradores de pulsaciones graban en secreto todo lo que escribes: correos electrónicos, contraseñas, datos de tarjetas de crédito... Aprende a evitarlos, detectarlos y eliminarlos del PC.

Privacidad de Windows 10 | ¿Windows 10 te espía?

Se sabe que Windows 10 recopila datos y los envía a la nave nodriza Microsoft. Descubre qué configuración debes modificar para impedir que Windows 10 te espíe.

Cinco razones para usar un bloqueador de publicidad

Los bloqueadores de publicidad son algo más que medios cómodos de despejar la red. También conllevan retos éticos, de seguridad y de usabilidad. ¿Deberías usar uno?

¿Por qué debe tapar la cámara de su equipo portátil o tableta?

Su cámara no es simplemente una ventana al mundo, también sirve para mirar hacia el interior y, si no la está usando, debería taparla.

Mostrar más artículos