Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
1893
)
-
▼
febrero
(Total:
812
)
-
Demis Hassabis (Google DeepMind) cree que la AGI l...
-
Otra tienda filtra que GTA 6 costará 100 euros: si...
-
El Galaxy S26 Ultra se queda atrás en sensores de ...
-
Sam Altman lo tiene claro: "El 'AI washing' es rea...
-
Herramienta de IA OpenClaw borra el buzón del dire...
-
Cuando nadie responde por tu GPU: RX 7900 XT MBA c...
-
Múltiples vulnerabilidades en CPSD CryptoPro Secur...
-
Explotan vulnerabilidad en servidor Apache ActiveM...
-
DJI demanda a la FCC por prohibir la importación d...
-
Nvidia aún no ha vendido ni un H200 a China casi t...
-
ONLYOFFICE Docs 9.3: nueva versión de la suite ofi...
-
MSI renueva su línea de placas base económicas par...
-
Le pide 4 dólares a un agente de IA por contagiar ...
-
Qué servicios de Windows deberías deshabilitar y c...
-
El uso de IPTV piratas se dispara en Europa, y los...
-
Vulnerabilidades críticas en SolarWinds Serv-U per...
-
Desarrollador ingenioso crea emulador de CPU x86 s...
-
Este modelo de IA español está comprimido, es grat...
-
Ataques OAuth en Entra ID pueden usar ChatGPT para...
-
Paquetes NuGet maliciosos roban credenciales de de...
-
CISA confirma explotación activa de vulnerabilidad...
-
Microsoft advierte de ataques a desarrolladores co...
-
Un manitas construye un visor de realidad virtual ...
-
Intel apuesta por la inferencia de IA con sus CPU ...
-
Fortinet avisa de la explotación activa de la vuln...
-
La IA impulsó la economía estadounidense en "práct...
-
El 65% de las organizaciones financieras son blanc...
-
Actores de amenazas usan herramientas de IA para a...
-
Pillan a dos estudiantes de 15 y 13 años fabricand...
-
Reddit multado con 14,47 millones de libras por fa...
-
Singularity Computers Penta Node: controla hasta 5...
-
EE. UU. sanciona red de intermediarios que robaron...
-
GitHub Copilot explotado para tomar control total ...
-
PayPal confirma una exposición de datos de seis me...
-
SanDisk presenta su nueva generación de SSD portát...
-
¿Tienes un móvil roto y no sabes qué hacer con él?...
-
29 minutos es el tiempo que necesita un atacante p...
-
Cómo eliminar anuncios en Windows con Winaero Tweaker
-
Así es la Honor Magic Pad 4, la tablet más delgada...
-
Así funcionarán las pantallas táctiles en los MacB...
-
Microsoft dejará de dar soporte a Windows Server 2...
-
EE.UU. invierte más de 30.000 millones de dólares ...
-
Qué es el puerto SFP+ de un router: la conexión pr...
-
Los propietarios de Lenovo y Asus con Ryzen Z1 Ext...
-
Fuga de datos de Conduent: el mayor ciberataque en...
-
La gravedad contra tu CPU: la orientación del disi...
-
El chip AI100 de Qualcomm de 2019 logra un gran de...
-
Habilidades maliciosas de OpenClaw engañan a usuar...
-
Nueva vulnerabilidad de deserialización en trabaja...
-
El gobierno de EE.UU. advirtió a los CEOs de Nvidi...
-
Ingenieros de la NASA reprogramaron el chip Snapdr...
-
La nueva herramienta de IA de Anthropic escribe có...
-
NVIDIA viene fuerte: sella alianzas con Lenovo y D...
-
Múltiples vulnerabilidades en VMware Aria permiten...
-
PC de 99 kg integrado en un radiador victoriano de...
-
Un ladrón aficionado roba tres GPUs por 11.000$ de...
-
Samsung integra Perplexity en sus móviles mediante...
-
Grupo cibercriminal ruso Diesel Vortex roba más de...
-
Dispositivo óptico transmite datos a 25 Gbps media...
-
Cuando "Vibe Coding" se convierte en una pesadilla...
-
Desarrollador ambicioso presenta un juego tipo Qua...
-
ATABoy conecta discos IDE antiguos al siglo XXI co...
-
Usan imágenes esteganográficas para eludir escaneo...
-
Qué es Citrini Research y por qué ha causado el ca...
-
CISA alerta de explotación activa de dos vulnerabi...
-
Actores norcoreanos usan falsos trabajadores de TI...
-
El último modelo de IA chino de DeepSeek se ha ent...
-
GrayCharlie inyecta JavaScript malicioso en sitios...
-
El mapa de España que muestra las antenas que tien...
-
Nuevo RAT personalizado MIMICRAT descubierto en so...
-
Presunto robo de 21 millones de registros de Odido...
-
ASML aumenta la potencia de sus sistemas de litogr...
-
China muestra el rival del Apple MacBook Air: el M...
-
Adiós al cable submarino que cambió Internet
-
Samsung activa la era PCIe 6.0: prepara la producc...
-
El MIT crea una impresora 3D capaz de fabricar un ...
-
Anthropic acusa a DeepSeek y otras IA chinas de co...
-
WhatsApp lanza función opcional de contraseña para...
-
Qué tiene dentro una SIM, la tecnología que no ha ...
-
Panasonic deja de fabricar televisores, el fin de ...
-
Usan DeepSeek y Claude para atacar dispositivos Fo...
-
OpenClaw lanza la versión 2026.2.23 con actualizac...
-
Vía libre para los procesadores NVIDIA N1, un dolo...
-
Ring no quiere problemas con sus timbres y ofrece ...
-
La marca Xbox morirá lentamente, dice el creador d...
-
Todos los datos de altos cargos del INCIBE Español...
-
Detenidos los cuatro miembros principales del grup...
-
Microsoft planea añadir agentes IA integrados en W...
-
Visto en China: máquinas robots recolectores de fr...
-
Mil millones de registros de datos personales expu...
-
Tesla deja sin pagar un pedido de 4.000 pasteles y...
-
Código *#9900# para móviles Samsung Galaxy te da a...
-
¿Qué es 'ghost tapping', la estafa silenciosa, que...
-
Visto en China: autobuses con semáforos en tiempo ...
-
Sam Altman, CEO de OpenAI: "Los humanos consumen t...
-
Nuevo marco de phishing Starkiller clona páginas d...
-
Google decide cambiar las descripciones generales ...
-
Los relojes de Huawei ya permiten los pagos sin co...
-
Amazon da un paso atrás con la IA, y retira su fla...
-
Anthropic lanza Claude Code Security para analizar...
-
-
▼
febrero
(Total:
812
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
El HackyFi es un nuevo dispositivo basado en Raspberry Pi que funciona como un Tamagotchi para hackers , alternativo al Flipper Zero , cap...
-
ClothOff es una app que utiliza inteligencia artificial generativa para desnudar a cualquier persona a partir de fotografías con ropa que...
-
Tener el router WiFi cerca del televisor puede afectar negativamente la calidad de la señal inalámbrica , a pesar de parecer práctico para ...
Diez consejos de protección en el Día de Internet Segura 2026
El Día de Internet Segura 2026 bajo el lema "Seguridad Digital para Educar en tiempo de IA" promueve 10 consejos clave para protegerse en línea, impulsado por INSAFE/INHOPE con apoyo de la Comisión Europea y centros de seguridad en Internet.
«Seguridad Digital para Educar en tiempo de IA» es el lema elegido para el Día de Internet Segura 2026, un evento mundial que se celebra el segundo martes de febrero y que en España promueve INSAFE/INHOPE con el apoyo de la Comisión Europea y dentro de la red panaeuropea de Centros de Seguridad en Internet.
El objetivo general se repite de años anteriores: educar en ciberseguridad, concienciar de la necesidad de adoptar medidas proactiva de precaución y conseguir entre todos una Internet no solo más segura, también mejor, responsable, respetuosa, crítica y creativa.
Día de Internet Segura 2026
El evento se dirige especialmente a niños y jóvenes, imprescindibles como nueva generación para construir espacios digitales seguros y mejorados y ello pasa por el respeto, la protección de su reputación y la de los demás en la red de redes y buscando oportunidades positivas para crear, participar y compartir a través de Internet.
Otro grupo importante a los que se dirige este día son los padres y tutores, activos fundamentales con una misión no siempre sencilla para motivar e inculcar a sus hijos un uso responsable, respetuoso, crítico y creativo de la tecnología, bien sea estableciendo un diálogo abierto con sus hijos, educándolos en un uso seguro y positivo de la tecnología o actuando como referentes de comportamiento digital.
Los profesores y educadores son otro pilar fundamental para la creación de una Internet mejor capacitando a sus alumnos y estudiantes con competencias informáticas y ayudándolos a desarrollar habilidades que fomenten el pensamiento crítico, lo que les permitirá navegar mejor por Internet. Pueden animarlos a crear su propio contenido, tomar decisiones positivas en Internet y servir como ejemplo personal de comportamiento en la red a sus alumnos y estudiantes.
Las empresas también pueden colaborar en la creación de una Internet mejor creando contenido positivo y promoviendo servicios seguros en la red. Además, pueden fomentar que los usuarios sean capaces de hacer frente a los problemas que encuentren proporcionando consejos sobre el uso seguro de Internet, una variedad de herramientas de seguridad que resulten fáciles de usar y un acceso rápido a la ayuda en caso de problemas.
Finalmente, administraciones y gobiernos también tienen mucho que hacer, proporcionando un entorno en el que todos los colectivos anteriores puedan trabajar y progresar, por ejemplo, asegurando que los planes educativos incluyan formación en materia de seguridad en Internet, que los padres y tutores puedan tener acceso a información adecuada y fuentes de apoyo, o asegurando que las empresas se comprometan a la autorregulación de sus contenidos y servicios. Asimismo, deben tomar la iniciativa legislativa para garantizar la seguridad y el bienestar de niños y jóvenes, como con el anuncio reciente de regulación de acceso a las redes sociales.
Consejos de protección en el Día de Internet Segura 2026
La celebración de esta jornada es un buen momento para recordar la necesidad de implementar a nivel de usuario una serie de medidas proactivas para mejorar la seguridad en Internet, fortalecer nuestras cuentas virtuales, el uso de aplicaciones y equipos.
Las amenazas están ahí y son cada vez peores. Exigen del usuario un comportamiento proactivo y mucho sentido común, entendiendo que la vida virtual hay que protegerla hoy tanto como la física y que las tareas domésticas se han mezclado peligrosamente con las profesionales. Garantizar la seguridad y privacidad al 100% no es posible en una red global, pero sí hay una serie de medidas que podemos adoptar para mejorarlas, que incluyen el fortalecimiento de las cuentas on-line, aplicaciones, equipos donde las usamos y las precauciones debidas en el uso de Internet y sus servicios.
Te las sabes de memoria porque forman parte de cualquier guía de ciberseguridad, pero ahí van una vez más como nuestro granito de arena para crear, juntos, una Internet mejor:
- Sentido común. La prudencia es una barrera preferente contra el malware y por ello, debemos tener especial cuidado en el apartado de descargas e instalación de aplicaciones de sitios no seguros; en la navegación por determinadas páginas de Internet; en la apertura de correos electrónicos o archivos adjuntos no solicitados; en los que llegan de redes sociales o aplicaciones de mensajería o en el uso de sistemas operativos y aplicaciones sin actualizar, que contienen vulnerabilidades explotables por los ciberdelincuentes para las campañas de malware.
- Cuidado con la desinformación. Internet ha favorecido la llegada de una serie de personajes de los que debemos prevenirnos. La desinformación, las medias verdades, las noticias directamente falsas (fake news) o las que tienen una intención clara de manipular, son el pan nuestro de cada día. Cada vez son más peligrosas y llegan en un mayor número. Seamos responsables. Consultemos varias fuentes. No ayudemos a difundir toda esta basura que se usa para distribuir malware y para cosas peores.
- Protege los navegadores web. Todos los navegadores web incluyen características avanzadas de seguridad cuya activación debemos revisar y configurar porque son las aplicaciones que usamos para acceder a Internet y sus servicios. Además de revisar el cifrado de extremo a extremo en la sincronización o el aislamiento de procesos (sandbox), debemos prestar atención a los avisos sobre sitios inseguros que muestran los navegadores. También revisar las extensiones instaladas porque algunas son una fuente frecuente de introducción de malware y valorar el uso del «Modo Privado», que aunque no es tanto como promete, puede mejorar la privacidad.
- Actualiza sistemas y aplicaciones. Todos los sistemas operativos cuentan con herramientas para mantener actualizados sus equipos. Y son de uso obligado porque incluyen actualizaciones de seguridad contra amenazas conocidas. Tan importante -o más- que lo anterior es la actualización de aplicaciones instaladas a las últimas versiones ya que éstas suelen incluir parches de seguridad. Cuando las versiones son más antiguas, tienen mayor riesgo de ser atacadas por ciberdelincuentes que encuentran vulnerabilidades en el programa.
- Valora el uso de soluciones de seguridad. Son múltiples los proveedores que ofrecen soluciones de seguridad tanto comerciales como gratuitas cuyo uso conviene valorar. Lo mismo con las aplicaciones nativas contra el malware que incluyen algunos sistemas operativos como el Microsoft Defender. Por muy prudentes que seamos, es difícil estar a salvo de todo el malware que llega a Internet. A nivel profesional, es obligatorio el uso de una suite de seguridad comercial integral que incluya herramientas como un firewall y herramientas especializadas contra ataques de Ransomware, Phishing, adware o spyware.
- Cuida las contraseñas. El cuento de nunca acabar… Sí, son terribles en usabilidad, pero hasta que no tengamos una adopción masiva de técnicas avanzadas de identificación biométrica tendremos que usarlas con seguridad. Ya sabes, tienen que ser aleatorias, largas y complejas, y distintas para cada sitio web, especialmente los destinados a banca en línea y comercio electrónico. Valorar el uso de gestores de contraseñas capaces de hacer el trabajo por nosotros, reduciendo los errores humanos en su manejo y automatizando el proceso de generación y administración.
- Usa autenticación de dos factores. Destinado a reforzar el uso de contraseñas, 2FA es un método de control de accesos que conocerás como «autenticación de dos factores», «doble identificación» o «verificación en dos pasos», que se ha convertido en uno de los mecanismos de seguridad más importantes de la industria tecnológica a la hora de autentificar usuarios y proteger identidades. Esta característica ya está disponible en la mayoría de servicios importantes de Internet y conviene utilizarla siempre que podamos, utilizando un código de verificación servido mediante una aplicación móvil o SMS.
- Valora el uso del cifrado. El cifrado de unidad BitLocker es una característica de protección de datos del sistema operativo, disponible entre otras, en las ediciones Profesional y Enterprise de Windows 10 y 11. BitLocker permite cifrar o “codificar” los datos de tu equipo para mantenerlos protegidos haciendo frente a amenazas como el robo de datos o la exposición en caso de pérdida, el robo o la retirada inapropiada de equipos, y en definitiva mejorando la seguridad en línea.
- Cuidado con las redes inalámbricas gratuitas. Los puntos de acceso gratuitos se han extendido por múltiples zonas en poblaciones, zonas de restauración, aeropuertos, estaciones de tren o metro, hoteles y en todo tipo de negocios. Investigadores de seguridad han demostrado la inseguridad intrínseca de las redes inalámbricas públicas. Por lo general, son fácilmente pirateables por lo que únicamente deberíamos utilizarlas para navegación ocasional.
- Utiliza una llave de seguridad hardware para cuentas vitales. Para cuentas vitales, especialmente en entornos profesionales y empresariales, conviene hacer un esfuerzo adicional para protegerlas usando un mecanismo de seguridad por hardware. Generalmente es un dispositivo en formato pendrive que se conecta a un puerto USB y contiene un motor de cifrado de alta seguridad. Todo el proceso se realiza dentro del hardware aumentando enormemente la seguridad general frente a las soluciones por software.
Fuentes:
https://www.muycomputer.com/2026/02/10/diez-consejos-de-proteccion-en-el-dia-de-internet-segura-2026/


Entrada más reciente
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.