26837152625
academy
Seguridad
Seguridad
Mostrar todo sobre Seguridad
Privacidad
Privacidad
Mostrar todo sobre Privacidad
Rendimiento
Rendimiento
Mostrar todo sobre Rendimiento
Seleccione el idioma
Seleccione el idioma

Redes sociales

Otras amenazas

¿Qué es el doxing y cómo puede evitarlo?

Derivado del término «dejar documentos», el doxing es el acto de revelar la información confidencial de alguien en línea. Los hackers lo utilizan para acosar, amenazar o vengarse de otras personas. Descubra cómo funciona el doxing para poder ...

Leer más
Otras amenazas

¿Qué es el doxing y cómo puede evitarlo?

Derivado del término «dejar documentos», el doxing es el acto de revelar la ...

Internet de las cosas

¿Está Alexa escuchando todo el tiempo? Cómo proteger su privacidad

Si tiene un dispositivo inteligente con Amazon Alexa, puede que se pregunte si Alexa escucha todo lo que dice, si le espía y qué ...

Leer más
Internet de las cosas

¿Está Alexa escuchando todo el tiempo? Cómo proteger su privacidad

Si tiene un dispositivo inteligente con Amazon Alexa, puede que se pregunte si Alexa ...

Otras amenazas

Qué es la suplantación telefónica y cómo evitarla

La suplantación de identidades telefónicas para ocultar el origen de una llamada es un fenómeno creciente, y el problema no se limita ...

Leer más
Otras amenazas

Qué es la suplantación telefónica y cómo evitarla

La suplantación de identidades telefónicas para ocultar el origen de una llamada es ...

Navegador

¿Snapchat es seguro para niños? Guía parental de Snapchat

Las redes sociales están en todas partes y se publican nuevas aplicaciones constantemente. Puede ser abrumador, en especial si intenta ...

Leer más
Navegador

¿Snapchat es seguro para niños? Guía parental de Snapchat

Las redes sociales están en todas partes y se publican nuevas aplicaciones ...

Navegador

Cómo establecer controles parentales en un Mac

Los controles parentales en Mac son fáciles de configurar y ayudan a supervisar el tiempo delante de una pantalla, bloquear páginas ...

Leer más
Navegador

Cómo establecer controles parentales en un Mac

Los controles parentales en Mac son fáciles de configurar y ayudan a supervisar el ...

Otras amenazas

Cómo identificar y evitar estafas de phishing con el ID de Apple

¿Ha recibido alguna vez un mensaje de phishing de Apple por correo electrónico? Si el mensaje le pedía datos de pago o le instaba a ...

Leer más
Otras amenazas

Cómo identificar y evitar estafas de phishing con el ID de Apple

¿Ha recibido alguna vez un mensaje de phishing de Apple por correo electrónico? Si ...

Navegador

Cómo protegerse frente al robo de identidad

Los ladrones de identidad están al acecho. No cesan en su empeño, y sus defensas tampoco deberían. Avast BreachGuard supervisa ...

Leer más
Navegador

Cómo protegerse frente al robo de identidad

Los ladrones de identidad están al acecho. No cesan en su empeño, y sus defensas ...

Navegador

Cómo descargar sus datos de Facebook

Facebook es una de las plataformas de redes sociales más populares del mundo, pero pocos de sus 2600 millones de usuarios saben lo hace con sus datos. Siga leyendo para aprender a descargar sus datos de Facebook, averiguar lo que el gigante de las ...

Leer más
Navegador

Cómo descargar sus datos de Facebook

Facebook es una de las plataformas de redes sociales más populares del mundo, pero ...

Otras amenazas

La guía más completa sobre el robo de identidad

El robo de identidad es un delito grave que afecta a millones de persona al año y, a menudo, en más de una ocasión. Con nuestra guía ...

Leer más
Otras amenazas

La guía más completa sobre el robo de identidad

El robo de identidad es un delito grave que afecta a millones de persona al año y, a ...

Otras amenazas

Ingeniería social y cómo protegerse

En cualquier cadena de seguridad, los humanos somos casi siempre el eslabón más débil, porque somos susceptibles de todo tipo de tácticas de manipulación. Las técnicas de ingeniería social se aprovechan de esta vulnerabilidad humana para engañar a ...

Leer más
Otras amenazas

Ingeniería social y cómo protegerse

En cualquier cadena de seguridad, los humanos somos casi siempre el eslabón más ...

-->