• Todas las Comunidades
    • Todas las Comunidades
    • Foros
    • Ideas
    • Blogs
Avanzado

Kudos5 Stats

La importancia de las actualizaciones generales de software

Software updates can seem like an annoyance, but they are actually critical to the protection of your system.

Read More
Kudos2 Stats

Consejos de seguridad para la temporada de viajes

As the most popular travel days of the year approach, many holiday travelers are creating mental checklists for navigating busy airports — most likely with their trusty mobile devices in hand and laptops in their bags. To save fliers the headache and heartbreak of having their devices compromised en route to Grandma’s house, here’s a checklist to keep smartphones, tablets, and laptops safe while spending time in an airport. 

Read More
Kudos3 Stats

¿Cómo proteger tus nuevos gadgets de los cibercriminales?

¡Felicidades! Por tu nuevo dispositivo. Seguramente, te encuentras atrapado en la emoción de tener un novedoso gadget y probablemente, estás en busca de un moderno estuche. Este accesorio lo protege de daños físicos, pero no quiere decir que se encuentre absolutamente a salvo. ¿Por qué? Porque no resguarda lo más importante: tu información....
Read More
Kudos2 Stats

¿Qué es el ciberacoso?

Online socializing has both good and bad sides to it. While it has opened a whole new dimension of ways to communicate and has added convenience to our lifestyles, it unfortunately has some unpleasant effects too.

Read More
Kudos2 Stats

Cómo hablar con sus hijos sobre el ciberacoso

El ciberacoso no es muy diferente del infame acoso que tiene lugar en el patio de la escuela. Tiene la misma implicación psicológica y social que crea inseguridad en la mente formativa de los niños. Lo que hace que el ciberacoso sea un poco más intenso que el acoso común es que no se limita al patio de la escuela. Según una encuesta llevada a cabo en 2015, el 34,4 % de los estudiantes entre 11 y 15 años han sido víctimas de ciberacoso. Esto incluye a los niños que han recibido amenazas en línea en las que aseguran que los lastimarán, que divulgarán rumores sobre ellos, que harán comentar...
Read More
Kudos3 Stats

¿Qué es VPN? ¿Y por qué debe utilizar VPN en Wi-Fi público?

If you’ve ever wondered if it’s safe to use public Wi-Fi, you are not alone. In fact, according to the Norton Cybersecurity Insights Report, 6 in 10 consumers believe using public Wi-Fi is riskier than using a public restroom. And it is. Surfing the Web or transacting on an unsecured Wi-Fi network means you’re placing your private information and anonymity at risk. That’s why a virtual private network, better known as a VPN, is a must for anyone worried about online security and privacy. 

Read More
Kudos2 Stats

¿Cómo funciona el fraude y robo de contraseñas en Gmail?

¿Cómo funciona el fraude y robo de contraseñas en Gmail? Cibercriminales sofisticados han ideado una manera de robar las credenciales de correo electrónico que no pasan por la seguridad de autenticación de dos factores y no dependen de métodos de phishing. Esto es lo que necesita saber para protegerse del robo de contraseñas. ¿A quién afecta? Los investigadores de Symantec han encontrado que este tipo de fraude se dirige en gran medida a los usuarios de Gmail, Hotmail y Yahoo. Sin embargo, todo el mundo con una cuenta de correo electrónico debe ser consciente de cómo funciona este tipo de...
Read More
Kudos1 Stats

Enseñe a sus hijos cómo evitar estafas en línea

Navegar en Internet significa tener la posibilidad de exponerse a sufrir estafas en línea, algo que posiblemente sus hijos desconozcan el significado y la importancia de este asunto. En el caso que permita que sus hijos puedan navegar a través de Internet, es imprescindible que converse seriamente con ellos en lo que se refiere a las eventuales estafas que puedan llegarles por Internet. Estas estafas aparecen en una gran variedad de formas, incluso algunas de ellas son hechas específicamente para engañar a los niños. Veamos cuál es la mejor forma para proteger a sus hijos de aquellos que...
Read More
Kudos0

¿Cómo saber si tengo Malware y qué puedo hacer al respecto?

Los Malware, en general, se han transformado en la base de los riesgos de ciber seguridad, como Trojan horses, worms, adware, ransonmware y spyware. Muchas personas utilizan estos términos intercambiados para describir síntomas y comportamientos extraños encontrados en su ordenador. Al mismo tiempo, todos esos diferentes productos comparten una meta en común, que es el comprometer la seguridad de sus equipos. Los síntomas de Malware pueden ser muy obvios o tan discretos que dificultan su descubrimiento. Sabiendo cómo detectar estos peligrosos intrusos, nos ayudará a determinar qué debemos...
Read More
Kudos1 Stats

¿Cómo es que los cortafuegos (firewalls) evitan los virus informáticos?

Muy probablemente Ud. haya escuchado la palabra firewall o cortafuegos, utilizada para describir una medida de prevención contra los piratas informáticos. Que haya escuchado hablar de esto no significa que Ud. sepa cómo funciona este sistema, ¿verdad? No se preocupe, la verdad es que la mayoría de las personas no tiene la mínima idea de cómo funciona un firewall. Confían y esperan que funcione para lo que fue pensado, básicamente, lo que les interesa. Pero, su funcionamiento es mucho más simple de lo que se piensa. Cuando Ud. aprende un poco más sobre estos cortafuegos podrá sentirse má...
Read More
Kudos2 Stats

¿Qué es Grayware, Adware y Madware?

Si es como la mayoría de los usuarios de Internet, nunca habrá escuchado nada relacionado a grayware, adware o madware. Esto sucede porque estos tres nombres corresponden a la parte aparentemente menos importante en el mundo  de las amenazas producidas por programas maliciosos. Es más, estos tres elementos se conforman situándose en el límite entre lo que son programas legítimos y aplicaciones perjudiciales. A continuación una guía rápida sobre estos códigos que no debe tener en su ordenador: ¿Qué es Grayware? Grayware es la forma más precisa para llamar a un "programa potencialmente i...
Read More
Kudos3 Stats

Las ventajas y desventajas al utilizar un sistema de Wi-Fi público

El WI-FI público está actualmente disponible en casi todos los lugares, desde una cafetería, hoteles y aeropuertos por los cuales pasamos mientras viajamos. Realmente, el Wi-Fi nos ha facilitado nuestras vidas, pero también tiene riesgos potenciales para nuestra información confidencial disponible en nuestras computadoras portátiles y nuestros teléfonos inteligentes. A continuación, una lista que nos ayudará e informará sobre las ventajas y desventajas que podemos encontrar si utilizamos Wi-Fi público.

Read More
Kudos1 Stats

4 pasos para hacer que su Casa Inteligente sea más segura

“IoT” es un acrónimo que significa "Internet of Things" (Internet de las cosas). Cualquier objeto que tenga la cualidad de poder conectarse a Internet y transmitir o recibir información puede ser considerada como un "elemento inteligente". Esto incluye las casas inteligentes, también conocidas como "casas conectadas"....
Read More
Kudos0

¿Cómo evadir las astutas tácticas de correo electrónico no deseado?

El correo no deseado es un problema en internet, ya que llega desde casi cualquier espacio de la red. Hay personas que desarrollan sofisticadas y bien planeadas estrategias para enviar correos electrónicos no deseados, mientras que otros pueden ser descuidados y aún así obtener resultados. De cualquier manera, depende de los usuarios identificar las señales desde un principio para evitar contenidos no solicitados. Aquí mostramos algunas técnicas utilizadas de correo electrónico no deseado en los espacios populares de internet. Familiarizarse con estas tácticas le ayudará a identificarlas...
Read More
Kudos1 Stats

Netiqueta para padres

Nadie dijo que es fácil ser padre. Especialmente cuando sus hijos están haciendo cosas en el mundo cibernético que usted como niño nunca imaginó. Gracias a los avances en la tecnología, a la abundancia de información y a los métodos no tradicionales para hacer amigos y para pasar el tiempo, nuestros hijos sin duda se están divirtiendo. Pero esto no significa que tengan la libertad de hacer lo que quieran a expensas de otros. Uno de los aspectos más importantes de la crianza es dar un buen ejemplo. Sus hijos observarán estrechamente sus modales y etiqueta virtuales. Debes ser consciente y...
Read More
Kudos0

Las amenazas más comunes que los niños enfrentan online

Los niños están entre los más activos de Internet y son, desafortunadamente, objeto de numerosas amenazas. Si permites que tus hijos pasen  parte del tiempo navegando por Internet, es importante saber qué tipo de amenaza ellos enfrentan para que puedas hacerle frente de manera adecuada.

Read More
Kudos0

Términos de servicio y Políticas de privacidad del programa informático

Si usted es como la mayoría de las personas, seguramente no lee los Términos de servicio cuando obtiene una nueva aplicación o compra un nuevo dispositivo. Ese es un gran error porque muchas aplicaciones en el mercado que son menos que ideales, conocidas como "grayware", cuentan con usted para tener acceso a su información. Ellos saben que la mayoría de las personas no leen los Términos de servicio, por lo que incluyen un lenguaje que les autoriza una invasión masiva a su privacidad. Al mismo tiempo, es posible que haya notado que la mayoría de Términos de servicio simplemente son repetit...
Read More
Kudos1 Stats

3 sencillos pasos para proteger tu Android

Se puede decir que los aparatos móviles son los nuevos terrenos para el "malware".  Este "malware" aparece en los dispositivos móviles, frecuentemente en la forma de una "app" (aplicación informática). A veces, estas apps incluyen códigos maliciosos que hacen que la aplicación realice acciones que se supone que no las deban hacer, como por ejemplo, divulgar el lugar su ubicación mientras busca alguna información en mapas locales....
Read More
Kudos1 Stats

¿Cuál es su información personal que debería proteger?

Existen alrededor de robos de datos de identificación sucediendo todos los años en Estados Unidos de América. Aumentando los niveles para proteger su información personal, conociendo anticipadamente cuáles son los tipos de datos que usted necesita cuidar con mayor interés, es la mejor opción para salvaguardar sus datos privados de ser robados. Permítanos analizar y revisar esta información para ayudarlo a que esté resguardado de la mejor forma posible....
Read More
Kudos1 Stats

Kit para la escuela media: Un mundo de seguridad cibernética más amplio

Una guía para padres e hijos. Es un trabajo de tiempo completo que los padres estén siempre alerta acerca de todo lo que sus hijos hacen en línea. Hoy en día, los niños están muy involucrados con la tecnología y el Internet, sin embargo, nos olvidamos de que todavía están aprendiendo, al igual que nosotros, y no se pueden preparar para comprender los riesgos y peligros de estar siempre conectados. En este artículo de dos partes, reunimos algunos consejos para ustedes los padres, asegurándote de que tus hijos estén seguros en Internet, con información básica sobre seguridad cibernética que...
Read More
Kudos1 Stats

PC o Mac: ¿Cuál es el más resistente a las ciberamenazas?

Los ciberdelincuentes no son los típicos bandidos callejeros. Los agresores de los delitos en línea son educados, sofisticados, individuos conocedores de la tecnología a los que no les importa si usted prefiere PC o Mac. Ha habido un debate considerable en el ámbito de tecnología con relación a la seguridad de una máquina sobre la otra. ¿Las PC´s están más propensas a los ataques cibernéticos? ¿Una Macbook es realmente menos vulnerable a las amenazas en línea? El debate continúa....
Read More
Kudos2 Stats

Uso de la tecnología y los efectos físicos en su cuerpo

Claro, hay muchas cosas positivas extraordinarias en la tecnología, pero como en casi todo, también existe lo negativo. Uno de los aspectos negativos de la tecnología es el efecto físico en el cuerpo, incluyendo una condición conocida como "cuello de texto." Una tensión extra de los músculos por sentarse y leer en diversos dispositivos durante largos períodos de tiempo hace que el tejido duela y se inflame y potencialmente puede dañar la columna vertebral. Los expertos en salud llaman a esta perjudicial postura "postura de la cabeza hacia adelante." "Los músculos del cuello en su posic...
Read More
Kudos0

6 sugerencias para mantener su privacidad durante la búsqueda de trabajo en línea

Buscar empleo hoy día es totalmente diferente de lo que era hace décadas. Es raro entrar a una empresa, llenar una solicitud y ser contratado el mismo día; la búsqueda de empleo, hoy generalmente empieza y termina en línea.

Read More
Kudos0

Las mejores prácticas de los padres para la seguridad en las redes sociales

With connected kids today, it can be a full-time job for parents to be able to monitor their online activities. We’ve put together some helpful tips and guidelines so that you and your whole family can enjoy social media safely.

Read More
Kudos2 Stats

Malware 101: ¿Qué es un programa malicioso?

Spyware, ransomware y bots, ¡oh no! Muchos de estos términos son frecuentes en internet, pero parece imposible saber qué significan y cómo afectan realmente a tus dispositivos e información personal. El término "virus" ha sido la palabra común para todos los programas maliciosos desde hace años; sin embargo, este se trata de solo un tipo de amenaza. Un virus se clasifica como una pieza que autorréplica un código malicioso y viaja a través de archivos o programas. Los peligros en el ambiente cibernético se han convertido en algo más que virus y pueden causar un mayor daño. Todos los riesg...
Read More
Kudos1 Stats

¿Que es Malvertising?

Malvertising es un nombre dado a un anuncio publicitario malicioso y es definido como el uso de publicidad en línea para propagar malware. El Malvertising requiere la colocación de anuncios de malware publicados en páginas web legítimas y a través de redes auténticas de publicidad en línea con el fin de infectar un navegador o dispositivo. Muchas veces es muy difícil distinguir entre anuncios en línea reales y maliciosos.

Read More
Kudos0

¿Qué es spear phishing?

Spear phishing no es lo que hace cuando está de vacaciones en Hawái. Es un ataque dirigido a su información personal. Una versión actualizada del viejo truco de "phishing", en el que los estafadores simplemente pedían su contraseña u otra información privada, en spear phishing este truco llega al siguiente nivel, con el uso de la igenieria social. Por ello, antes de responder ese correo electrónico que le pide que verifique su dirección u otra información personal, lea este artículo para protegerse.

Read More
Kudos2 Stats

La información sobre jailbreaking en los dispositivos iOS

Mientras que hacer jailbreaking a un iPhone parece abrir al dispositivo a posibilidades ilimitadas, es en realidad, de hecho, un gran riesgo de seguridad para su teléfono. El jailbreaking puede permitir a los usuarios eludir muchas restricciones de iOS que ellos podrían considerar limitantes, como solo poder descargar aplicaciones desde la App Store iOS de Apple y otros tipos de personalizaciones del usuario del dispositivo. Sin embargo, esto también significa que los ciberdelincuentes tengan acceso a un mayor agujero de seguridad para atacar el dispositivo.  Todos los dispositivos de Ap...
Read More
Kudos1 Stats

¿Cómo son hackeadas las empresas?

Mientras las organizaciones pueden tener de los mejores sistemas de seguridad en el mundo protegiendo su información, hay personas que están a cargo de crear y manejar esa información. Debido a que el cerebro de las personas es imposible de proteger por medio de un software, la ingeniería social juega un papel clave en permitirle a los cibercriminales burlar las computadoras y los softwares de seguridad para cometer crímenes de ciber-espionaje. Los ataques a gobiernos, instituciones de salud o cualquier otra organización, requieren una mezcla especial de tácticas de ingeniería social y...
Read More
Kudos0

Kit para la universidad: Cómo mantener la seguridad de los dispositivos y de la información

Kit para la universidad: Cómo mantener la seguridad de los dispositivos y de la información La universidad es un mundo completamente nuevo, además de disfrutar de la emoción de vivir solo y de conocer gente nueva e interesante, puedes elegir materias que significan algo para ti; sin olvidar que existen  asuntos cosas igualmente importantes que se deben considerar mientras experimentas esta  independencia. La universidad y la tecnología van de la mano, lo puedes observar al  utilizar la  computadora para investigar y estudiar durante el periodo de  exámenes, así como al usar  el teléfono p...
Read More
Kudos0

Kit para la escuela secundaria: Más independencia en línea

You’re learning how to drive, looking into potential colleges, getting your first “real” girlfriend or boyfriend, going to dances, parties, making new friends and having fun!  With all of this newfound independence comes amazing new adventures and experiences in your life. It is easy to get caught up in the excitement, but, along with all of your academic studies and extra curricular activities, an education in cyber security can help keep you safe while you keep exploring. Do’s and Don’ts of Cyber Security Phishing 101Phishing is a con game that takes place online, and phishers are j...
Read More
Kudos0

Kit de seguridad cibernética para la escuela primaria: Principios básicos de seguridad en línea

Internet puede ser un paraíso sin fin; es donde aprendes, conversas, compras y juegas, pero, como en cualquier ámbito de la vida, también hay reglas importantes que todos deben seguir para mantenerse a salvo mientras estén en línea. Sigue las reglas de Internet en la escuela y en casa:¿Cuánto es demasiado tiempo? El tiempo vuela cuando visitamos sitios web para jugar o divertirnos, pero afuera hay un mundo entero por explorar lejos de la pantalla. Llega a un acuerdo con tus padres para establecer un horario, es muy importante saber cuándo es el momento de apagar la computadora y salir a ...
Read More
Kudos5 Stats

Los administradores de contraseñas son la clave para proteger tu información

De acuerdo con Experian, una firma de reportes de crédito el usuario promedio de Internet tiene cerca de 19 diferentes cuentas en línea, para las que solo usa siete contraseñas diferentes. Además, uno de cada diez usuarios nunca cambia sus claves, mientras que uno de cada 20 utiliza los mismos códigos de seguridad para todos sus perfiles en línea. ...
Read More
Kudos3 Stats

¿Sus dispositivos escuchan sus conversaciones?

¿Es hora de empezar a hablar en clave en su sala de estar? Los rumores sobre la tecnología señalan el control de voz de su televisor inteligente como un riesgo de seguridad, ya que escuchan sus conversaciones con el fin de utilizar comandos de voz y luego enviar esa información a terceros. La idea de dispositivos que "siempre escuchan" mediante comandos de voz puede parecer algo escalofriante; sin embargo, aún no es tan aterrador como parece. Aun así, es importante conocer los posibles riesgos ya que la tecnología de voz a texto se integrará cada vez más a los nuevos dispositivos en el me...
Read More
Kudos2 Stats

¿Cómo mantenerse seguro en línea durante la temporada de compras navideñas?

The holiday season is a lucrative time for online retailers and cybercriminals see this as an opportunity to profit as well. Don’t let the numerous deals and distractions cloud your judgment; it’s always important to pay attention to signs that your transactions are secure. You can still shop online and take advantage of Black Friday and Cyber Monday deals with peace of mind. You just have to know what to look for and adhere to simple safety measures.

Read More
Kudos2 Stats

Cómo Elegir Una Contraseña Segura

Contraseñas Fuertes son la clave de su vida digital. Asegúrese de proteger su información usando los consejos mencionados en este artículo. Llaves Digitales Las contraseñas son las llaves digitales de nuestras redes de amigos, nuestros colegas de trabajo y incluso nuestros servicios y pagos bancarios. Queremos mantener nuestras contraseñas privadas para proteger nuestra vida personal, y eso incluye nuestra información financiera. Mientras algunos cibercriminales quieren hackear nuestras redes sociales o correos electrónicos, la mayoría de ellos quieren la ganancia monetaria que les propor...
Read More
Kudos2 Stats

No más estrés: 10 reglas de seguridad en línea para ayudar a mantener a su familia segura

Internet ofrece una gran cantidad de información que ayuda a los niños a enriquecer sus conocimientos de nuevas y diferentes maneras, esto se debe a que cuentan con más acceso a ella que cualquier otra generación en el pasado. Sin embargo, utilizado de forma inadecuada, internet también tiene el potencial de perjudicar a la gente que amamos. Con frecuencia leemos acerca de  empresas que han sido víctimas de un ataque cibernético, de igual manera podemos enterarnos de un amigo que sufrió el hackeo de su cuenta de correo electrónico o su red social. Estos hechos nos hacen ser conscientes d...
Read More
Kudos1 Stats

Consejos para proteger su información financiera

Proteger su información financiera no tiene que ser difícil. Cuando las herramientas móviles como las aplicaciones de banca en línea facilitan las tareas financieras, debería de tomar las precauciones necesarias para evitar poner en riesgo la confidencialidad de sus datos en cualquier momento y en cualquier lugar. Este mes de la Educación Crediticia practique hábitos seguros en línea con estos útiles consejos. Precauciones de seguridad básicas Tome precauciones para asegurarse de que sus actividades de gestión financiera en línea sean seguras. Manténgase alerta y atento al practicar e...
Read More