Pasar al contenido principal
Mostrando 1 - 20 de 42
Artículo

Niños y teléfonos móviles

Cada familia decide cuál es la edad adecuada para que sus hijos tengan un teléfono móvil.

Artículo

Distribución no consentida de imágenes íntimas: lo que hay que saber

¿Alguien tomó o compartió una imagen o video íntimo suyo sin su consentimiento? Eso se conoce como distribución no consentida de imágenes íntimas. A continuación, encontrará información útil para decidir lo que tiene que hacer si le sucedió a usted o a algún conocido.
Artículo

Cómo protegerse contra los programas maliciosos y cómo detectarlos y eliminarlos

Los programas maliciosos, también conocidos como malware o software malicioso, son una de las mayores amenazas para la seguridad de su computadora, tablet, teléfono y demás dispositivos. Aprenda cómo protegerse, cómo determinar si su dispositivo tiene un programa malicioso y cómo eliminarlo.
Artículo

Lo que hay que saber sobre las aplicaciones de acoso

¿Piensa que una pareja o ex pareja abusiva lo está monitoreando a través de su teléfono? Podría estar usando aplicaciones de acoso (un programa espía o de acoso) que hacen un seguimiento en secreto de la actividad de su teléfono.
Artículo

¿Las redes Wi-Fi públicas son seguras? Lo que hay que saber

Las redes Wi-Fi públicas, o hotspots, de cafeterías, centros comerciales, aeropuertos, hoteles y otros lugares son convenientes. En los primeros tiempos del internet, a menudo no eran seguras. Pero las cosas han cambiado. Esto es lo que debe saber sobre su seguridad cuando se conecte a una red Wi-Fi pública.
Artículo

Cómo proteger las cámaras de seguridad de su casa

Las cámaras que ofrecen transmisión de video en directo, como timbres, monitores de bebés y cámaras de seguridad inteligentes, son populares porque son una manera de mantener vigilada su propiedad, familia y animales domésticos. A estas cámaras también se las llama cámaras inteligentes, cámaras conectadas o cámaras IP. Usted puede usar una aplicación en su teléfono o computadora para ver o escuchar las transmisiones de video y audio en vivo, lo que también se conoce como retransmisión en directo o livestream. Pero estas cámaras también se pueden piratear, así que siga leyendo para saber cómo protegerlas.
Artículo

Cómo asegurar su asistente de voz y proteger su privacidad

Para su asistente de voz, sus deseos son órdenes. Los asistentes de voz, como Alexa, Google Assistant, Siri y otros, pueden hacer cosas geniales como decirle el estado del clima, encargar su pizza favorita o apagar sus luces antes de irse a la cama. Y dependiendo de los permisos que usted les dé, los asistentes de voz también pueden hacer cosas como leer sus emails en voz alta y acceder a su calendario y a sus contactos. A continuación, se describe lo que tiene que hacer para asegurar su asistente de voz.
Artículo

Cómo proteger la red wi-fi de su casa

Es posible que las redes de su casa abarquen una variedad de dispositivos inalámbricos, desde computadoras y teléfonos hasta cámaras IP, asistentes de voz, televisores inteligentes y otros aparatos conectados. Hay algunos pasos básicos que puede seguir para proteger la red wi-fi de su casa que lo ayudarán evitar el pirateo de sus dispositivos e impedir que le roben su información.
Artículo

Cómo reconocer y evitar las estafas de phishing

Los estafadores usan mensajes de correo electrónico o mensajes de texto para engañarlo y lograr que usted les dé su información personal y financiera. Pero hay varias maneras de protegerse.
Artículo

Use un sistema de autenticación de dos factores para proteger sus cuentas

Probablemente no pase un día sin que usted inicie sesión en al menos una de sus cuentas, tal vez para chequear su email, publicar algo en las redes sociales, pagar facturas, enviar dinero a familiares y amigos o para comprar algo en línea. Sus cuentas pueden almacenar mucha información personal y financiera. Es por eso que usted las protege con una contraseña. Lamentablemente, las contraseñas son vulnerables a los ataques cibernéticos. Pero hay una forma sencilla de proteger aún más sus cuentas: activar la autenticación de dos factores.
Artículo

Cómo detectar, evitar y reportar las estafas de soporte técnico

Los estafadores de soporte técnico quieren hacerle creer que su computadora tiene un problema grave, por ejemplo, un virus. Ellos quieren que usted les pague a cambio de servicios de soporte técnico que no necesita, para reparar un problema que no existe. A menudo, le piden que pague a través de un giro de dinero, colocando dinero en una tarjeta de regalo, tarjeta pre-pagada o de recarga de dinero en efectivo, o usando una aplicación de transferencia de dinero porque saben que puede ser difícil revertir esos tipos de pago.
Artículo

Lo que hay que saber sobre las estafas de romances

Millones de personas usan aplicaciones de citas o sitios de redes sociales para conocer a alguien. Pero en lugar de encontrar una relación amorosa, muchas personas se encuentran con un estafador que trata de engañarlas para que le envíen dinero. Lea las historias que inventan los estafadores y aprenda la principal manera de evitar una estafa de romances.
Artículo

Cómo proteger los dispositivos conectados a internet en el hogar

Nuestras casas están llenas de dispositivos conectados al internet. Estos aparatos nos permiten ver qué está pasando en nuestros hogares desde cualquier lugar, escuchar y ver nuestra música y programas favoritos con un comando de voz o cambiar la temperatura del termostato desde nuestro teléfono. A continuación, se describen algunos pasos que lo pueden ayudar a proteger sus dispositivos conectados a internet.
Artículo

Cómo eliminar su información personal antes de deshacerse de su computadora

Su computadora personal puede contener mucha información delicada. Podría tratarse de información financiera, como los números de sus cuentas o sus declaraciones de impuestos. O podría ser información personal, como mensajes de email o fotos. Antes de deshacerse de su computadora, siga estos pasos para eliminar su información personal del disco duro para que no termine en las manos de un ladrón de identidad.
Artículo

Cómo proteger su teléfono de los piratas informáticos

Su teléfono celular contiene parte de su información personal más sensible. Cosas como sus contraseñas y números de cuenta, emails, mensajes de texto, fotos y videos. Si su teléfono termina en malas manos, alguien podría robar su identidad, comprar cosas con su dinero o piratear sus cuentas de email o redes sociales. Esto es lo que puede hacer para proteger su teléfono.