Cómo configurar una VPN en Windows 10, 8 o 7

Una VPN protege su privacidad y sus datos cuando está en línea. Sepa cómo configurar una VPN en Windows rápida y fácilmente con nuestra guía experta.

Ciberseguridad, rendimiento y privacidad | Consejos y guías

Desde evitar virus y mantener en privado su información personal hasta aprovechar al máximo sus dispositivos, AVG le ayuda con un resumen de consejos.

Análisis y eliminación de virus gratis | Herramienta antimalware

Descargue gratis la herramienta de análisis de virus y eliminación de malware. Limpie su PC y otros dispositivos y protéjase con el antimalware más avanzado.

Herramienta de protección gratis | Software contra ransomware

Descargue nuestra protección gratuita contra ransomware y defiéndase de sus ataques en Windows, Mac o su smartphone.

Las apps de mensajería iOS y Android más seguras para 2020

Una aplicación de mensajería segura puede proteger sus chats frente a hackers y Gobiernos. ¿Cómo puede protegerse? Descubra aquí las mejores opciones.

Cómo evitar el malware y la desinformación sobre el coronavirus

Las estafas de phishing que se aprovechan de la pandemia del coronavirus van en aumento. Sepa cómo mantenerse alejado del malware de la COVID-19.

¿Está siguiéndole su smartphone?

Un resumen de las formas en que su teléfono inteligente y sus aplicaciones rastrean sus datos, si es legal o no y qué puede hacer para proteger su privacidad.

¿Qué es un rastreador o «sniffer»? | Cómo protegerse

La guía completa sobre los rastreadores. Sepa cómo funciona el rastreo y cómo detectar y eliminar inmediatamente los rastreadores de red de su equipo.

Debo usar una VPN, un proxy o Tor: ¿en qué se diferencian?

VPN frente a servidores proxy y frente a Tor: sepa cómo funcionan, descubra sus diferencias y decida cuál protegerá mejor su identidad en línea.

Uso y abuso del reconocimiento facial

Un resumen sobre la tecnología de reconocimiento facial. Sus diferentes formas y usos, su evolución, los posibles problemas de privacidad y sus beneficios.

La cruda realidad sobre los USB

Los dispositivos USB son como un caramelo: mejor no cogerlo del suelo. AVG le explica los riesgos de conectar dispositivos USB desconocidos.

¿Comparte demasiada información en línea?

¿Comparte demasiada información personal en línea? Puede que sí, incluso sin saberlo. AVG charla sobre los riesgos de compartir demasiado en línea.

El mejor antivirus gratuito de 2020 para Windows 7, 8 y 10

Los 10 mejores programas antivirus gratuitos para Windows 7, 8 y 10.& Elija el antivirus adecuado para 2020 y protéjase frente a virus y otras amenazas.

Qué es el adware y cómo deshacerse de él

El adware es software publicitario agresivo o malicioso que bombardea con anuncios no deseados. Sepa más sobre el adware y cómo eliminarlo.

¿Qué es un rootkit? | Cómo protegerse

Ocultos en lo profundo de su OS, los rootkits dan a los hackers el control de su equipo sin su consentimiento. Cómo extirparlos con las herramientas de AVG.

Cómo deshacerse de virus y spyware en su PC y Mac

¿Está infectado su PC, Mac o portátil con un virus? Siga estos pasos para detectar y deshacerse de virus y malware, como troyanos, spyware y adware.

5 creencias comunes erróneas refutadas

Desmontamos 5 ideas equivocadas sobre los dispositivos que usa cada día. Desde los Mac y los virus hasta el funcionamiento del modo incógnito.

Qué es el smishing y cómo evitarlo

Una sencilla explicación sobre el phishing de SMS (smishing) y cómo podría ocurrirle a su móvil. Obtenga consejos sobre cómo protegerse frente a él.

Los pros y contras de los drones

Los drones se hacen inteligentes, ¿y los que los operan? AVG echa un vistazo a los drones y a las interesantes (e inquietantes) formas actuales de uso.

¿Qué es el streaming y cómo funciona?

De YouTube a Netflix, probablemente todos hayamos usado algo de streaming. Pero, ¿qué es el streaming y cómo funciona? Sépalo aquí.

AVG aún soporta Windows 7

Microsoft ha finalizado el soporte de Windows 7. Pero no se preocupe, AVG sigue protegiendo a los usuarios de Windows 7. Más información aquí.

Ocultar app en Android: Oculte iconos y camufle app

Guía paso a paso para ocultar aplicaciones en su teléfono Android. Mantenga su actividad a salvo de curiosos o borre los iconos de su pantalla de inicio.

Qué es el spyware y cómo eliminarlo para siempre

El spyware es software malicioso que lo espía y roba su información privada. Sepa cómo funciona y cómo eliminarlo con software antispyware.

¿Será el 2020 el año en que salvemos Internet?

Existe un audaz plan para salvar Internet en 2020. ¿Por qué se necesita y qué se puede hacer?

5 amenazas a tener en cuenta en 2020

Un nuevo año conlleva nuevos peligros. Deje que AVG le cuente qué peligros en línea debe tener en cuenta en 2020 y cómo permanecer seguro.

¿Está observándole su Smart TV?

Su Smart TV podría estar recopilando información sobre sus hábitos de visionado. ¿Qué puede hacer para protegerse?

¿Qué es un caballo de Troya? ¿Un virus? | Definición de Troyano

En informática, un caballo de Troya es un señuelo que oculta malware. Sepa qué es un troyano y cómo detectarlo y protegerse de este furtivo tipo de ataque.

5 buenas organizaciones caritativas para la era digital

Visitemos el lado luminoso del mundo en línea echando un vistazo a cinco grupos que hacen del mundo, e Internet, un lugar mejor, más seguro e inclusivo.

7 consejos para comprar y pagar por Internet de forma segura

¿Qué riesgos entrañan las compras en línea? Descubra qué tipos estafas podría encontrarse y lea nuestros consejos para unas compras más seguras.

Guía para encontrar su dirección IP en Windows o Mac

Aprenda a encontrar su dirección IP en Windows y Mac. Si necesita conocer su dirección IP pública o bien la local, lo ayudamos.

¿Qué es el pharming? | Cómo protegerse de ataques

El pharming envía al usuario a un sitio web falso para robarle información personal. Aprenda qué es y cómo protegerse.

Cómo eliminar un virus de su teléfono iPhone o Android

Conozca cómo analizar y eliminar virus de su teléfono iPhone o Android.&nbsp¡Deshágase de malware, aplicaciones maliciosas y adware para móvil!

Los hackers más peligrosos y famosos del momento

Vengan de donde vengan, los hackers son un grupo peligroso. Echemos un vistazo a los más activos.

¿Qué es la web oscura y para qué se usa?

Una explicación concisa de la web oscura: qué es, cómo se accede a ella y qué clase de sitios puede encontrar allí.

5 Formas divertidas de jugarse sus datos sin sentido

Internet puede ser peligroso, pero... ¿cuánto? Un vistazo a las formas de poner en riesgo su seguridad en línea realizando incluso las tareas más básicas.

Cómo comprobar si un sitio web es seguro

Comprobar la seguridad de un sitio web es vital para mantenerse seguro en línea, pero ¿cómo saber si un sitio es seguro? Siga estos consejos.

Los peligros del análisis de ADN

Los riesgos para la privacidad y los posibles beneficios de realizar una prueba de ADN con empresas como 23andMe, AncestryDNA y MyHeritage DNA

5 tipos de dispositivos IoT peligrosos que hay que evitar

Muchos dispositivos inteligentes le exponen a ataques y riesgos de seguridad. Evite estos 5 tipos de artículos conectados para estar tranquilo y seguro.

La cruda verdad sobre las filtraciones de datos

Parece que cada día se filtran y quedan expuestos los datos privados de millones de personas. Esta es la triste verdad de lo que puede hacer.

Cómo crear una contraseña segura que no olvidará

¿Busca una contraseña segura de verdad? ¡Utilice una frase de contraseña! Aprenda a crear una contraseña fácil de recordar y difícil de romper.

Detenga las robollamadas con estos cinco pasos | Guía definitiva

Las estafas con robo llamadas aumentan. Lea nuestra guía para detenerlas en 5 pasos. Utilice una aplicación de bloqueo, informe al FTC y más.

¿Qué es el malware? Cómo funciona el malware y cómo eliminarlo

Todo lo que debes saber sobre el malware, cómo funciona, qué hace y cómo eliminarlo. Las mejores herramientas antimalware y de eliminación de malware.

Vídeos deepfake: ¿puede hacer algo para protegerse?

Una investigación de los vídeos deepfake: qué representan para el futuro y cómo se pueden detectar.

Qué necesita saber sobre la vulnerabilidad BlueKeep

La NSA urge encarecidamente a los usuarios de Windows a que actualicen el sistema (¡lo antes posible!) para no caer presa de la vulnerabilidad BlueKeep.

Cómo evitar el fraude en cajeros y tarjetas bancarias

Conozca los métodos con los que un defraudador puede robarle dinero de la cuenta a través del cajero automático y aprenda a proteger sus tarjetas.

Cómo reservar un viaje de forma segura

Haya optado por una playa increíble o por una montaña maravillosa, no caiga víctima de las estafas en las reservas de viaje.

5 pasos de ciberseguridad antes de salir de viaje

El malware no es un buen souvenir: manténgase protegido cuando viaje realizando cinco sencillos pasos antes de salir por la puerta.

Regalos de IoT para el Día de la Madre

Cómo comprar regalos IoT/inteligentes apropiados para mamá siendo consciente de los riesgos para la seguridad.

No se deje atrapar en la red de mentiras del Catfishing

Esté atento a estas señales de peligro en sitios de citas y redes sociales para proteger su cuenta bancaria y a usted mismo de las estafas románticas.

¿Escucha Facebook nuestras conversaciones privadas?

Descubra si Facebook lo espía a través del teléfono y vea qué se puede hacer al respecto.

El rastro digital que deja a lo largo del día

Casi todas las interacciones que realiza con tecnología cada día dejan un rastro digital para los anunciantes. Averigüe cómo puede limitarlo.

4 formas de evitar el spam

Casi todas las cuentas de correo tienen una función de antispam, pero AVG ayuda a evitar que los mensajes de este tipo lleguen al correo.

¿El bitcóin es seguro? | 3 razones por las que (casi) lo es

¿Los bitcoines son seguros? Descubra cómo los bitcoines protegen sus transacciones y cuándo tomar medidas adicionales para proteger su moneda digital.

Cómo proteger a sus hijos en la red

Sorpréndase con estos datos escalofriantes sobre cómo usan Internet los niños y lea consejos para proteger a sus hijos de los peligros de la red.

Tres amenazas en línea a observar en 2019

Guía especializada sobre las importantes amenazas de seguridad en línea que surgirán en 2019 y para que se adelante a ellas.

5 trucos fáciles para comprar de forma segura en línea en estas fiestas

¿Quiere hacer sus compras navideñas por Internet este año? Genial. Hágalo de forma segura con estos 5 sencillos pasos y evite a estafadores, hackers y sorpresas desagradables.

¿Quién sigue su actividad en línea?

Su guía sobre el seguimiento en línea: descubra qué saben las aplicaciones y las cookies de seguimiento sobre usted y cómo se recopila, y se vende, su información.

Fuga de Facebook: verifique si sus datos han sido filtrados

La forma más rápida de comprobar si su cuenta de Facebook ha sido afectada por la última filtración de datos. Ha afectado a casi 30 millones de usuarios. Asegúrese de que no es uno de ellos.

¿Qué es un ataque de intermediario?

Lo último en ciberescuchas, los ataques MitM que se plantan en medio de su conversación con un servidor para robar o alterar sus comunicaciones sin que se dé cuenta Aprenda aquí cómo funcionan y cómo evitar que sucedan.

Los peligros del espionaje por webcam y cómo evitarlos

El pirateo de las webcam es peligroso, pero la cámara del teléfono y los sistemas de vigilancia también se pueden usar para espiar. Te explicamos cómo puedes protegerte.

Cómo evitar que le pirateen el coche

Siga estos 6 consejos para que los delincuentes no hackeen ni las cerraduras de su coche ni el sistema operativo de su PC Estos son los pasos esenciales que debería seguir desde ahora si quiere proteger su coche o camión.

Cómo proteger con contraseña los archivos de Excel, Word y PowerPoint

Añada una contraseña a sus archivos de Excel, Word o PowerPoint para que nadie más los abra. Funciona con Microsoft Office 365, Office 2016, 2013 y 2010 para Windows.

Guía sobre los permisos de las aplicaciones de Android y cómo usarlos debidamente

Los permisos de las aplicaciones de Android pueden dar a estas aplicaciones control sobre el teléfono y acceso a tus fotos, conversaciones privadas y otras cosas. Aquí te explicamos lo que necesitas saber para protegerte y mantener el control.

Cómo comprobar si es seguro instalar una aplicación de Android

Con tantos timos y virus acechando en la Play Store, ¿cómo saber con certeza si es seguro usar una aplicación? Realiza estas comprobaciones rápidas, ya sea para videojuegos o banca en línea.

¿Qué es un keylogger? | Cómo proteger sus contraseñas

Su guía completa sobre los keyloggers: qué son, cómo proteger sus contraseñas y la información de su tarjeta de crédito, cómo detectarlos y eliminarlos.

¿Qué es un ataque DDoS? | Guía definitiva

Todo lo que siempre ha querido saber sobre los ataques de denegación de servicio, cómo funcionan, su historia y cómo protegerse frente a ellos. Esta exposición, de fácil lectura, le ayudará a comprender mejor uno de los ataques más comunes que existen.

Guía definitiva para la seguridad del Mac

¿Piense que su Mac no está totalmente protegido? Aprenda, con nuestros consejos básicos de seguridad, cómo protegerlo de amenazas como virus, ladrones y fisgones.

Protección de documentos privados con el Escudo de datos confidenciales

Proteja sus archivos de Word, PDF y otros documentos privados con la nueva función de privacidad de AVG.

Cómo ocultar su dirección IP

Los gobiernos y las empresas nos espían más que nunca, así que, puede que quiera ocultar su dirección IP, Aprenda a usar un servidor proxy, una VPN o Tor.

[UPDATED] ¿Por qué el FBI que le pide que reinicie el router? (pista: «hackers»)

Es el último malware para routers, y puede causar un gran daño. Conozca más sobre el malware VPNFilter, descubra si ha afectado a su router y aprenda a deshacerse de él.

¿Qué es una «botnet»? | Cómo detectarla y prevenirla

¡Los zombis existen y su PC podría ser uno de ellos! Aprenda todo lo que siempre ha querido saber de las botnets y cómo evitarlas. Esta completa guía le enseñará sobre botnets históricos, cómo se ensamblan y qué clase de daños pueden provocar a los que no están preparados.

Cómo configurar y utilizar una VPN en el teléfono móvil

Gracias a esta guía por pasos podrá configurar un cliente VPN y conectarse a él desde su teléfono Android o iPhone. Comience a usar una VPN móvil y mantenga su actividad en línea privada y anónima.

Blindaje rápido de los datos de Facebook para las aplicaciones de terceros

Esta es la forma rápida de evitar que aplicaciones de terceros accedan a sus datos de Facebook. Le mostramos cómo mantener, con un par de clics, su Facebook seguro frente a las empresas sedientas de datos y evitarle futuros quebraderos de cabeza como el de Cambridge Analytica.

Guía de supervivencia a los ciberataques a gran escala

Todo lo que necesita saber para sobrevivir a la catástrofe. Aquí tiene 7 consejos para protegerse y no sucumbir ante una ciberguerra cuando los grandes Estados nacionales empiecen a lanzarse flechas digitales entre sí.

Servidor proxy DNS inteligente frente a VPN

¿Cuál es la diferencia entre una DNS inteligente o una VPN? Averigüe cuándo debe usar una DNS inteligente y cuándo una VPN para desbloquear sitios web, navegar anónimamente o, simplemente, estar segur en línea. Sepa qué buscar cuando elija un servicio de DNS inteligente o de VPN.

«Ransomware»: qué es, qué efecto tiene y cómo protegerse de él

¿Le preocupa el próximo gran ataque de ransomware? Lea nuestra guía y aprenda cómo puede protegerse del ransomware o cómo eliminarlo si ya ha infectado su equipo.

¿Qué es el malvertising? El ataque de los anuncios

Los anuncios pueden hacer más cosas aparte de mostrar una buena oferta o una molesta ventanita. También pueden distribuir un cargamento de malware. Aquí te lo explicamos.

¿Por qué mi teléfono Android no recibe actualizaciones?

Existe un serio problema con las actualizaciones del sistema de Android. ¿Por qué tardan tanto en llegar y qué se puede hacer para mejorar esto?

El ransomware para Mac existe | Cómo prevenirlo y eliminarlo

La guía completa sobre el ransomware dirigido a equipos Mac, cómo eliminarlo y qué puede hacer para protegerse de los ataques. (Más una breve historia sobre perritos calientes con caras humanas)

Cómo mantenerse protegido en Twitter | Guía definitiva

Treinta y tres consejos tuiteables sobre Twitter para proteger su seguridad y privacidad, en tan solo 280 caracteres, como máximo. #escribatweetsconseguridad

La caída de los mitos: ¿de verdad se necesita una VPN para los videojuegos?

La verdad sobre cómo los jugadores usan las VPN. Tanto si juegas a todas horas como si lo haces ocasionalmente, aquí te damos todas las razones por las que tal vez necesites una VPN y los motivos por los que probablemente no la necesites.

Lo que todos los usuarios de Android necesitan saber sobre el ransomware

La guía completa sobre el ransomware de Android y lo que puedes hacer para protegerte frente a los ataques.

¿Qué es el phishing? Evitar los correos electrónicos, las estafas y los ataques de phishing

Aprende todo lo que siempre quisiste saber sobre los correos electrónicos de phishing (y muchas más cosas) y cómo evitar convertirte en víctima. Aprende a protegerte en cuestión de minutos.

Los megabugs Meltdown y Spectre: una guía rápida y fácil

Los más recientes errores Meltdown y Spectre en procesadores: de dónde vienen, a quienes afectan, cómo funcionan y cómo solucionarlos; explicadas de forma sencilla.

Santa: el malware más extendido de todos los tiempos

¿Piensa que lo de Papá Noel solo va sobre regalos, galletas y leche? Piénselo de nuevo. Este alegre barrigón está espiando implacablemente a todo el mundo. Es el mayor malware de todos los tiempos.

¿Qué es un virus informático? | La guía definitiva sobre virus informáticos

Descubre qué es un virus informático, lo que hace, cómo se propaga y cómo te puedes proteger. Incluimos ejemplos de los tipos más comunes de virus.

¿Qué es una VPN? | Todo lo que necesitas saber

La guía definitiva sobre las redes privadas virtuales (VPN), su funcionamiento y cómo te protegen. Descubre por qué no debes navegar sin una VPN y cómo elegir la mejor.

Pon fin para siempre al espionaje por webcam

Para evitar que los mirones y otros posibles hackers de webcam te espíen, usa la función más reciente de AVG Internet Security: Protección de webcam. Te explicamos cómo funciona.

Robo de Equifax: cómo proteger su identidad, tarjetas de crédito, etc.

¿Es una de las 143 millones de personas cuya información se podría haber filtrado en el hackeo Equifax? Esto es todo lo que necesita saber para protegerse.

¿Cuáles son las novedades de AVG AntiVirus para Android?

Su dispositivo móvil contiene información privada. Sepa cómo evitar que los intrusos accedan a él con las nuevas funciones de seguridad de AVG AntiVirus.

Siete consejos esenciales de seguridad del iPhone

Los iPhone sí son vulnerables. Aquí tiene 7 sencillas formas que quizás desconozca para protegerlo y sentirse seguro frente a hackers y ladrones.

Cómo evitar, detectar y eliminar los registradores de pulsaciones

Los registradores de pulsaciones graban en secreto todo lo que escribes: correos electrónicos, contraseñas, datos de tarjetas de crédito... Aprende a evitarlos, detectarlos y eliminarlos del PC.

Privacidad de Windows 10 | ¿Windows 10 te espía?

Se sabe que Windows 10 recopila datos y los envía a la nave nodriza Microsoft. Descubre qué configuración debes modificar para impedir que Windows 10 te espíe.

Epidemia del ransomware Petya de 2017: su guía de seguridad rápida

El ransomware Petya ha vuelto para vengarse y sabemos cómo mantenerle protegido frente a él.

Nuestra mejor protección contra ransomware ha llegado

Ahora AVG ofrece protección avanzada contra ransomware a los usuarios de Internet Security. La función Protección contra ransomware impide que el malware dañe tus fotos y archivos personales.

Evite estos errores al utilizar una Wi-Fi gratuita

Consultar su saldo en esa Wi-Fi gratuita del aeropuerto le podría costar todo lo que tiene. Aquí tiene cómo evitar que le hackeen al usar una Wi-Fi pública.

Echa un vistazo a estas estafas reales de presuntas aerolíneas

Estas ciberestafas reales que suplantan a las aerolíneas pueden vaciarte los bolsillos. Reconoce las señales de advertencia antes de que sea demasiado tarde, desde los sitios web falsificados hasta el robo de tarjetas de crédito

WannaCry: lo que necesitas saber sobre este ransomware

Ha sido calificado como el peor ataque de ransomware de la historia. Aquí te explicamos lo que necesitas saber sobre WannaCry para protegerte o recuperar tus archivos...

Cinco razones para usar un bloqueador de publicidad

Los bloqueadores de publicidad son algo más que medios cómodos de despejar la red. También conllevan retos éticos, de seguridad y de usabilidad. ¿Deberías usar uno?

¿Por qué limpiar el navegador lo hace más seguro?

Su navegador recopila más información que usted y esto se puede usar en su contra. ¿Alguna vez se ha preguntado cuál era el truco de la caché?

¿Qué es el secuestro de DNS?

Escribes una dirección y terminas en un sitio web falsificado que te roba las contraseñas. Te explicamos cómo ocurre y lo que puedes hacer para protegerte.

Un router para el control digital

Ser padre es más difícil que nunca con la existencia de Internet. Por eso, hemos contribuido a diseñar un nuevo tipo de router para ayudarle.

Evolución de AVG: el futuro de los antivirus

AVG AntiVirus va a publicar su mayor actualización hasta ahora: nuevas interfaces, funciones, motores de detección... y mejor protección en general.

Por qué es necesario un administrador de contraseñas

Necesita una única contraseña aleatoria para cada una de sus cuentas de Internet, es decir, algo inabarcable para un simple mortal sin un gestor.

El Internet de las cosas puede ser usado en su contra

Es posible que todos seamos algo vagos, pero debemos combatir la pereza en lo que respecta a crear y usar contraseñas. Aquí tiene lo que NO debe hacer.

Los estados de los EE. UU. más seguros y más peligrosos para un PC

Estos son los estados en los que se producen más ataques de malware y aquellos en los que el volumen es menor.

¿Por qué debe tapar la cámara de su equipo portátil o tableta?

Su cámara no es simplemente una ventana al mundo, también sirve para mirar hacia el interior y, si no la está usando, debería taparla.

¿Es seguro iniciar sesión con Facebook o Google?

Es rápido. Es fácil. ¿Pero es seguro? Iniciar sesión en sitios web con Facebook y Google tiene sus riesgos, pero también ventajas.

Los países más seguros y más peligrosos para un PC

Estos son los países en los que se producen más ataques de malware y aquellos en los que el volumen es menor.

Su contraseña tiene mala pinta

Es posible que todos seamos algo vagos, pero debemos combatir la pereza en lo que respecta a crear y usar contraseñas. Aquí tiene lo que NO debe hacer.

Aspectos básicos sobre la seguridad digital

¿Como permanecer seguro en línea? Hacerse con un buen antivirus es un buen primer paso para estar protegido, pero se necesita mucho más. Lea algunos conceptos básicos sobre seguridad digital que todos deberían conocer.

Seis formas de piratear su cuenta de correo electrónico

Si tiene suerte, nunca le ocurrirá esto. Pero, si tiene la mala fortuna de que le hayan hackeado el correo electrónico, es probablemente por una de estas razones.

Tres razones para no usar nunca el bloqueo por huella dactilar en los teléfonos

El bloqueo por huella dactilar puede ser fácil de usar, pero tiene algunos fallos graves y podría ser más peligroso que útil.

El coste del ransomware

Los delincuentes que usan ransomware consiguen millones de dólares. Además del dinero, roban tiempo y provocan daños emocionales y psicológicos a sus víctimas.

Lista de comprobación de seguridad para el correo electrónico

Lee nuestra guía: 9+1 consejos para protegerse en Internet. Aspectos del correo electrónico en los que debes fijarte.

Cómo detectar los ataques de phishing

El phishing es uno de los principales malwares que circulan por Internet: detecte las señales para evitar ser afectado.

Su dinero o sus datos: la elección del «ransomware»

El ransomware cifra sus archivos y pide dinero por la clave. Suele llegar por correo (no siempre) como parte de un ataque de phishing. ¡No se deje engañar!

Las principales estafas de Facebook que debe conocer

Las redes sociales forman parte de nuestras vidas, pero es muy fácil usarlas para hacer daño. Tenga cuidado con estas estafas y estos trucos cuando use Facebook.

¡Las 25 peores contraseñas del mundo, al descubierto! ¿Una de ellas es la suya?

Las contraseñas son fundamentales en Internet y no las valoramos. Vamos a lo fácil y creamos y reutilizamos contraseñas fácilmente descifrables.

Mostrar más artículos