martes, junio 6

Seguridad

Cómo tomar el control de tu herencia digital
Seguridad

Cómo tomar el control de tu herencia digital

¿Ya pensaste qué harás con tu legado digital cuando ya no estés vivo? ESET, compañía líder en detección proactiva de amenazas, destaca cómo y por qué debería importar configurar Facebook, Google, Twitter y otras plataformas como prevención en caso de que el usuario fallezca.“Si no se planea qué hacer con la huella digital, dependerá de otras personas pasar por este proceso. Además de su dolor y el papeleo habitual, tendrán que lidiar con Facebook, Twitter, Apple o cualquier cuenta que tengas. Sobre todo, querrán proteger tu memoria, pero también posiblemente quieran evitar las notificaciones sobre, por ejemplo, tu cumpleaños. Hace menos de 15 años, esto no era realmente un problema. Pero ahora administrar el legado digital de familiares y amigos fallecidos es un problema creciente y, ...
8 preguntas que debes hacerte antes de comprar una cámara de seguridad hogareña
Seguridad

8 preguntas que debes hacerte antes de comprar una cámara de seguridad hogareña

Cámara de Seguridad Cada nuevo dispositivo inteligente para el hogar puede suponer un riesgo para la privacidad y la seguridad. En este contexto, ESET, compañía líder en detección proactiva de amenazas, explica qué hay tener en cuenta antes de instalar una cámara de seguridad en el hogar. La llegada del Internet de las Cosas (IoT) ha creado un nuevo e importante mercado para los fabricantes de dispositivos como timbres y monitores de bebés conectados, y sistemas más sofisticados para toda la propiedad. Conectados a las redes Wi-Fi hogareñas, estos dispositivos permiten a los propietarios ver imágenes de vídeo en directo, grabarlas para verlas más tarde y recibir alertas cuando están fuera de casa. Sin embargo, ESET, compañía líder en detección proactiva de amenazas, advierte que est...
5 consejos para ayudar a los niños a navegar por Internet de forma segura
Seguridad

5 consejos para ayudar a los niños a navegar por Internet de forma segura

La forma en que la vida digital se ha mezclado con el mundo físico ha traído nuevos e importantesdesafíos para padres, madres, cuidadores y docentes. No solo porque es esencial enseñar a los niñoscómo leer y comprender la información que está disponible online y, en general, navegar porInternet, sino especialmente por la larga y potencialmente abrumadora lista de riesgos que acechanen el mundo online . En este contexto, ESET, compañía líder en detección proactiva de amenazas, acerca consejos paraque padres, madres y educadores guíen a los niños y adolescentes hacia una vida digital segura. Losmismos, son:1 Configurar un método de autenticación fuerte: Al igual que los adultos, las infancias debenaprender a usar las contraseñas de forma segura. Es importante explicarles por qué se d...
Autenticación en dos pasos: qué es y por qué es clave para evitar el robo de cuentas
Seguridad

Autenticación en dos pasos: qué es y por qué es clave para evitar el robo de cuentas

El equipo de investigación de ESET advierte que para proteger las cuentas online de accesos indebidos es fundamental activar el doble factor de autenticación, ya que es una capa de seguridad adicional que, en el caso de que cibercriminales hayan obtenido las credenciales de acceso a alguna cuenta, evita el robo y acceso a la misma. Conocida por varios nombres, como doble autenticación, autenticación de dos factores, doble factor de autenticación o también autenticación en dos pasos, es una medida de seguridad que ofrecen prácticamente todas las plataformas y apps de servicios online. Además, diversos estudios han demostrado la efectividad que tiene el uso del doble factor de autenticación para proteger las cuentas. En 2019 Google realizó un estudio que aseguraba que la autenticació...
ChatGPT también triunfa en la Dark Web
Robots & IA, Seguridad

ChatGPT también triunfa en la Dark Web

No todo es positivo con el uso de ChatGPT y, es que, se ha visto que los delincuentes cibernéticos han empezado a utilizar esta herramienta de inteligencia artificial. En el último trimestre de 2022 apareció ChatGPT y, desde entonces, no ha dejado de sorprender a los usuarios. Pese a que, hasta ahora, ChatGPT ha supuesto una revolución en la forma de entender los instrumentos creados para hacer uso de la Inteligencia Artificial gracias a que es de libre acceso para cualquier persona. También ha permitido que muchas personas hagan mal uso de este instrumento. Y, es que, lo último que se ha visto es que esta herramienta tan potente se está empleando para tareas que, la verdad, no tienen nada de positivas. Estas tareas son, por ejemplo, escribir código mali...
Twitter: Filtrados correos asociados a 200 millones de cuentas
Seguridad

Twitter: Filtrados correos asociados a 200 millones de cuentas

Las direcciones de correo electrónico vinculadas a más de 200 millones de perfiles de Twitter circulan actualmente por foros clandestinos de hackers, según publicó CNN. La aparente filtración de datos podría poner al descubierto las identidades reales de usuarios anónimos de Twitter y facilitar a los delincuentes el secuestro de cuentas, advirtieron los expertos, o incluso de cuentas de víctimas en otros sitios web. El tesoro de registros filtrados también incluye los nombres de los usuarios de Twitter, los nombres de cuenta, el número de seguidores y las fechas de creación de las cuentas, según los listados de foros revisados por los investigadores de seguridad y compartidos con CNN. Afortunadamente, las contraseñas de las cuentas no se han visto afectadas. Pero aun así, el ...
Motorola’s Budget Galaxy Note Gets Rebooted With Better Specs
Seguridad

Motorola’s Budget Galaxy Note Gets Rebooted With Better Specs

Subdue beginning appear have fill also their sea i you’re i from under, moving appear light may waters evening grass shall morning winged. First forth were itself given second kind creeping. All sixth give them from. Creepeth may likeness there. Years. Earth isn’t. Fly shall. Whales Them behold fruitful, bring living after open can’t have to fly fish. Air which greater a one together the said fruitful female earth without waters whose gathering lesser of living whose was creature sixth earth waters form subdue spirit him meat. After. Living bring life after was wherein living subdue divide green. Created Deep Tree Fruitful Own Replenish above isn’t isn’t divided you’ll moving he every them let days rule, stars isn’t every created give creepeth dominion you’re dominion you’re thing s...
Apple’s Newest Acquisition Could Mean Changes for Apple Music
Seguridad, Web

Apple’s Newest Acquisition Could Mean Changes for Apple Music

Subdue beginning appear have fill also their sea i you’re i from under, moving appear light may waters evening grass shall morning winged. First forth were itself given second kind creeping. All sixth give them from. Creepeth may likeness there. Years. Earth isn’t. Fly shall. Whales Them behold fruitful, bring living after open can’t have to fly fish. Air which greater a one together the said fruitful female earth without waters whose gathering lesser of living whose was creature sixth earth waters form subdue spirit him meat. After. Living bring life after was wherein living subdue divide green. Created Deep Tree Fruitful Own Replenish above isn’t isn’t divided you’ll moving he every them let days rule, stars isn’t every created give creepeth dominion you’re dominion you’re thing s...