Categoría

Categoría: Seguridad

Noticias y consejos sobre Seguridad en Internet. Qué apps usar, qué peligros hay en Internet, cómo usar las contraseñas y mucho más.

2.405 artículos

Autenticación en dos pasos (2FA): la barrera de seguridad gratuita que el 90% de la gente no activa

Tu contraseña, por muy buena que sea, es una cerradura con una sola llave. Si alguien consigue esa llave —por una filtración, un phishing o simplemente porque la usaste en tres sitios y uno fue hackeado—, tu cuenta está abierta. La autenticación en dos pasos añade una segunda cerradura que necesita una llave diferente: tu… <a href="https://wwwhatsnew.com/2026/03/31/autenticacion-dos-pasos-2fa-guia-completa-como-activar/">Continúa leyendo »</a>

Ilustración minimalista de ciberseguridad en estilo pop art con colores vibrantes y contornos audaces

Permisos de apps en tu móvil: qué estás aceptando realmente y cuáles deberías denegar

Instalas una app de linterna y te pide acceso a tus contactos, tu micrófono y tu ubicación. ¿Para qué necesita una linterna saber dónde estás? Para nada bueno, probablemente. Pero como el botón de «Aceptar» es grande y el de «Denegar» parece complicado, la mayoría pulsa «sí a todo» y sigue adelante. Ese gesto inocente… <a href="https://wwwhatsnew.com/2026/03/30/permisos-apps-movil-que-aceptas-cuales-denegar/">Continúa leyendo »</a>

Ilustración artística y colorida de dos manos con móviles Android y Microsoft, compartiendo un archivo digital sin necesidad de iniciar sesión, representado de forma abstracta.

Cómo saber si te han hackeado (y qué hacer paso a paso si ha pasado)

Recibes un correo de Amazon confirmando un pedido que no has hecho. O tus amigos te dicen que les has enviado un mensaje raro por Instagram. O simplemente, tu contraseña de Gmail ya no funciona. Algo huele mal. Pero entre el pánico y la parálisis, la mayoría de la gente no sabe qué hacer primero… <a href="https://wwwhatsnew.com/2026/03/30/como-saber-si-te-han-hackeado-que-hacer-paso-a-paso/">Continúa leyendo »</a>

Hacker: ciberseguridad, vulnerabilidades y amenazas digitales en la red