Cómo tomar el control de tu herencia digital
¿Ya pensaste qué harás con tu legado digital cuando ya no estés vivo? Te contamos cómo poner tus asuntos digitales en orden en Facebook, Google, Twitter y otras plataformas.
¿Ya pensaste qué harás con tu legado digital cuando ya no estés vivo? Te contamos cómo poner tus asuntos digitales en orden en Facebook, Google, Twitter y otras plataformas.
Es posible que no puedas desaparecer por completo de Internet, pero puedes minimizar tu huella digital con unos simples pasos.
Si la velocidad de tu Wi-Fi se ha reducido, compartimos las posibles razones que provocaron esto y algunos consejos para mejorar la velocidad.
Cada nuevo dispositivo inteligente para el hogar puede suponer un riesgo para la privacidad y la seguridad. Entonces, ¿qué debemos tener en cuenta antes de instalar una cámara de seguridad en nuestra casa?
El mundo online brinda a los más pequeños oportunidades nunca antes imaginadas para aprender y socializar, pero también los expone a una gran variedad de peligros. ¿Cómo guiar a las infancias hacia hábitos de Internet seguros?
Para prevenir que las personas caigan en el fraude de las falsas ofertas de empleo, analizamos las señales que nos pueden ayudar a identificarlas a tiempo.
Qué es más segura, ¿una clave alfanumérica o una numérica a la hora de elegir una clave PIN para desbloquear nuestro teléfono?¿Cuál es más difícil de descifrar?
Un resumen de lo que pasó en 2022 a través de diferentes eventos que marcan el escenario de la ciberseguridad a nivel global.
Utilizar contraseña por defecto o contraseña débiles es un riesgo para la seguridad de cualquier dispositivo conectado a Internet, y en el caso de una cámara IP permite a desconocidos acceder a las transmisiones.
Continuamente se habla en el contexto de un ciberataque del uso de exploits que aprovechan una vulnerabilidad, pero, ¿qué es realmente un exploit y cómo funciona?
La autenticación en dos pasos es una medida de seguridad muy efectiva para proteger las cuentas online de los intentos de robo.
El equipo de Investigación de ESET Latinoamérica analizó tres tendencias en ciberseguridad a las que debemos prestar atención en el corto y largo plazo.
Crece año tras año la adopción de tecnologías como Inteligencia Artificial y Machine Learning para la toma de decisiones, pero todo lo bueno que traen estos avances también incluyen riesgos y nuevas oportunidades para los actores maliciosos.
Considerando el crecimiento de los ataques y desarrollo de amenazas apuntando a criptoactivos, ¿qué tan preparados estaremos desde el punto de vista de la seguridad y privacidad cuando ideas como la Web 3.0 o el metaverso sean una realidad?
En 2022 la preocupación por los ataques a infraestructuras críticas volvió a ser un tema de preocupación, sobre todo a partir del conflicto entre Rusia y Ucrania y los ataques destructivos que se realizaron. ¿El próximo año será similar? ¿Serán las infraestructuras críticas blancos de más ataques?
Compartimos una lista de comandos para Linux que pueden ser de utilidad a la hora de realizar distintas tareas vinculadas en seguridad.
Explicamos qué son los metadatos, qué información adicional contienen los metadatos que compartimos en una foto y los riesgos de esto.
Entre las vulnerabilidades qué más utilizaron los cibercriminales en 2022 para intentar infectar a víctimas en América Latina hay dos que fueron descubiertas hace 10 años.
Compartimos una serie de consejos para optimizar una computadora que utiliza Windows si está funcionando lentamente y cómo verificar que no has sido infectado con malware.
El grupo ransomware publicó en su sitio en la dark web el nombre de la cadena de electrodomésticos Argentina, Cetrogar, como una de sus nuevas víctimas.