Tiempo de lectura: 2 minutos Las soluciones de autenticación evitan los riesgos de acceso fraudulento a la cuenta. También permiten el cumplimiento de muchas normas de seguridad, banca y privacidad. ¿Qué es la autenticación? Autenticación...
Tiempo de lectura: 2 minutos Las pérdidas debidas a la filtración de datos de Target apenas comienzan a ser tabuladas. Según los resultados financieros del 4to...
Tiempo de lectura: 2 minutosMicrosoft trata a Windows XP más como un error informático que hay que erradicar que como uno de sus productos más exitosos. Sobre...
Tiempo de lectura: 2 minutos Los Certificados de Verificación de Contenido (CVC) facilitan la verificación del “contenido de la página web”, requisito indispensable para los servicios de comercio electrónico de confianza que...
Tiempo de lectura: 3 minutos Actualización: verifique la última versión de la aplicación de seguridad móvil gratuita de Comodo PGP significa Pretty Good Privacy, que es un software ...
Tiempo de lectura: 2 minutos A diferencia de su rival de escritorio/portátil Microsoft, Apple no hace todo lo posible para alertar a su base de usuarios que...
Tiempo de lectura: 2 minutosWorm Autoit AARF proviene de la familia de infecciones troyanas que tiene una larga historia con el desarrollo de la computadora....
Tiempo de lectura: 2 minutos Definición de Win32 Vobfus xc Virus: Win32 Vobfus xc es un virus troyano arriesgado que los usuarios de PC deberían haber eliminado de...
Tiempo de lectura: 2 minutos Estamos muy orgullosos del desempeño de Comodo Internet Security en el “Proactive Internet Security Challenge 64” de Matousec.com...
Tiempo de lectura: 2 minutos Las compras en línea, la banca en línea y el almacenamiento general de información personal en computadoras personales han hecho que los consumidores sean más vulnerables a la identidad...