background preloader

Si no lo haces en tu vida normal...¿por qué lo haces en Internet?

Si no lo haces en tu vida normal...¿por qué lo haces en Internet?
Related:  SEGURETAT NAVEGACIÓ

Los 5 mejores antivirus para iPhone y iPad (2017) Los dispositivos que usan iOS como sistema operativo, tienen grandes ventajas frente a otros dispositivos que usan otros sistemas operativos. Una de las principales ventajas que nos ofrecen es la seguridad, y es que al tratarse de un software cerrado es complicado encontrarnos con algún virus o malware. Además, Apple pone un enorme recelo a la hora de incluir las aplicaciones en su Apple Store, lo que sin duda alguna reduce en gran medida la posibilidad de verse infectado. McAfee Global Threat Te puede interesar | 6 consejos efectivos para evitar que espíen tu WhatsApp Uno de los mejores antivirus que nos podemos encontrar en el mercado, y disponible para una gran cantidad de plataformas es McAfee, que en la App Store nos lo encontramos bajo el nombre de McAfee Global Threat. Avira Mobile Security No solo nos permite detectar y eliminar posibles ataques, sino que además también tendremos la opción de protegernos frente a las posibles suplantación de identidad. Lookout Mobile Security

Google Play Store estrena la sección 'Seguridad de los datos': así podrás ver qué datos recopilan las apps Hace casi un año Google anunció que iba a seguir los pasos de la App Store de Apple para también mostrar los datos recopilados por las apps y juegos de la Play Store. Tras un pequeño retraso, la nueva sección 'Seguridad de los datos' llega a partir de hoy a los usuarios de Android. Esta novedad se encuentra dentro de las nuevas medidas que Google Play está aplicando en su tienda de aplicaciones para que sea espacio seguro y confiable, y sobre todo transparente, ya que antes de instalar una aplicación o juego podremos saber qué datos nuestros va necesitar para funcionar. En los próximos días, y a medida de que los desarrolladores vayan completando la información de la nueva sección antes del 20 de julio, en la ficha de las apps de Google Play comenzaremos a ver la nueva sección Seguridad de los datos para mostrarnos los datos recolectados y compartidos por la aplicación.

Programari maliciós La paraula en anglès malware prové d'una agrupació de les paraules en anglès (malicious software). Tipologia[modifica] Dos tipus comuns de programari maliciós són els virus i els cucs informàtics. Aquests tipus de programes tenen en comú la capacitat d'autoreplicar-se, és a dir, poden contaminar amb còpies de si mateixos que en algunes ocasions ja han mutat. A continuació es fa una breu descripció dels diferents tipus de programari maliciós: Vegeu també[modifica] Referències[modifica] Enllaços externs[modifica] Por qué las redes sociales nos enseñan contenido y anuncios de cosas que hemos buscado o hablado en otros sitios · Maldita.es - Periodismo para que no te la cuelen Categorías Recursos utilizados Material producción propia Os hemos hablado de cómo la publicidad online sabe lo que nos queremos comprar y también de cómo funcionan las secciones de anuncios personalizados de plataformas como Facebook o Google. Su estrategia es mantenerte conectado para que interactues con más cosas Toda estrategia de redes sociales gratuitas pasa por que pasemos el mayor tiempo posible en ellas, subiendo contenido propio e interactuando con el de los demás. “No olvidemos que las plataformas, las redes sociales, son empresas: compañías con una cuenta de pérdidas y ganancias, que cotizan en Bolsa, con miles de empleados, y cuyo objetivo como empresa es obtener beneficios, porque si tuvieran pérdidas, tendrían que liquidar la compañía y cerrar”, recuerda a Maldita Tecnología María Lazaro, profesora de Márketing Digital y directora de Desarrollo Corporativo del Real Instituto Elcano. Pero, ¿realmente nos "conocen" las redes sociales?

La ciberseguretat, terme a terme Aquesta infografia interactiva conté una quinzena de termes destacats de l’àmbit de la ciberseguretat en format de núvol de paraules. Es tracta d’una selecció procedent de la Terminologia de la ciberseguretat, que recull 260 termes en català, castellà, anglès i francès relacionats amb els atacs, els mitjans tècnics de seguretat, els comportaments socials i també les tecnologies que tenen una incidència rellevant en les estratègies d’aquest sector. L'obra és fruit de la col·laboració entre el TERMCAT, el Centre de Seguretat de la Informació de Catalunya (CESICAT) i altres experts de l'àmbit, i té la voluntat d’oferir un conjunt de terminologia obert a l’actualització que faciliti la comunicació en català en aquest camp i que ajudi a la comprensió i la divulgació dels conceptes més rellevants. Autoria i edició: Amb el suport de: Descàrregues: jpg i pdf Si heu de fer referència a aquesta publicació, la citació recomanada és la següent: TERMCAT, CENTRE DE TERMINOLOGIA.

Lo que puede ver WhatsApp de ti y que no se incluye en el cifrado de extremo a extremo La privacidad que ofrece WhatsApp con el cifrado de extremo a extremo nos permite que muchos datos se mantengan seguros. Así, nuestros chats quedan completamente privados y solo nosotros y la otra persona podemos verlo (salvo que lo compartamos por otras vías a propósito). Sin embargo, no todo está igual de protegido ante los ojos de Meta. Hay cierta información que no entra en el cifrado de extremo a extremo. Hace poco desmentíamos ese mito de las palabras prohibidas de WhatsApp, el cual se desmonta por el ya comentado cifrado de extremo a extremo y la imposibilidad de los desarrolladores de WhatsApp a acceder a nuestras conversaciones e identificar palabras. Como ya te contábamos en el citado post, si una persona reporta nuestro chat, WhatsApp sí que podrá acceder al contenido de esa conversación. WhatsApp si accede a cierta información que, en cierto modo, ya está el usuario haciendo pública.

Terminologia de la ciberseguretat Categories lèxiquesn nomn pl nom pluraln m nom masculín m pl nom masculí pluraln f nom femenín f pl nom femení pluraln m, f nom masculí i femenín m/f nom masculí o femenín m pl/f pl nom masculí plural o femení pluraln n nom neutren n pl nom neutre pluraladj adjectiuv tr verb transitiuv tr pron verb transitiu pronominalv prep verb preposicionalv prep pron verb preposicional pronominalv intr verb intransitiuv intr pron verb intransitiu pronominalv tr/prep verb transitiu o preposicionaladv adverbiinterj interjeccióprep preposiciópfx prefix o forma prefixadasfx sufix o forma sufixadaloc llat locució llatina Remissionssin. sinònim absolutsin. compl. sinònim complementarialt. sin. altres sinònimsvar. ling. variant lingüísticasigla siglaabrev. abreviaturaden. com. denominació comercialden. desest. denominació desestimadaveg. vegeu

Redes sociales El día que Alicia descubrió que había “otra” Alicia “Elisa, agrégame a Facebook. Así me pasas las fotos del Congreso que ha sido genial”, comentó Alicia antes de despedirse, después de un duro día de trabajo. Alicia llegó a casa deseando tener ya a Elisa como amiga en su perfil y las fotos a su alcance, pero no fue así. Pasaban y pasaban los días y las fotos no llegaban. Alicia se molestó mucho, no entendía cómo podía ser tan poco seria. Cuando se vieron en la oficina, Alicia fue directa a hablar con Elisa. - Me he quedado toda la semana esperando las fotos, ¿no sueles utilizar Facebook? Ambas se miraron y no pudieron parar de reír. Las redes sociales nos permiten comunicarnos con otras personas y compartir nuestras opiniones, gustos personales, fotografías, etc. Cuidado con lo que publicas Cada vez que publicamos algo en una red social perdemos el control sobre ese contenido. Cuida tu privacidad Todas las redes sociales disponen de diferentes controles para proteger nuestra privacidad.

Contraseñas inseguras Un informe de WatchGuard pone de relieve el auge de ciberamenazas que se aprovechan de las contraseñas inseguras, los documentos maliciosos en Office, el criptominado de monedas o los ataques de autenticación y el robo de credenciales. La ciberseguridad es un tema candente. Un reciente estudio de RiskIQ demostraba que los ciberdelincuentes logran afectar a 1.861 inocentes víctimas en todo el mundo cada minuto, enriqueciéndose en 1.138.888 dólares en ese breve espacio de tiempo. Un dato preocupante, que se suma a otros como el hecho de que más de 146.000 millones de datos confidenciales serán hackeados en el próximo lustro. Todo ello nos lleva a preguntarnos cuáles son las principales ciberamenazas a las que nos enfrentamos en nuestros días. Un nuevo informe de WatchGuard revela una intensificación del uso de ataques dirigidos al robo de credenciales por parte de los ciberdelincuentes, así como la prevalencia de documentos maliciosos de Office, entre otros peligros. Contraseñas inseguras

Principales tipos de virus y cómo protegernos frente a ellos Según el comportamiento del virus y su forma de actuar, se le denomina de una forma u otra y existen una gran variedad de ellos. Algunos atacan directamente a nuestras defensas y otros buscan activarse y reproducirse, pero, sea cual sea su forma de actuar, su objetivo final es el de causarnos daño para obtener un beneficio económico. Las técnicas que utilizan los ciberdelincuentes para hacernos llegar el malware también son muy diversas aunque muchas se apoyan en la ingeniería social. ¿Cuáles son los principales tipos de malware? Veamos los principales tipos de virus y malware que podemos encontrarnos: Adware Es aquel software que ofrece publicidad no deseada o engañosa. Se reproducen de manera automática con el fin de generar ganancias económicas a los creadores. ¿Cómo nos protegemos? Spyware Este tipo de virus se encarga de recopilar de manera fraudulenta la información sobre la navegación del usuario, además de datos personales y bancarios. ¿Cómo nos protegemos? Gusanos Troyano Ransomware

Ciberbullying, sextorsión y ciberacoso: el lado más cruel de la red Ciberextorsión a menores de edad, chantajes con contenidos sexuales o desnudos digitales, mobbing laboral desde el smartphone, pederastas escondidos tras cuentas falsas o acoso mediante redes sociales. Son los males de la era de Internet, la crueldad humana que existe desde hace miles de años pero que multiplica sus peligros en esta era hiperconectada, haciendo uso de los canales online como las aplicaciones de mensajería o las plataformas sociales para difamar, denigrar, injuriar o amenazar a otra persona. Guía para proteger a tu hijo del ciberbullying ¿Qué diferencias existen entre ciberacoso, sextorsión y ciberbullying? Es importante diferenciar entre el acoso o la mera opinión negativa, ya que tiene que tratarse de comentarios ofensivos de injuria y denigrantes para que la persona pueda tomar medidas legales. Qué diferencias existen entre ciberacoso, sextorsión o ciberbullying Hay que distinguir los tipos de acoso que se dan en Internet: ciberacoso, ciberacoso sexual y ciberbullying.

'Oversharing': qué es y por qué debería preocuparte si tienes hijos Fotos con amigos, la ubicación de la última fiesta a la que hemos acudido, vídeos personales, comentarios políticos… Compartir información en Internet se ha convertido en una práctica habitual para la mayor parte de los usuarios, especialmente para los más jóvenes. No en vano, un estudio del laboratorio de ciberseguridad Kaspersky refleja que un 61% de los adolescentes de 16 a 24 años ‘vuelcan’ sus datos personales en la red. Lo hacen sin saber realmente qué contenido es susceptible de ser utilizado en un futuro, ni las implicaciones que esto puede llegar a tener en su vida. Este fenómeno perjudica a todos los usuarios de internet ya que, cuanta más información se comparta, más riesgo hay de que se haga un uso malintencionado de ella. No solo eso, sino que, a largo plazo, el contenido que compartan en redes sociales seguirá disponible para que lo vean futuros contratistas, banqueros que pueden autorizar un préstamo o, peor, estafadores que pretendan suplantar una identidad. 1. 2. 3.

Related: