Suscríbete!

Permanece al día de todas las noticias importantes del sector tecnológico y de la ciberseguridad

como

Logo RedesZone

Lo que tu proveedor VPN puede conocer sobre ti, incluso al navegar por sitios seguros (y cómo evitarlo)

La navegación a través del protocolo HTTPS nos brinda una mayor seguridad al visitar diversas páginas web, pero… ¿qué sucede cuando además utilizamos una VPN? ¿Es posible que el proveedor de VPN pueda ver nuestras actividades en una web segura? En este artículo, te voy a explicar, de manera sencilla, qué detalles pueden y no

Lo que tu proveedor VPN puede conocer sobre ti, incluso al navegar por sitios seguros (y cómo evitarlo) Leer más »

Logo RedesZone

Diferencias entre privacidad de datos y seguridad de datos: no son lo mismo y cómo te afecta

A menudo se habla de privacidad y seguridad de datos como si fueran lo mismo, pero no lo son. Ignorar esta distinción puede tener graves consecuencias. Este artículo te mostrará claramente en qué se diferencian, cómo se complementan y por qué ambas son esenciales si deseas resguardar tu información personal o la de tu empresa.

Diferencias entre privacidad de datos y seguridad de datos: no son lo mismo y cómo te afecta Leer más »

Logo RedesZone

¿Cansado de las notificaciones emergentes en Google Chrome? Descubre cómo bloquearlas todas

Las notificaciones del navegador pueden ser prácticas… hasta que se convierten en una verdadera molestia. En este artículo te mostraré, paso a paso, cómo desactivarlas en Chrome, ya sea para todos los sitios o para aquellas páginas que te están agobiando más de lo habitual. Si llevas un tiempo navegando por la web, seguramente te

¿Cansado de las notificaciones emergentes en Google Chrome? Descubre cómo bloquearlas todas Leer más »

Logo RedesZone

Cómo opera la inmutabilidad de archivos en un servidor NAS y en la nube de myQNAPcloud

Los ciberdelincuentes están en constante evolución, al igual que los especialistas en ciberseguridad, que han desarrollado una tecnología destinada a ofrecer una capa extra de protección a nuestros datos, evitando la alteración o eliminación de archivos. Esta tecnología se conoce como inmutabilidad de datos, y su propósito es que, en caso de un ataque de

Cómo opera la inmutabilidad de archivos en un servidor NAS y en la nube de myQNAPcloud Leer más »

Logo RedesZone

Cómo los centros comerciales utilizan sus redes Wi-Fi para rastrear tu movimiento entre las diferentes tiendas

Cada vez que accedes al Wi-Fi de un establecimiento, hay mucho más que solo conexión gratuita. Sin que lo sepas, tu dispositivo móvil podría estar revelando detalles sobre tu vida a quienes están al otro lado de la red. Lo más alarmante es que, en muchas ocasiones, ni siquiera es necesario que te conectes: con

Cómo los centros comerciales utilizan sus redes Wi-Fi para rastrear tu movimiento entre las diferentes tiendas Leer más »

La 'White Hat Conference' convertirá a la ULE en "referente mundial" en ciberseguridad, ciberdelincuencia e IA

La ‘White Hat Conference’ posicionará a la ULE como un «referente mundial» en ciberseguridad, ciberdelincuencia e IA

LEÓN 6 Jun. (CIBERPRO) – La Facultad de Derecho de la Universidad de León, junto con el Instituto Nacional de Ciberseguridad (Incibe), que forma parte del Ministerio para la Transformación Digital y de la Función Pública a través de la Secretaría de Estado de Telecomunicaciones e Infraestructuras Digitales, llevará a cabo del 9 al 11

La ‘White Hat Conference’ posicionará a la ULE como un «referente mundial» en ciberseguridad, ciberdelincuencia e IA Leer más »

Logo RedesZone

El número prohibido en tus contraseñas: es como darle las llaves de tu casa a un ladrón

Puede sonar drástico, pero usar ciertos números en tus contraseñas es como dejar la puerta abierta con un letrero que dice “entra libremente”. En este artículo, te revelaré el número que nunca deberías utilizar, su peligrosidad y cómo resguardar mejor tus cuentas para evitar caer en las garras de un ciberdelincuente. Las contraseñas son la

El número prohibido en tus contraseñas: es como darle las llaves de tu casa a un ladrón Leer más »

La jueza señala a Francisco Martínez como el "arquitecto de blindaje estructural" de la red de compraventa de datos  -.

La jueza identifica a Francisco Martínez como el «arquitecto del blindaje estructural» de la red de compraventa de datos

Considera que proporcionó «cobertura legal» a la red y que lideró las «acciones de blanqueo de imagen y legitimación pública» MADRID, 31 (CIBERPRO) La jueza de la Audiencia Nacional que investiga una presunta red que sustrajo y comercializó datos de entidades públicas y privadas ha determinado que el exsecretario de Estado de Seguridad, Francisco Martínez,

La jueza identifica a Francisco Martínez como el «arquitecto del blindaje estructural» de la red de compraventa de datos Leer más »

Empresas valencianas se forman en ciberseguridad como "primera línea de defensa" y para mejorar su competitividad

Empresas valencianas se capacitan en ciberseguridad como «primera línea de defensa» para potenciar su competitividad

VALÈNCIA, 30 de mayo. (CIBERPRO) – Empresas de la Comunitat Valenciana participan en un programa de formación en ciberseguridad, en el marco de una jornada de colaboración entre el sector público y privado, con el objetivo de mejorar su competitividad y hacer frente a los ciberataques, dado que «muchos de estos incidentes son provocados por

Empresas valencianas se capacitan en ciberseguridad como «primera línea de defensa» para potenciar su competitividad Leer más »

Logo RedesZone

Cómo activar las funciones de IA en el Explorador de archivos de Windows 11

Microsoft ha comenzado a incorporar la inteligencia artificial en diversas áreas de Windows 11, y el Explorador de archivos no es una excepción. Ahora tienes la posibilidad de editar imágenes, resumir documentos o realizar búsquedas visuales directamente desde el clic derecho, gracias a una función denominada Acciones de IA. Si cuentas con una versión compatible,

Cómo activar las funciones de IA en el Explorador de archivos de Windows 11 Leer más »