34960601248

Sugerencias

Examine nuestra colección de consejos de ciberseguridad para aprender cómo mantenerse a salvo en el mundo digital. Proteja sus datos y todos sus dispositivos con nuestras guías.

¿Qué es un tarro de miel? Trampas de ciberseguridad

¿Qué es un tarro de miel? Trampas de ciberseguridad

El tarro de miel (del término inglés «honeypot») se utiliza para atraer a ciberdelincuentes a...

Leer más

¿Qué es un tarro de miel? Trampas de ciberseguridad

El tarro de miel (del término inglés «honeypot») se utiliza para atraer a...

Qué hacer si pierde su teléfono con Google Authenticator

Qué hacer si pierde su teléfono con Google Authenticator

Google Authenticator es una aplicación de verificación que proporciona una capa adicional de...

Leer más

Qué hacer si pierde su teléfono con Google Authenticator

Google Authenticator es una aplicación de verificación que proporciona una...

Cómo abrir, crear y convertir archivos RAR

Cómo abrir, crear y convertir archivos RAR

¿Necesita extraer datos de un archivo RAR y no sabe cómo hacerlo? Nosotros le ayudamos....

Leer más

Cómo abrir, crear y convertir archivos RAR

¿Necesita extraer datos de un archivo RAR y no sabe cómo hacerlo? Nosotros...

Qué es una brecha de seguridad y cómo protegerse contra ella

Qué es una brecha de seguridad y cómo protegerse contra ella

¡Alerta de intruso! Una brecha de seguridad se produce cuando alguien obtiene acceso no...

Leer más

Qué es una brecha de seguridad y cómo protegerse contra ella

¡Alerta de intruso! Una brecha de seguridad se produce cuando alguien...

¿Qué es Venmo? ¿Es seguro? ¿Cómo funciona?

¿Qué es Venmo? ¿Es seguro? ¿Cómo funciona?

Tanto si es para dividir la cuenta en un restaurante como para pagar el alquiler, Venmo es una...

Leer más

¿Qué es Venmo? ¿Es seguro? ¿Cómo funciona?

Tanto si es para dividir la cuenta en un restaurante como para pagar el...

¿Qué es el rooteo en Android?

¿Qué es el rooteo en Android?

Rootear un teléfono permite el acceso root completo a Android y el control del sistema; no...

Leer más

¿Qué es el rooteo en Android?

Rootear un teléfono permite el acceso root completo a Android y el control...

Guía de correo electrónico no deseado: dejar de recibirlo

Guía de correo electrónico no deseado: dejar de recibirlo

Aparte de molesto, el spam o contenido no deseado puede ser un vector para virus y malware....

Leer más

Guía de correo electrónico no deseado: dejar de recibirlo

Aparte de molesto, el spam o contenido no deseado puede ser un vector para...

¿Es seguro PayPal? 10 consejos para compradores y vendedores

¿Es seguro PayPal? 10 consejos para compradores y vendedores

Cientos de millones de personas utilizan cada año PayPal, el sistema para enviar y recibir...

Leer más

¿Es seguro PayPal? 10 consejos para compradores y vendedores

Cientos de millones de personas utilizan cada año PayPal, el sistema para...

Qué es la cadena de bloques (blockchain) y cómo funciona

Qué es la cadena de bloques (blockchain) y cómo funciona

Una red de cadena de bloques proporciona un registro compartido de datos que es prácticamente...

Leer más

Qué es la cadena de bloques (blockchain) y cómo funciona

Una red de cadena de bloques proporciona un registro compartido de datos...

Qué hacer si ha perdido el teléfono o se lo han robado

Qué hacer si ha perdido el teléfono o se lo han robado

Casi todo el mundo ha extraviado o perdido su teléfono móvil en algún momento. Y a algunos...

Leer más

Qué hacer si ha perdido el teléfono o se lo han robado

Casi todo el mundo ha extraviado o perdido su teléfono móvil en algún...

Qué hacer si ha perdido el teléfono o se lo han robado

Qué hacer si ha perdido el teléfono o se lo han robado

Casi todo el mundo ha extraviado o perdido su teléfono móvil en algún momento. Y a algunos...

Leer más

Qué hacer si ha perdido el teléfono o se lo han robado

Casi todo el mundo ha extraviado o perdido su teléfono móvil en algún...

Google dorks: ¿Qué son los Google Hacks y cómo se utilizan?

Google dorks: ¿Qué son los Google Hacks y cómo se utilizan?

El nombre suena como un grupo de niños con un amor desmedido por un motor de búsqueda, pero...

Leer más

Google dorks: ¿Qué son los Google Hacks y cómo se utilizan?

El nombre suena como un grupo de niños con un amor desmedido por un motor...

¿Qué es un iPhone con jailbreaking?

¿Qué es un iPhone con jailbreaking?

¿Alguna vez ha querido desbloquear las capacidades ocultas de su iPhone? El jailbreaking...

Leer más

¿Qué es un iPhone con jailbreaking?

¿Alguna vez ha querido desbloquear las capacidades ocultas de su iPhone?...

¿Qué es UPnP (Universal Plug and Play)? ¿Es seguro?

¿Qué es UPnP (Universal Plug and Play)? ¿Es seguro?

El sistema Universal Plug and Play (UPnP) simplifica enormemente la conexión de nuevos...

Leer más

¿Qué es UPnP (Universal Plug and Play)? ¿Es seguro?

El sistema Universal Plug and Play (UPnP) simplifica enormemente la...

Cómo eliminar el spam del calendario del iPhone

Cómo eliminar el spam del calendario del iPhone

¿El calendario de su iPhone está lleno de spam y de otras invitaciones basura? Los eventos y...

Leer más

Cómo eliminar el spam del calendario del iPhone

¿El calendario de su iPhone está lleno de spam y de otras invitaciones...

Cómo navegar con seguridad en una Wi-Fi pública

Cómo navegar con seguridad en una Wi-Fi pública

La Wi-Fi pública es una de las grandes comodidades del mundo. Es gratuita, fácil de usar y muy...

Leer más

Cómo navegar con seguridad en una Wi-Fi pública

La Wi-Fi pública es una de las grandes comodidades del mundo. Es gratuita,...

Las mejores aplicaciones de seguridad para móviles Android

Las mejores aplicaciones de seguridad para móviles Android

Una aplicación de seguridad para Android es la mejor manera de defenderse ante fisgones,...

Leer más

Las mejores aplicaciones de seguridad para móviles Android

Una aplicación de seguridad para Android es la mejor manera de defenderse...

Las mejores aplicaciones de seguridad para iPhone

Las mejores aplicaciones de seguridad para iPhone

Las aplicaciones de seguridad para iPhone son para todo el mundo, no solo para quienes están...

Leer más

Las mejores aplicaciones de seguridad para iPhone

Las aplicaciones de seguridad para iPhone son para todo el mundo, no solo...

Cómo elegir una cartera de criptomonedas segura

Cómo elegir una cartera de criptomonedas segura

El mundo de las criptomonedas y las carteras digitales puede parecer abrumador. ¿Cuál es la...

Leer más

Cómo elegir una cartera de criptomonedas segura

El mundo de las criptomonedas y las carteras digitales puede parecer...

¿Cuál es la mejor bolsa de criptomonedas?

¿Cuál es la mejor bolsa de criptomonedas?

¿Está pensando en comerciar con Bitcóin, Dogecoin u otra criptodivisa y se pregunta dónde...

Leer más

¿Cuál es la mejor bolsa de criptomonedas?

¿Está pensando en comerciar con Bitcóin, Dogecoin u otra criptodivisa y se...

¿Es realmente seguro el bitcóin?

¿Es realmente seguro el bitcóin?

El bitcóin y otras criptomonedas están constantemente en las noticias por sus volátiles...

Leer más

¿Es realmente seguro el bitcóin?

El bitcóin y otras criptomonedas están constantemente en las noticias por...

La guía definitiva de protección del correo electrónico

La guía definitiva de protección del correo electrónico

A la hora de defenderse de los hackers y proteger su bandeja de entrada, existen métodos...

Leer más

La guía definitiva de protección del correo electrónico

A la hora de defenderse de los hackers y proteger su bandeja de entrada,...

¿Qué es la identidad digital y cómo puede proteger la suya?

¿Qué es la identidad digital y cómo puede proteger la suya?

¿Tiene una cuenta de correo electrónico? ¿O un perfil en redes sociales? Pues enhorabuena: ya...

Leer más

¿Qué es la identidad digital y cómo puede proteger la suya?

¿Tiene una cuenta de correo electrónico? ¿O un perfil en redes sociales?...

Cómo evitar el malware y la desinformación sobre el coronavirus

Cómo evitar el malware y la desinformación sobre el coronavirus

Las estafas de phishing seleccionan a sus víctimas de varias formas. A menudo, suelen explotar...

Leer más

Cómo evitar el malware y la desinformación sobre el coronavirus

Las estafas de phishing seleccionan a sus víctimas de varias formas. A...

La cruda realidad sobre los USB

La cruda realidad sobre los USB

¿Sabía que existe una vulnerabilidad que los hackers pueden explotar para hacerse con sus...

Leer más

La cruda realidad sobre los USB

¿Sabía que existe una vulnerabilidad que los hackers pueden explotar para...

5 ideas erróneas sobre seguridad y privacidad refutadas

5 ideas erróneas sobre seguridad y privacidad refutadas

La tecnología actual es una amante voluble. Los televisores nos observan, las casas son más...

Leer más

5 ideas erróneas sobre seguridad y privacidad refutadas

La tecnología actual es una amante voluble. Los televisores nos observan,...

Visión 20:20 — 5 amenazas a tener en cuenta este año

Visión 20:20 — 5 amenazas a tener en cuenta este año

Finalmente hemos entrado en el 2020, y promete ser un año... digamos que «emocionante», si...

Leer más

Visión 20:20 — 5 amenazas a tener en cuenta este año

Finalmente hemos entrado en el 2020, y promete ser un año... digamos que...

5 buenas organizaciones caritativas para la era digital

5 buenas organizaciones caritativas para la era digital

Reconozcámoslo: nuestro mundo podría ser mejor. Por mucho que en AVG nos esforcemos en hacer...

Leer más

5 buenas organizaciones caritativas para la era digital

Reconozcámoslo: nuestro mundo podría ser mejor. Por mucho que en AVG nos...

Una breve explicación de la web oscura

Una breve explicación de la web oscura

La web oscura. ¿Suena terrorífico? ¿Le provocan un escalofrío esas dos pequeñas palabras? ¿Y...

Leer más

Una breve explicación de la web oscura

La web oscura. ¿Suena terrorífico? ¿Le provocan un escalofrío esas dos...

Conceptos básicos de ciberseguridad

Conceptos básicos de ciberseguridad

En las noticias siempre se habla de la ciberseguridad, pero los términos relacionados no se...

Leer más

Conceptos básicos de ciberseguridad

En las noticias siempre se habla de la ciberseguridad, pero los términos...

5 pasos de ciberseguridad antes de salir de viaje

5 pasos de ciberseguridad antes de salir de viaje

Ya ha reservado los billetes, ha hecho las maletas y está listo para comenzar el mejor viaje...

Leer más

5 pasos de ciberseguridad antes de salir de viaje

Ya ha reservado los billetes, ha hecho las maletas y está listo para...

El malware sigue espiándolo aunque tenga el teléfono apagado

El malware sigue espiándolo aunque tenga el teléfono apagado

Casi todos hemos visto una película o dos en las que los hackers rastrean y espían...

Leer más

El malware sigue espiándolo aunque tenga el teléfono apagado

Casi todos hemos visto una película o dos en las que los hackers rastrean...

Qué es un número CVV y cómo mantenerlo a salvo

Qué es un número CVV y cómo mantenerlo a salvo

Los valores de verificación de la tarjeta (CVV) proporcionan un nivel de seguridad adicional...

Leer más

Qué es un número CVV y cómo mantenerlo a salvo

Los valores de verificación de la tarjeta (CVV) proporcionan un nivel de...

Sugerencias
Seguridad
AVG Signal
22-06-2020