Suscríbete!

Permanece al día de todas las noticias importantes del sector tecnológico y de la ciberseguridad

Noticias

La Junta y la Fundación Innova IRV impulsan la IA y la ciberseguridad en el sector logístico de Córdoba

La Junta y la Fundación Innova IRV impulsan la IA y la ciberseguridad en el sector logístico de Córdoba

CÓRDOBA 25 Mar. (CIBERPRO) – Organizado por la Consejería de Industria, Energía y Minas de la Junta de Andalucía junto a la Fundación Instituto Ricardo Valle de Innovación (Innova IRV), se llevó a cabo en Córdoba el evento ‘Impulso&Crece’. Esta jornada congregó a expertos y profesionales para discutir sobre digitalización, inteligencia artificial y ciberseguridad aplicadas […]

La Junta y la Fundación Innova IRV impulsan la IA y la ciberseguridad en el sector logístico de Córdoba Leer más »

¿Te preocupa DeepSeek? Resulta que Gemini es el mayor infractor de datos

¿Te preocupa DeepSeek? Resulta que Gemini es el mayor infractor de datos

La verdadera preocupación no debería ser DeepSeek, sino el espionaje discreto de Google Gemini. A su lanzamiento, DeepSeek fue criticado por su origen chino y la potencial amenaza a la privacidad, llevando a que gobiernos y corporaciones prohibieran su uso por temor a que los datos acabaran en servidores controlados por China. Sin embargo, la

¿Te preocupa DeepSeek? Resulta que Gemini es el mayor infractor de datos Leer más »

Usos útiles que puedes darle al Escritorio Remoto de Windows

Usos útiles que puedes darle al Escritorio Remoto de Windows

La funcionalidad de Escritorio Remoto de Windows es un recurso valioso tanto para el uso personal como profesional. Este componente del sistema operativo de Microsoft permite operar un equipo a distancia, lo cual es extremadamente útil en diversas situaciones cotidianas. A continuación, te explicaremos cómo puede facilitar tus actividades diarias y permitirte un acceso remoto

Usos útiles que puedes darle al Escritorio Remoto de Windows Leer más »

Experto en ciberseguridad lo confirma: el punto débil de tu móvil no es ni el WiFi ni el Bluetooth, está en tu cajón

Experto en ciberseguridad lo confirma: el punto débil de tu móvil no es ni el WiFi ni el Bluetooth, está en tu cajón

En la actualidad, los teléfonos son herramientas versátiles que utilizamos para una variedad de tareas como realizar pagos, acceder a cuentas bancarias, trabajar y más. Cargamos nuestros dispositivos casi todos los días, y raramente cuestionamos la seguridad de los cables que usamos. No obstante, los cables USB-C pueden ser vulnerables y permitir que terceros accedan

Experto en ciberseguridad lo confirma: el punto débil de tu móvil no es ni el WiFi ni el Bluetooth, está en tu cajón Leer más »

¿Te vas a conectar con escritorio remoto a tu PC? Con estos consejos no te hackearán

¿Te vas a conectar con escritorio remoto a tu PC? Con estos consejos no te hackearán

Confieso que me encanta trabajar desde casa. Es un privilegio no tener que enfrentarme al tráfico matutino, al desgaste de un espacio de trabajo físico, y a comer fuera. Sin embargo, trabajar desde mi propio espacio trae desafíos en términos de la seguridad informática de mi empleador. Es crucial ser cauteloso para no comprometer la

¿Te vas a conectar con escritorio remoto a tu PC? Con estos consejos no te hackearán Leer más »

Este truco te permite descargar todo tipo de archivos públicos de Google Drive

Este truco te permite descargar todo tipo de archivos públicos de Google Drive

Google Drive es una de las plataformas de almacenamiento en la nube más reconocidas. Esto permite a los usuarios guardar archivos de diferentes tipos. Puedes almacenar carpetas de manera privada, para que solo tú puedas acceder a ellas, o compartirlas con otros usuarios, e incluso hacerlas accesibles públicamente. Este último punto implica que cualquiera que

Este truco te permite descargar todo tipo de archivos públicos de Google Drive Leer más »

Passkey o usar autenticación en dos pasos: estas son las diferencias

Passkey o usar autenticación en dos pasos: estas son las diferencias

El uso de contraseñas es fundamental para acceder a servicios como redes sociales o correo electrónico, pero existen métodos alternativos o complementarios para reforzar la seguridad. En este artículo, exploraremos las diferencias entre Passkey y 2FA, también conocidos como clave de acceso y autenticación en dos pasos, respectivamente. Analizaremos cómo funcionan ambas tecnologías. Ambas opciones

Passkey o usar autenticación en dos pasos: estas son las diferencias Leer más »

VPN y antivirus: ¿es una combinación suficiente para navegar en redes públicas?

VPN y antivirus: ¿es una combinación suficiente para navegar en redes públicas?

Para incrementar la seguridad en dispositivos, es común instalar un antivirus. También, al usar redes Wi-Fi públicas, recomendamos una VPN. Sin embargo, ¿son estas medidas suficientes para asegurar una navegación segura? ¿Existen aún riesgos? En este artículo, vamos a examinar estos puntos y te ofreceremos algunos consejos clave para reforzar tu seguridad. Es importante saber

VPN y antivirus: ¿es una combinación suficiente para navegar en redes públicas? Leer más »

Ya está aquí la primera versión de Kali Linux de 2025 y estas son sus novedades

Ya está aquí la primera versión de Kali Linux de 2025 y estas son sus novedades

Kali Linux es reconocido en el ámbito de la seguridad informática como una de las distribuciones de Linux más destacadas. Tradicionalmente, se lanzan cuatro actualizaciones anuales, una por trimestre, y ya ha llegado la primera del año 2025: Kali Linux 2025.1a. A continuación, te explicaremos las principales mejoras de esta versión y te guiaremos a

Ya está aquí la primera versión de Kali Linux de 2025 y estas son sus novedades Leer más »

La aplicación de contraseñas de Apple tiene una importante vulnerabilidad

La aplicación de contraseñas de Apple tiene una importante vulnerabilidad

Durante tres meses, ha habido una vulnerabilidad a ataques Phishing. No fue hasta después de ese período que la compañía abordó la falla, dejando a numerosos usuarios en riesgo de ser atacados. La solución llegó con una simple actualización de software. Problema de seguridad en la app Contraseñas de Apple El equipo de seguridad de

La aplicación de contraseñas de Apple tiene una importante vulnerabilidad Leer más »

Scroll al inicio