Tecnología

Entérate de los últimos avances en el mundo de la tecnología


Perfiles falsos y ciberestafadores son la desagradable realidad sobre las citas en línea

Perfiles falsos y ciberestafadores son la desagradable realidad sobre las citas en línea

Share
 

 Aunque el 57% de las personas en América Latina utilizan servicios y aplicaciones de citas en línea, no todo el mundo disfruta de una experiencia positiva. Las investigaciones de Kaspersky Lab más recientes sugieren que quienes buscan en línea “a la persona soñada” podrían quedar decepcionados, pues muchos han encontrado […]


Nuevo ransomware quiere que te desnudes para desbloquear tu PC

Share
 

 El ransomware es el tipo de malware más utilizado últimamente por hacker o piratas informáticos para sacar su propio beneficio. Y es que el ransomware se ha convertido en una verdadera industria, ya que es el tipo de malware que infecta tu computadora para cifrar todos sus datos y posteriormente […]

Nuevo ransomware quiere que te desnudes para desbloquear tu PC

Teletrabajo una opción en auge en Venezuela

Teletrabajo una opción en auge en Venezuela

Share
 

 En países con economías inflacionarias los ciudadanos buscan reinventarse cada día para paliar los efectos de la crisis. En los últimos años la situación economía de Venezuela ha generado una oleada de nuevos emprendimientos liderados por ciudadanos que han escogido actuar proactivamente como alternativas ante estas situaciones difíciles, convirtiendo las […]


Venezuela, Bolivia y Ecuador, los más amenazados en Internet, según Microsoft

Share
 

 Los usuarios de Venezuela, Bolivia y Ecuador son los que enfrentan mayores riesgos de robo de identidad y otras amenazas cibernéticas, según el nuevo Reporte de Inteligencia de Seguridad (SIR) divulgado este jueves por Microsoft, reseñó EFE.

Venezuela, Bolivia y Ecuador, los más amenazados en Internet, según Microsoft

Cómo detectar un ciberataque en tu computadora

Cómo detectar un ciberataque en tu computadora

Share
 

 La mayoría de las vulnerabilidades informáticas pueden ser explotadas de distintas maneras. Los ciberataques pueden utilizar un solo exploit específico, varios al mismo tiempo, una mala configuración en uno de los componentes del sistema o incluso una puerta trasera de un ataque anterior.