Te contamos como convertir tu portátil con Windows o MacBook en un router WiFi paso a paso.
Continuar leyendo “Convierte tu portátil en un router WiFi con este truco”
Te contamos como convertir tu portátil con Windows o MacBook en un router WiFi paso a paso.
Continuar leyendo “Convierte tu portátil en un router WiFi con este truco”
Cuando usamos una Wi-Fi pública debemos extremar las precauciones porque no sabemos quién puede estar monitorizando nuestra actividad, pero también el Wi-Fi doméstico es susceptible de ser hackeado. Así, los hackers pueden acceder a tu router simplemente para usar tu internet gratis (en el mejor de los casos), pero también para registrar lo que hacemos y tener acceso a nuestra información. ¿Cómo saber si nuestro Wi-Fi doméstico ha sido hackeado? A continuación, cuatro síntomas para sospechar y qué puedes hacer para evitarlo.
¿Qué haríamos en verano —época vacacional por excelencia— sin nuestros dispositivos con cámara? Webcam en el portátil para estar en contacto con los que se han quedado en la ciudad, cámara del smartphone para hacer las fotos (y los vídeos) de los lugares que visitamos… pero precisamente porque esas cámaras tan útiles son omnipresentes en nuestro día a día, es por lo que necesitamos protegernos de ellas.
Datos personales tan jugosos como el email o el número de teléfono corren por la ‘Dark Web’, ya que son el caballo de Troya que permiten conseguir acceder a otra información privada más sensible si cabe, como por ejemplo la bancaria, mediante técnicas como el phising. Nadie quiere que su correo electrónico acabe en la ‘Dark Web’ pero el primer paso para tomar medidas es saberlo…y Google lo pone muy fácil con su nueva herramienta de informes de la Dark Web para suscripciones de pago a Google One. Pero si no pagas por el almacenamiento en la nube de Google no hay problema, ya que dispone de una versión limitada para buscar tu dirección de correo en la dark web: la hemos probado y nos hemos llevado una desagradable sorpresa.
Quizás muchos no sepan esto, pero apagar el Bluetooth en el iPhone no es tan fácil como parece. Si crees que eso se consigue solo con desactivarlo en el Centro de Control, estás equivocado. En ese caso seguirá activo, simplemente hace que algunas de sus funciones —más bien pocas— dejen de funcionar.
La lucha contra las ciberestafas es un constante tira y afloja, en el que los malos innovan y los buenos intentan contestar a cada nuevo cambio de estrategia. De modo que ahora, cuando las soluciones de ciberseguridad empiezan a tomar medidas contra los correos de phishing que incluyen enlaces a webs maliciosas, los estafadores empiezan a probar cosas nuevas…
Una de las artimañas más frecuentes por parte de las campañas de phishing es la suplantación de dominios, una treta tan sutil como peligrosa para el usuario, en la cual los atacantes logran ‘camuflarse’ de empresas legítimas. Por lo tanto, comprender sus trucos es esencial para protegerse.
Mantener a raya el spam del correo electrónico es una tarea más sencilla de lo que parece usando el sentido común, siendo constante y aplicando algunas buenas prácticas… eso sí, frente a tu constancia, la avalancha de spam que hay internet. No obstante, siempre queda una última opción: empezar de cero con una cuenta de email nueva a la que aplicar todo lo que hemos aprendido. Así es como acabo con el spam en mi correo electrónico.
Continuar leyendo “Estos son mis trucos para acabar con el spam en el correo electrónico”
Es interesante repasar esta Historia del correo electrónico, de Tom Van Vleck porque, aunque limitada, permite hacerse una idea de cómo evolucionó el tradicional método para enviar mensajes a lo largo de los tiempos, especialmente en la internet primitiva. Hoy en día, en un mundo de whatsapps y mensajes directos la cosa es un tanto diferente, pero hubo un tiempo en que el correo electrónico rulaba las redes.
Aunque en verano tradicionalmente disminuye el volumen de correos maliciosos dirigidos a las empresas españolas, una nueva campaña de ciberataques dirigidos contra empresas españolas ha puesto en alerta a los expertos en ciberseguridad.