lavozdigital.es
nuboso
Hoy 5 / 18 || Mañana 7 / 16 |
más información sobre el tiempo


Inserte la palabra a buscar

Filtros
  • FILTROS DE BÚSQUEDA
  • OTRAS OPCIONES Acotar búsqueda mediante un intervalo de tiempo
  • Desde / hasta
Método de ordenación
  • Ordenar por:
  • Relevancia + fecha
  • Fecha
  • Resultados por página
  • cadiz | Tecnología/Informática/Software

    La razón oculta de por qué una noticia se hace viral

    06-03-2019

    Como los virus al replicarse, los contenidos que se popularizan de forma masiva en redes sociales siguen siempre un mismo patrón: un despunte de intercambios justo al publicarse, con un punto álgido ocho horas después, al menos, tras el cual se ... comparten a un ritmo lento hasta difuminarse. Entre ocho y doce horas exactamente es la franja de tiempo que se requiere para alcanzar el máximo de popularidad de un contenido una vez que empieza a viralizarse en redes sociales, asegura a Efefuturo el ... harán populares en redes sociales de modo que las marcas ajusten así más eficientemente sus campañas publicitarias. «Su modelo de reproducción era exactamente igual al de otro trabajo que ya había hecho sobre propagación de virus de enfermedades [+]

  • cadiz | Tecnología/Informática/Software

    Así son los «bots» fraudulentos que simulan clics humanos en internet

    06-02-2019

    Más allá de sus fines ilícitos para manipular ideologías con el bombardeo de mensajes en redes sociales, los «bots» o programas que repiten tareas son usados también por los ciberestafadores para generar tráfico «fantasma» y para nuevas acciones ... simular visitas humanas que realizan «bots», muchas veces organizados en redes telecontrolados por ciberestafadores para generar ingresos publicitarios en perjuicio de los medios y las marcas. Por ejemplo, los «bots» pueden rellenar ya formularios en [+]

  • cadiz | Tecnología/Informática/Software

    La ciberdelincuencia no se va de vacaciones, estos son los peligros a los que te enfrentas en la red

    01-08-2019

    ...bajes la guardia con la protección de tus datos. Bares, aeropuertos, autobuses, plazas públicas, hoteles. Cada vez es más fácil conectarse a redes wifi abiertas. Hay que ahorrar en el consumo de datos, pero ¿somos conscientes de los peligros de hacerlo ... ?. Los expertos creen que no, por eso los cibercriminales aprovechan estas redes para lanzar sus ataques: «una red abierta, al ser abierta no es segura por definición», señala Eusebio Nieva, director técnico de Check Point para España y Portugal, quien advierte ... de que «cualquiera podría ver el tráfico que estamos generando». Aunque las redes abiertas -sin claves- permiten un acceso rápido y cómodo a internet, tienen sus riesgos si no se dispone de un sistema de protección. Entre los peligros está la falta [+]

  • cadiz | Tecnología/Informática/Software

    Ciberguerra fría: así es como los países utilizan la red para atacarse

    09-03-2020

    ...los supuestos ataques contra Irán son ciertos. (...) Nos hemos estado enfrentando al ciberterrorismo durante mucho tiempo... El año pasado neutralizamos 33 millones de ataques contra la red nacional», explicaba hace unos meses el ministro de Comunicación y [+]

  • cadiz | Tecnología/Informática/Software

    Cuidado, Android elimina más de 600 aplicaciones por abuso publicitario

    21-02-2020

    ...estos servicios eliminados tenían capacidad para explotar las redes publicitarias de manera maliciosa y cometer abuso de los datos de los usuarios. Las aplicaciones eliminadas llegaron a acumular entre todas más de 4.500 millones de descargas. En la [+]

  • cadiz | Tecnología/Informática/Software

    Cuidado, el lanzamiento de la última película de Star Wars provoca una ola de ciberataques

    20-12-2019

    ...ciberseguridad Kaspersky ha informado de que ha encontrado más de 30 páginas web fraudulentas y perfiles en redes sociales camuflados como cuentas oficiales de sitios cinematográficos. A su vez, ha advertido de que la cifra puede ser mucho mayor. Estas páginas ... «(nombre de la película) ver gratis». Para apoyar la promoción de estas páginas web fraudulentas, Kaspersky ha advertido de que los ciberdelincuentes también crean perfiles en redes sociales, entre ellas Twitter, para distribuir enlaces a los contenidos [+]

  • cadiz | Tecnología/Informática/Software

    Halloween: estas son las estafas que puedes sufrir en internet durante el puente

    31-10-2019

    Comprar entradas para eventos falsos, clicar en anuncios que ofrecen descuentos llamativos y caer a las ofertas de las redes sociales que utilizan como gancho fiestas como Halloween son tres de los principales peligros a los que se exponen ... falsos en la web y redes sociales, con el objetivo de conseguir que los usuarios que quieran comprar entradas introduzcan información personal (datos personales, credenciales bancarias) que posteriormente utilizará con fines lucrativos. La segunda, pasa ... urgencia de los consumidores por conseguir un producto para obtener una gran cantidad de información. Además, es probable que ese disfraz que el consumidor compra nunca llegue a casa. Por último, conviene evitar sucumbir a ofertas en redes sociales [+]

  • cadiz | Tecnología/Informática/Software

    Espionaje, robos y ciberataques: estamos construyendo la casa del futuro sobre cimientos vulnerables

    07-02-2020

    ...puede explotar el protocolo de ZigBee para infectar con «malware» -código malicioso- una red corporativa o doméstica con simplemente tomar el control de las bombillas inteligentes. Unas luces que se conectan a internet y que permiten gestionar desde su ... Check Point y la Universidad de Tel Aviv (Israel), se centra en demostrar que se pueden piratear las redes corporativas o personales desde una simple bombilla inteligente. Aunque no han especificado todo el proceso técnico, los investigadores ... los desarrolladores», pero se aferra al casos anteriores: «lo hemos visto con anterioridad». «?Hace varios años estábamos viendo que cientos de miles de cámaras de seguridad han sido infectadas y siendo utilizadas como una enorme red de bots para lanzar ataques a [+]

  • cadiz | Tecnología/Informática/Software

    Tecnología abierta, un desafío para las empresas

    16-01-2020

    Hoy 2.700 personas asistirán al Red Hat Forum en Madrid. Empleados de Red Hat, partners y clientes, que van desde el Banco Santander a la Junta de Comunidades de Castilla-La Mancha podrán disfrutar de las charlas de corte tecnológico más innovadoras ... del mundo. Recordando que Red Hat fue adquirida hace un año por IBM por la cantidad de 34.000 millones de dólares, según Julia Bernal, responsable en Portugal y España, la empresa de software abierto sigue manteniendo su independencia frente a la ... multinacional que respeta los valores de organización abierta que han hecho grande a la marca. Durante el congreso, tanto partners como Red Hat han hablado sobre la transformación digital que están sufriendo las empresas españolas, y cómo se están enfrentando [+]

  • cadiz | Tecnología/Informática/Software

    Apple y Microsoft luchan contra el grave fallo de las redes WiFi

    17-10-2017

    Las grandes firmas del sector de la tecnología ya han empezado a levantar un muro de contención para combatir a Krack, la vulnerabilidad descubierta este lunes y que ha detectado la existencia de un fallo de seguridad en las redes WiFi de todo el ... utilizado por este tipo de redes inalámbricas WAP2 -WiFi Protected Access 2-, el sistema más extendido y el más seguro hasta la fecha. A través de este agujero un cibercriminal puede interceptar el tráfico producido y, en algunos casos, engañar a los equipos ... , hasta entonces, ya se habían conseguido romper. Tras el hallazgo de Krack -acrónimo de Key Reinstallation AttaCK-, las redes inalámbricas de todo el planeta pueden ser corrompidas. El fallo, además, es especialmente «devastador» en los dispositivos [+]

lavozdigital.es

EN CUALQUIER CASO TODOS LOS DERECHOS RESERVADOS:
Queda prohibida la reproducción, distribución, puesta a disposición, comunicación pública y utilización, total o parcial, de los contenidos de esta web, en cualquier forma o modalidad, sin previa, expresa y escrita autorización, incluyendo, en particular, su mera reproducción y/o puesta a disposición como resúmenes, reseñas o revistas de prensa con fines comerciales o directa o indirectamente lucrativos, a la que se manifiesta oposición expresa.