Entradas

¿Cómo encontrar el código de seguridad de su tarjeta de crédito?

Imagen
CVV, CVV2, CSC o CVC - ¿qué son? Son códigos de seguridad de tarjetas de crédito. Si alguna vez le han pedido el código de seguridad de su tarjeta de crédito y no sabe qué es o dónde encontrarlo, esto es lo que necesita saber sobre este importante número, incluyendo cuándo compartirlo y dónde encontrarlo en una tarjeta de crédito. ¿Qué es el código de seguridad de una tarjeta de crédito? Este código es un número de tres o cuatro dígitos impreso en una tarjeta de crédito, pero no es el mismo que el número de cuenta de su tarjeta de crédito. Estos códigos son una de las herramientas que las empresas pueden utilizar para prevenir el fraude en línea y reducir la probabilidad de que la cuenta de la tarjeta de crédito sea utilizada por alguien que no sea el titular de la tarjeta. Esto se debe a que una persona normalmente necesita estar en posesión de la tarjeta de crédito física (no sólo el número de cuenta) para tener acceso al código de seguridad. Los códigos de seguridad de las t...

¿Puede usted espiar en un teléfono celular sin tener acceso al teléfono?

Imagen
Tenemos una historia que debería alzar las banderas rojas para todos los que dependemos de nuestros teléfonos celulares. Sorprendente como puede ser, resulta que el teléfono celular de cualquiera puede ser convertido en un dispositivo de escucha digno de la CIA usando una aplicación espía de teléfono celular que puede ser comprada en línea. En caso de que te preguntes cómo espiar en un teléfono celular sin tenerlo, créeme, es mucho más fácil de lo que la mayoría de nosotros pensamos. Usted puede incluso espiar en un teléfono celular sin tener acceso al teléfono en absoluto, como verá a continuación. Todo lo que necesitas es una de las aplicaciones de rastreo de teléfonos celulares y espías que ahora están inundando Internet como nunca antes. Tan increíble como suena, todo lo que se necesita para que un atacante sin escrúpulos se conecte remotamente con su teléfono celular a través de Internet es ejecutar unos cuantos comandos simples desde una aplicación espía de teléfono celular ...

¿Puede la gente realmente espiarme a través de la cámara de mi laptop o mi smartphone?

Imagen
Hemos conectado todos nuestros gadgets a Internet, los hemos llenado de cámaras y repetidamente hemos jugado con nuestras contraseñas. ¿Qué podría salir mal? La opinión popular es que los hackers que no son buenos están usando sus habilidades para acceder a las cámaras de nuestros portátiles, teléfonos inteligentes, tabletas e incluso a los sistemas de seguridad del hogar. ¿Pero qué tan cierto es esto? Preocupantemente, es hora de tomar en serio a los teóricos de la conspiración que usan sombrero de papel de aluminio y que cubren las cámaras web, y de ocuparse de las estaciones de pánico. No sólo hay que preocuparse por los chantajistas de las cámaras web: la gente puede y está ganando una visión demasiado íntima de nuestras vidas, y eso es sorprendentemente fácil. Da la alarma y corre por tu vida, tenemos código rojo. QUE ESTÁ USANDO LA CÁMARA DE MI PORTÁTIL PARA ESPIARME, Y POR QUÉ? Aunque la mayoría de los dedos apuntan a los hackers, no son sólo los malintencionados silb...

3 maneras fáciles de protegerse contra el fraude y el robo de identidad

Imagen
En los últimos años, la seguridad informática ha pasado de ser un tema técnico oscuro a ser un tema que suele estar en la mente de las personas comunes. De hecho, hubo 14.4 millones de víctimas de fraude de identidad en 2018, según Javelin Strategy and Research. Para protegerse contra el fraude y el robo de identidad, tenga en cuenta estos tres consejos. 1. Conozca su puntaje crediticio Muchas personas sólo se enteran de que han sido víctimas de robo de identidad después de que se les ha rechazado una solicitud de préstamo. Pero en lugar de esperar hasta después del hecho, considere ser proactivo al revisar su puntaje de crédito regularmente. 2. Refuerce sus contraseñas Puede ser muy difícil administrar la información de inicio de sesión de todas sus cuentas en línea, pero aún así no debería tener contraseñas simples o reutilizar las mismas para múltiples sitios web. En su lugar, intente usar un administrador de contraseñas para asegurarse de que sus credenciales no se roben...

7 maneras de proteger su privacidad en Internet

Imagen
Las aplicaciones de software malicioso ("malware"), los virus y las estafas de phishing están creciendo en número y sofisticación. Las filtraciones de datos y el robo de identidad se están convirtiendo en algo común. Incluso entre los sitios "de buena reputación", existen múltiples formas de rastrear, recopilar y almacenar sus datos personales. El uso de sus datos personales, y la manera en que se guardan y protegen pueden crear riesgos reales para su privacidad e incluso para sus finanzas. Ser capaz de mantener su privacidad en Internet es cada vez más difícil, pero nunca ha sido más importante. Aquí hay siete maneras en las que puede proteger su información personal y su privacidad en línea: 1. Lo Básico Probablemente ya esté haciendo estas cosas sugeridas por organizaciones como la National Cybersecurity Alliance, pero no está de más que se lo recuerden porque son muy importantes: Dado que las estafas de malware y phishing son cada vez más sofisticad...

La función 'Face Unlock' de Pixel 4 funciona incluso si estás dormido o muerto, y eso es un problema.

Imagen
El nuevo teléfono inteligente Pixel 4 de Google no tiene sensor de huellas dactilares. En su lugar, se basa en "Face Unlock", un sistema de escaneo facial patentado similar al que se encuentra en el Face ID de Apple. Los primeros informes muestran un sistema que funciona bien, quizás demasiado bien, de hecho, según algunos expertos en seguridad. Para desbloquear un Pixel, el operador debe sostenerlo en su cara mientras las cámaras y los sensores de a bordo van a trabajar escaneando su taza para definir sus características - la distancia entre sus ojos, por ejemplo. Una vez que el dispositivo está seguro de que eres tú, se desbloquea y te permite acceder al sistema operativo. Con el sistema de Google, según la BBC, la función de desbloqueo de rostros de Pixel funciona incluso si los ojos de un usuario están cerrados, un riesgo claro y de seguridad para cualquiera que tenga un Pixel 4. Con la configuración predeterminada, los usuarios que están dormidos, o incluso muerto...

Estos nuevos implantes nos están ayudando a conectar nuestros cerebros a las computadoras

Imagen
Los cyborgs ya no son ciencia ficción. El campo de las Interfaces Cerebro-Computadora (ICC) -que utilizan electrodos, a menudo implantados en el cerebro, para traducir la información neuronal en comandos capaces de controlar sistemas externos como un ordenador o un brazo robótico- ha existido durante algún tiempo. La compañía del empresario Elon Musk, Neuralink, tiene como objetivo probar sus sistemas de ICC en un paciente humano para finales de 2020. A largo plazo, los dispositivos de ICC pueden ayudar a monitorear y tratar los síntomas de trastornos neurológicos y a controlar las extremidades artificiales. Pero también podrían proporcionar un plan para diseñar la inteligencia artificial e incluso permitir la comunicación directa de cerebro a cerebro. Sin embargo, por el momento, el principal desafío es desarrollar ICC que eviten dañar el tejido y las células cerebrales durante la implantación y la operación. Las ICC han existido por más de una década, ayudando a las personas que...