34966242908

Amenazas

Desde el malware hasta los hackers, ahí fuera acecha toda clase de amenazas digitales. Descúbralo todo al respecto y aprenda cómo mantenerse a salvo con nuestras guías de expertos.

EternalBlue: qué es y por qué sigue siendo una amenaza

EternalBlue: qué es y por qué sigue siendo una amenaza

EternalBlue parece el nombre de un lugar de vacaciones en el Caribe; sin embargo, este exploit...

Leer más

EternalBlue: qué es y por qué sigue siendo una amenaza

EternalBlue parece el nombre de un lugar de vacaciones en el Caribe; sin...

Cómo saber si le han pinchado el teléfono

Cómo saber si le han pinchado el teléfono

¿Le preocupa que alguien pueda estar espiando sus llamadas y mensajes? Aprenda a comprobar si...

Leer más

Cómo saber si le han pinchado el teléfono

¿Le preocupa que alguien pueda estar espiando sus llamadas y mensajes?...

Denunciar el robo de identidad: qué debe hacer si le roban la identidad

Denunciar el robo de identidad: qué debe hacer si le roban la identidad

Robar información en internet es sorprendentemente fácil. Un hacker que le roba la identidad...

Leer más

Denunciar el robo de identidad: qué debe hacer si le roban la identidad

Robar información en internet es sorprendentemente fácil. Un hacker que le...

Chantaje y extorsión sexual: todo lo que necesita saber

Chantaje y extorsión sexual: todo lo que necesita saber

En el mundo cibernético actual, el chantaje sexual es un problema generalizado, ya que los...

Leer más

Chantaje y extorsión sexual: todo lo que necesita saber

En el mundo cibernético actual, el chantaje sexual es un problema...

¿Qué es la inyección de SQL?

¿Qué es la inyección de SQL?

¿Alguna vez se ha preguntado cómo acceden los piratas informáticos a bases de datos...

Leer más

¿Qué es la inyección de SQL?

¿Alguna vez se ha preguntado cómo acceden los piratas informáticos a bases...

Qué es un secuestrador del navegador y cómo eliminarlo

Qué es un secuestrador del navegador y cómo eliminarlo

Los secuestradores del navegador retienen el control de su dispositivo manipulando la...

Leer más

Qué es un secuestrador del navegador y cómo eliminarlo

Los secuestradores del navegador retienen el control de su dispositivo...

Ataques de día cero: todo lo que debe saber

Ataques de día cero: todo lo que debe saber

Los ataques de día cero son una pesadilla para los desarrolladores. Estos ataques permiten a...

Leer más

Ataques de día cero: todo lo que debe saber

Los ataques de día cero son una pesadilla para los desarrolladores. Estos...

¿Qué es un exploit en seguridad informática?

¿Qué es un exploit en seguridad informática?

Los exploits de ordenador son fragmentos de código o programas especializados que aprovechan...

Leer más

¿Qué es un exploit en seguridad informática?

Los exploits de ordenador son fragmentos de código o programas...

Robo de identidad: qué es y cómo funciona

Robo de identidad: qué es y cómo funciona

Cada año, millones de personas son víctimas del robo de identidad personal. Pero, ¿qué es el...

Leer más

Robo de identidad: qué es y cómo funciona

Cada año, millones de personas son víctimas del robo de identidad...

¿Qué es un rastreador y cómo puede evitar el rastreo?

¿Qué es un rastreador y cómo puede evitar el rastreo?

El rastreo o «sniffing» es la monitorización del tráfico en Internet en tiempo real. Los...

Leer más

¿Qué es un rastreador y cómo puede evitar el rastreo?

El rastreo o «sniffing» es la monitorización del tráfico en Internet en...

Todo lo que debe saber sobre los rootkits y cómo protegerse

Todo lo que debe saber sobre los rootkits y cómo protegerse

¿Puede mi portátil ir más lento? ¿Cómo ha cambiado mi imagen de fondo? ¿Otra vez la pantalla...

Leer más

Todo lo que debe saber sobre los rootkits y cómo protegerse

¿Puede mi portátil ir más lento? ¿Cómo ha cambiado mi imagen de fondo?...

¿Qué es el pharming y cómo protegerse de ataques?

¿Qué es el pharming y cómo protegerse de ataques?

El pharming envía al usuario a un sitio web falso para robarle información personal. Aprenda...

Leer más

¿Qué es el pharming y cómo protegerse de ataques?

El pharming envía al usuario a un sitio web falso para robarle información...

La NSA le suplica que actualice Windows... y este es el porqué

La NSA le suplica que actualice Windows... y este es el porqué

La Agencia de Seguridad Nacional no suele preocuparse por la ciberseguridad. Sin embargo, este...

Leer más

La NSA le suplica que actualice Windows... y este es el porqué

La Agencia de Seguridad Nacional no suele preocuparse por la...

Su guía de supervivencia ante ciberataques a gran escala

Su guía de supervivencia ante ciberataques a gran escala

¿Cree estár por encima de los ciberdelitos comunes y ya está listo para pasar a una guerra...

Leer más

Su guía de supervivencia ante ciberataques a gran escala

¿Cree estár por encima de los ciberdelitos comunes y ya está listo para...

Ataques de intermediario: en qué consisten y cómo evitarlos

Ataques de intermediario: en qué consisten y cómo evitarlos

Cuando dos hombres con batas blancas la subieron a la ambulancia, la anciana seguía gritando...

Leer más

Ataques de intermediario: en qué consisten y cómo evitarlos

Cuando dos hombres con batas blancas la subieron a la ambulancia, la...

La guía definitiva sobre los ataques de denegación de servicio (DoS)

La guía definitiva sobre los ataques de denegación de servicio (DoS)

Todo lo que siempre ha querido saber sobre los ataques de denegación de servicio, cómo...

Leer más

La guía definitiva sobre los ataques de denegación de servicio (DoS)

Todo lo que siempre ha querido saber sobre los ataques de denegación de...

¿Qué es una botnet y cómo puede proteger su ordenador?

¿Qué es una botnet y cómo puede proteger su ordenador?

Entrar en las cuentas de la gente, difundir sitios web falsos, enviar correo no deseado...

Leer más

¿Qué es una botnet y cómo puede proteger su ordenador?

Entrar en las cuentas de la gente, difundir sitios web falsos, enviar...

¡Megabugs! Una guía rápida y fácil sobre Meltdown y Spectre

¡Megabugs! Una guía rápida y fácil sobre Meltdown y Spectre

Es probable que ya haya visto los titulares sobre estas dos amenazas, así que hemos preparado...

Leer más

¡Megabugs! Una guía rápida y fácil sobre Meltdown y Spectre

Es probable que ya haya visto los titulares sobre estas dos amenazas, así...

Siete consejos esenciales de seguridad del iPhone

Siete consejos esenciales de seguridad del iPhone

En este momento no vamos a cuestionarlo: los dispositivos iPhone generalmente están a salvo...

Leer más

Siete consejos esenciales de seguridad del iPhone

En este momento no vamos a cuestionarlo: los dispositivos iPhone...

¿Qué es el secuestro de DNS?

¿Qué es el secuestro de DNS?

El secuestro de DNS, o «intercambio silencioso de servidor», es un método de ataque que puede...

Leer más

¿Qué es el secuestro de DNS?

El secuestro de DNS, o «intercambio silencioso de servidor», es un método...

Amenazas
Seguridad
AVG Signal
22-06-2020