Ordenadores cuánticos: el fin de la seguridad
Los ordenadores y las comunicaciones cuánticas (como conceptos) se inventaron hace 30 años aunque los periodistas científicos de la época se negaron a hablar al respecto porque les parecía un
1104 publicaciones
Los ordenadores y las comunicaciones cuánticas (como conceptos) se inventaron hace 30 años aunque los periodistas científicos de la época se negaron a hablar al respecto porque les parecía un
Casi todo el mundo sabe que los ordenadores necesitan un antivirus. No obstante, no todos los usuarios se preocupan de proteger su privacidad online incluso después de conocer, gracias a
Comprar online, transferir dinero de una cuenta a otra o llevar a cabo transacciones bancarias en la Red nos ahorra mucho tiempo, haciendo nuestro día a día más fácil. Desafortunadamente,
El router es el centro neurálgico de nuestra red doméstica. Casi todos los dispositivos están conectados a él para tener acceso a Internet. Si no lo protegemos de forma adecuada,
Hoy en día, las familias poseen diferentes dispositivos digitales con acceso a Internet. Sin embargo, no todos ellos están totalmente protegidos. En la siguiente infografía, os mostramos lo vulnerables que
Probablemente, ya habrás oído hablar sobre la seguridad de iOS y cómo la compañía Apple controla su App Store. De hecho, los chicos de la marca están haciendo un gran
Tal vez pienses que al igual que un pirata a punto de abordar a un barco enemigo, cuantas más armas tengamos, mejor protegidos estaremos: un alfanje en una mano, una
Proteger la red de nuestro hogar no es una tarea fácil. Si solo disponemos de un router y un portátil, no nos acarreará muchos quebraderos de cabeza, pero si, en
Para la mayoría de nosotros, nuestros dispositivos digitales son posesiones increíblemente importantes. Almacenan nuestra información personal (fotos, contraseñas, credenciales) y viajan a nuestro lado diariamente, a todas horas y a
Todos los días, millones de equipos se enfrentan y resuelven el mismo problema: verificar si tú eres quien dices ser. La herramienta más popular para conseguir esto es la contraseña.
Aunque cumplamos religiosamente con las principales normas de seguridad -actualización regular del sistema operativo y programas, evitar pinchar en enlaces sospechosos y por supuesto, contar con una solución antivirus en
Gracias a los avances tecnológicos, se ha mejorado la calidad de vida de personas con enfermedades como la diabetes, quienes han sustituido las jeringas y agujas por dispositivos informáticos como
Durante la noche del 5 de junio del 2013, el FBI junto a Microsoft desmanteló un botnet formado por dos millones de PCs conectados y que usaba un grupo de
Haz clic en la imagen y rellena nuestra encuesta de la semana. ¡Gracias!
Nuestros pronósticos se han hecho realidad. Un troyano de Android ha sido capaz de robar el dinero de cuentas bancarias en Rusia. Ya os hemos hablado en multitud de ocasiones
Proteger nuestra identidad y dinero online es una tarea ardua. Si además estamos de vacaciones en un país extranjero, esto puede ser aún más difícil. Si no es plato de
Para muchos, las vacaciones estivales solían ser sinónimo de desconexión total. En cambio, desde que nuestros dispositivos móviles y nosotros somos inseparables, nos cuesta dejarlo todo atrás, especialmente si ese
El popular sitio de microblogging Tumblr anunció la semana pasada una brecha en su seguridad para los clientes de iOS. La empresa pidió a todos los usuarios de su aplicación
Durante mucho tiempo, Apple, orgullosa de su servicio user-friendly, ha presumido de su plataforma libre de malware. Lamentablemente, los días de paz y seguridad han acabado definitivamente. Durante los últimos
Google ofrece a sus usuarios diferentes herramientas de seguridad muy eficaces, como la doble verificación y algunos ajustes para recuperar los datos de la cuenta en caso de violación. Lamentablemente,
Si es posible o no hackear un coche depende del tipo de coche que tengamos. Yo, por ejemplo, tengo un Honda Accord del 1998 y estoy seguro de que poner