¡Vd. usa un navegador obsoleto!

Es posible que la página no se visualice correctamente.

Temas

DETECTives
A veces no solo una detección sirve para localizar un programa malicioso o la actividad de hackers, y se necesita una investigación de detectives entera. Dr.Web tiene experiencia similar, la amplía y la comparte con sus lectores.
Todas las ediciones del tema: 6
Por lo vivo
La confirmación de identidad a base de las opciones biométricas hoy día se considera la más segura aunque tiene sus riesgos. ¿Los datos biométricos requieren almacenamiento especial, se puede falsificar un pasaporte biométrico y qué problemas puede afrontar una persona cuyos datos biométricos han sido robados?
Todas las ediciones del tema: 3
Información para reflexionar
Un enfoque desinteresado a las tendencias modernas en el mundo de SI, pensamientos sobre el pasado, presente y el futuro digital.
Todas las ediciones del tema: 41
¡Vigilen sus cosas!
Intentamos vigilar nuestras cosas y no nos hemos dado cuenta de que las mismascosas ya nos están vigilando. Cuanto más «inteligentes» son los televisores,intercomunicadores, coches y cardioestimuladores, tanto mayor interés por losmismos demuestran los malintencionados. ¡Las amenazas del mundo de las cosas“inteligentes” ya son reales!
Todas las ediciones del tema: 20
Puntos débiles
Algunas tecnologías pueden ser "rotas" sin usar programas nocivos, y unantivirus no puede ayudar en este caso. En este tema les contamos sobre estospuntos débiles.
Todas las ediciones del tema: 22
Aguafiestas
Cómo los programas nocivos encuentran los modos de penetrar en un PC o en un dispositivo móvil, hasta si la "puerta de entrada" está cerrada.
Todas las ediciones del tema: 76
De primera mano
Historias no inventadas de nuestros usuarios sobre infecciones.
Todas las ediciones del tema: 3
Términos especiales
La seguridad informática (SI) – es un ámbito específico con sus términos especiales. ¡Pero en realidad son muy fáciles de entender!
Todas las ediciones del tema: 47
Centro de datos
Calendario de seguridad informática: qué, dónde y cuándo sucedió y sigue sucediendo en este ámbito.
Todas las ediciones del tema: 6
Almacén
Muchos virus y epidemias importantes han sido parte de la historia y lo recuerdan no solo especialistas sino también los usuarios ordinarios. Aquí pueden consultarse los momentos más importantes de la historia de creación de virus.
Todas las ediciones del tema: 1
Para reír
Hay de todo en esta vida: a veces hasta los aspectos importantes de la seguridad informática se convierten en historias para reír.
Todas las ediciones del tema: 10
Reglas de higiene
¡Tenemos experiencia en el ámbito de seguridad informática y deseamos compartir los consejos útiles!
Todas las ediciones del tema: 120
Consejillos
No todos los consejos son igual de útiles, y algunos son nocivos de verdad – por supuesto, solo si estamos demasiado serios
Todas las ediciones del tema: 3
Mentiras sobre antivirus
¡La industria de la seguridad informática está llena de varios mitos y prejuicios que siempre desmentimos!
Todas las ediciones del tema: 40
Al amparo del arte
Loa hackers, virus y antivirus son ya tan obvios en nuestra vida que hasta son protagonistas de cine y literatura – por suerte, es ficción.
Todas las ediciones del tema: 1
Herederos de O. Bender
Jugando con la curiosidad humana, aficiones, y también imprudencia: qué es la ingeniería social y cómo los estafadores engañan a usuarios en Internet.
Todas las ediciones del tema: 30
Lista de precios
Cifras que asombran: el daño de las acciones de hackers con mucha frecuencia se calcula en números con muchos ceros.
Todas las ediciones del tema: 15
Detrás de la reja
Cada vez más hoy día los ciberdelincuentes se ven castigados. Aquí hemos recopilado los ejemplos más importantes de detención de los hackers.
Todas las ediciones del tema: 8
Oficina en el bolsillo
Usando su portátil, equipo de escritorio o un dispositivo móvil para el trabajo, muchos olvidan que en el mismo se guardan los datos de valor, para obtener los cuales, los ciberdelincuentes están dispuestos a hacer todo lo posible. ¡Lo recordamos!
Todas las ediciones del tema: 3
Stop-secreto
En nuestra época de desarrollo de tecnologías ya no vemos con mucha frecuencia a los ladrones con máscara que por la noche abren una caja fuerte con una palanca. Pero muy a menudo se produce la filtración de la información corporativa, usando las tecnologías mucho más avanzadas. ¿Cómo sucede eso y cómo evitarlo?
Todas las ediciones del tema: 6
Cifrarlo todo
Los troyanos cifradores que convierten los datos del equipo en un conjunto de caracteres sin sentido y demandan dinero por el rescate son la amenaza №1 hoy día. Pero no son tan peligroso se nos preparamos a afrontarlos de forma oportuna.
Todas las ediciones del tema: 27
Ladrones de papel moneda
Su dinero es el objetivo más deseado de los malintencionados. Para conseguirlo, usan varios trucos, y, así mismo, los programas nocivos. ¡Pero sabemos muchas cosas!
Todas las ediciones del tema: 9
Al anzuelo
Los “pescadores” delincuentes están sondeando el terreno de Internet y esperan engañar a las víctimas inocentes. La gama de sus carnadas asombra, ¡pero no es tan difícil descubrir el engaño!
Todas las ediciones del tema: 17
Solo correo
El spam no solo irrita, sino también es peligroso: basta abrir un documento del remitente desconocido, ¡y cualquier cosa puede pasar en su equipo!
Todas las ediciones del tema: 28
Vulnerables
Equivocarse es parte la naturaleza humana, y eso también se refiere a los desarrolladores de varios programas. En cualquier software hay “huecos” a través de los cuales los ciberdelincuentes intentan penetrar en el sistema. Vamos a ver los ejemplos de vulnerabilidades y les contaremos qué amenazas suponen.
Todas las ediciones del tema: 40
¡Configúralo!
Cualquier arma contra los malintencionados se hace más eficaz en caso de ser usada por los usuarios expertos: todo sobre la configuración del antivirus Dr.Web y de otros programas para que la Red deje de representar una amenaza.
Todas las ediciones del tema: 45
En el punto de mira
«El alto pilotaje» de los malintencionados es planificar y realizar un ataque objetivo a alguna empresa o red. Los ataques objetivo y APT se realizan usando los instrumentos especiales la información sobre los cuales baja el riesgo de ser víctima.
Todas las ediciones del tema: 1
Persona (non) grata
Si los malintencionados se enteran de sus datos personales, pueden sacar beneficio de los mismos. Averigüe los métodos de robar esta información y los modos de comercializar lo robado.
Todas las ediciones del tema: 35
Espiomanía
Hay varios modos de supervisar a los usuarios, hasta activar de forma oculta las cámaras de video incrustadas en equipos y smartphones gracias a programas espía. Estos programas saben no solamente vigilar, y gracias a las mismas los malintencionados pueden organizar un espionaje objetivo político e industrial.
Todas las ediciones del tema: 34
Nubosidad de Android
Cuanto más popular se hace la plataforma Android, mayor interés hacía la misma demuestran los ciberdelincuentes. La amenazas para dispositivos en Android son diversas: bloqueadores, troyanos bancarios, lo que envían SMS de pago y muchos más.
Todas las ediciones del tema: 23
Ellos fueron los primeros
Vamos a recordar la historia y los primeros tipos de programas nocivos y primeros eventos tecnológicos en el mundo de la seguridad informática. ¡Este sector de desarrolla muy rápido!
Todas las ediciones del tema: 3
Cocina
¡Vamos a revelar un poco el secreto y les contaremos cómo está organizado el trabajo del laboratorio antivirus Doctor Web, y cómo se crea el antivirus!
Todas las ediciones del tema: 37
La cocina oscura
Sobre los trucos que usan los ciberdelincuentes para presentar sus "platos".
Todas las ediciones del tema: 16
Psicología de la red
Las tecnologías de IT influyen en la psicología mucho más de lo que solemos pensar. Además del positivo (acceso inmediato a la información, posibilidad de comunicarse a distancia), también hay un impacto negativo – adicción a Internet, cambios de personalidad etc.
Todas las ediciones del tema: 6
Atrapados en la red
Las redes sociales muchas veces son de mayor peligro porque estando entre amigos nadie espera una trampa. Pero las amenazas de las redes sociales muchas veces se camuflan por los mensajes de amigos, - ¡y por otras cosas!
Todas las ediciones del tema: 5
Bases de la cienca de bots
El equipo debe servir a su usuario y no a un malintencionado invisible que puede usar a distancia los recursos del PC para sus delincuencias. Las redes de bots: como se entra en estas redes, como no entrar en ellas, para que se crean y cómo se usan.
Todas las ediciones del tema: 4
Banca en línea
Los troyanos bancarios son una de las amenazas más peligrosas que produce más daño hoy día porque se trata de vaciar las cuentas en pocos segundos. ¿Qué peligros pueden suponer los pagos en línea y cómo realizar las transacciones seguras en Internet?
Todas las ediciones del tema: 9
Crédito de no confianza
A veces los ciberdelincuentes no usan programas nocivos al robar el dinero de las tarjetas de crédito. ¡Pero también hay medidas de protección contra estos métodos “no virales”!
Todas las ediciones del tema: 5
Niños en la red
Los niños son un segmento particular de usuarios de Internet de mayor riesgo: por su falta de experiencia, inocencia, curiosidad y otras peculiaridades de la edad. Por eso los medios de protección de los niños en Internet también son particulares.
Todas las ediciones del tema: 9
DDosier
Si Vd. entra en algún sitio web y el mismo no se abre, es probable que se haya producido un ataque DDos al mismo: al mismo tiempo, al servidor fueron dirigidas muchas preguntas que «colgaron» el recurso en beneficio de los malintencionados. Para estos ataques se necesita mucha capacidad de… los equipos de usuarios ordinarios. ¿Cómo no convertirse en un instrumento ciego de ataque?
Todas las ediciones del tema: 4