
¿Debemos confiar en los sistemas de verificación biométricos?
Todos los días, millones de equipos se enfrentan y resuelven el mismo problema: verificar si tú eres quien dices ser. La herramienta más popular para conseguir esto es la contraseña.
1116 publicaciones
Todos los días, millones de equipos se enfrentan y resuelven el mismo problema: verificar si tú eres quien dices ser. La herramienta más popular para conseguir esto es la contraseña.
Aunque cumplamos religiosamente con las principales normas de seguridad -actualización regular del sistema operativo y programas, evitar pinchar en enlaces sospechosos y por supuesto, contar con una solución antivirus en
Gracias a los avances tecnológicos, se ha mejorado la calidad de vida de personas con enfermedades como la diabetes, quienes han sustituido las jeringas y agujas por dispositivos informáticos como
Durante la noche del 5 de junio del 2013, el FBI junto a Microsoft desmanteló un botnet formado por dos millones de PCs conectados y que usaba un grupo de
Haz clic en la imagen y rellena nuestra encuesta de la semana. ¡Gracias!
Nuestros pronósticos se han hecho realidad. Un troyano de Android ha sido capaz de robar el dinero de cuentas bancarias en Rusia. Ya os hemos hablado en multitud de ocasiones
Proteger nuestra identidad y dinero online es una tarea ardua. Si además estamos de vacaciones en un país extranjero, esto puede ser aún más difícil. Si no es plato de
Para muchos, las vacaciones estivales solían ser sinónimo de desconexión total. En cambio, desde que nuestros dispositivos móviles y nosotros somos inseparables, nos cuesta dejarlo todo atrás, especialmente si ese
El popular sitio de microblogging Tumblr anunció la semana pasada una brecha en su seguridad para los clientes de iOS. La empresa pidió a todos los usuarios de su aplicación
Durante mucho tiempo, Apple, orgullosa de su servicio user-friendly, ha presumido de su plataforma libre de malware. Lamentablemente, los días de paz y seguridad han acabado definitivamente. Durante los últimos
Google ofrece a sus usuarios diferentes herramientas de seguridad muy eficaces, como la doble verificación y algunos ajustes para recuperar los datos de la cuenta en caso de violación. Lamentablemente,
Si es posible o no hackear un coche depende del tipo de coche que tengamos. Yo, por ejemplo, tengo un Honda Accord del 1998 y estoy seguro de que poner
El verano es el periodo del año ideal para ir de vacaciones, pero no para los cibercriminales, ya que para ellos es la época más productiva. Eso se debe al
Durante las últimas semanas hemos recibido preguntas muy variadas en las redes sociales, acerca de temas tan diversos como la ciberguerra, teorías conspiratorias sobre la creación de virus o cuestiones
¿Fiesta en casa de un compañero de clase cuando los padres están afuera de la ciudad? ¿Cuál es la forma más utilizada por los adolescentes para difundir la noticia? Tiempo
Es verano, el momento del año en que podemos finalmente ir de vacaciones y sacar fotos – instantáneas que luego vamos a subir a Facebook, Instagram y Twitter. Para que
Si los ordenadores todavía son algo relativamente nuevo en el mundo tecnológico, los dispositivos móviles lo son aún más. Durante las últimas tres décadas, hemos estado buscando un método que
Muchos usuarios creen que el sistema operativo de Apple está perfectamente protegido frente a las fechorías de los cibercriminales. Aunque solía ser cierto, los usuarios de la marca se han
Según una investigación de Kaspersky Lab, el 34% de los internautas fue víctima de un ataque malicioso a lo largo del 2012. Como siempre, los cibercriminales usaron, principalmente, programas como
La extorsión, el chantaje y las peticiones de rescate son los pilares básicos sobre los que se asienta el crimen actual. Hoy en día, los criminales han adaptado sus técnicas
¿Alguna vez os habéis preguntado qué valor tiene un ordenador hackeado, las direcciones de email o las cuentas online? Es bastante evidente que comprometer una cuenta bancaria o de PayPal