Pasar al contenido principal
Mostrando 1 - 20 de 35
Artículo

Los niños y los videojuegos

Es muy probable que sus hijos o los niños de su entorno ya jueguen, o quieran jugar, a los videojuegos, incluidos juegos en espacios inmersivos como la realidad virtual o aumentada.

Artículo

Niños y teléfonos móviles

Cada familia decide cuál es la edad adecuada para que sus hijos tengan un teléfono móvil.

Artículo

Distribución no consentida de imágenes íntimas: lo que hay que saber

¿Alguien tomó o compartió una imagen o video íntimo suyo sin su consentimiento? Eso se conoce como distribución no consentida de imágenes íntimas. A continuación, encontrará información útil para decidir lo que tiene que hacer si le sucedió a usted o a algún conocido.
Artículo

Cómo protegerse contra los programas maliciosos y cómo detectarlos y eliminarlos

Los programas maliciosos, también conocidos como malware o software malicioso, son una de las mayores amenazas para la seguridad de su computadora, tablet, teléfono y demás dispositivos. Aprenda cómo protegerse, cómo determinar si su dispositivo tiene un programa malicioso y cómo eliminarlo.
Artículo

Lo que hay que saber sobre las aplicaciones de acoso

¿Piensa que una pareja o ex pareja abusiva lo está monitoreando a través de su teléfono? Podría estar usando aplicaciones de acoso (un programa espía o de acoso) que hacen un seguimiento en secreto de la actividad de su teléfono.
Artículo

¿Las redes Wi-Fi públicas son seguras? Lo que hay que saber

Las redes Wi-Fi públicas, o hotspots, de cafeterías, centros comerciales, aeropuertos, hoteles y otros lugares son convenientes. En los primeros tiempos del internet, a menudo no eran seguras. Pero las cosas han cambiado. Esto es lo que debe saber sobre su seguridad cuando se conecte a una red Wi-Fi pública.
Artículo

Cómo proteger las cámaras de seguridad de su casa

Las cámaras que ofrecen transmisión de video en directo, como timbres, monitores de bebés y cámaras de seguridad inteligentes, son populares porque son una manera de mantener vigilada su propiedad, familia y animales domésticos. A estas cámaras también se las llama cámaras inteligentes, cámaras conectadas o cámaras IP. Usted puede usar una aplicación en su teléfono o computadora para ver o escuchar las transmisiones de video y audio en vivo, lo que también se conoce como retransmisión en directo o livestream. Pero estas cámaras también se pueden piratear, así que siga leyendo para saber cómo protegerlas.
Artículo

Cómo asegurar su asistente de voz y proteger su privacidad

Para su asistente de voz, sus deseos son órdenes. Los asistentes de voz, como Alexa, Google Assistant, Siri y otros, pueden hacer cosas geniales como decirle el estado del clima, encargar su pizza favorita o apagar sus luces antes de irse a la cama. Y dependiendo de los permisos que usted les dé, los asistentes de voz también pueden hacer cosas como leer sus emails en voz alta y acceder a su calendario y a sus contactos. A continuación, se describe lo que tiene que hacer para asegurar su asistente de voz.
Artículo

Cómo proteger la red wi-fi de su casa

Es posible que las redes de su casa abarquen una variedad de dispositivos inalámbricos, desde computadoras y teléfonos hasta cámaras IP, asistentes de voz, televisores inteligentes y otros aparatos conectados. Hay algunos pasos básicos que puede seguir para proteger la red wi-fi de su casa que lo ayudarán evitar el pirateo de sus dispositivos e impedir que le roben su información.
Artículo

Cómo reconocer y evitar las estafas de phishing

Los estafadores usan mensajes de correo electrónico o mensajes de texto para engañarlo y lograr que usted les dé su información personal y financiera. Pero hay varias maneras de protegerse.
Artículo

Use un sistema de autenticación de dos factores para proteger sus cuentas

Probablemente no pase un día sin que usted inicie sesión en al menos una de sus cuentas, tal vez para chequear su email, publicar algo en las redes sociales, pagar facturas, enviar dinero a familiares y amigos o para comprar algo en línea. Sus cuentas pueden almacenar mucha información personal y financiera. Es por eso que usted las protege con una contraseña. Lamentablemente, las contraseñas son vulnerables a los ataques cibernéticos. Pero hay una forma sencilla de proteger aún más sus cuentas: activar la autenticación de dos factores.