... Ransomware? El software de extorsión va en aumento. Averigüe qué es el software de rescate y cómo puede protegerse de él.Todo sobre ransomware
...un VPN? Navegando por la web de forma anónima? Es posible! Un software VPN encripta su conexión a Internet.A salvo de los espías
... la Cloud? Almacenar y compartir datos en la nube? Te explicamos cómo funciona y a qué debes prestar atención.En las nubes
... un Firewall Controla el flujo de datos entre un ordenador y las redes de datos (internas y externas).Barrera contra el código malicioso
... una Botnet? Las redes de bots se utilizan para llevar a cabo ataques como los ataques DDoS o el envío de correo electrónico no deseado.Redes de PC maliciosas
... un Hoax? Hoax es el término técnico para las supuestas advertencias que son en realidad mareos/sanitismos. Alertas falsas
... un zombie PC? Los zombis no sólo están en la televisión, sino también en Internet: El PC zombie - una amenaza real.Zombis digitales
... un virus scanner? Los escáneres de virus utilizan las llamadas firmas, una especie de plantilla, para buscar código malicioso.Buscar algo de códigos maliciosos
... ingeniería social? Este término describe, por ejemplo, persuasiones engañosas para obtener información de las víctimas.Ataques no técnicos a usuarios
... un Rootkit? Los rootkits son herramientas de software que se utilizan para camuflar procesos y archivos maliciosos.Tapas de camuflaje para malware