¡Vd. usa un navegador obsoleto!

Es posible que la página no se visualice correctamente.

Ediciones publicadas por temas

Solo correo

Solo correo

El spam no solo irrita, sino también es peligroso: basta abrir un documento del remitente desconocido, ¡y cualquier cosa puede pasar en su equipo!

Todas las ediciones del tema: 28

Centro de datos

Centro de datos

Calendario de seguridad informática: qué, dónde y cuándo sucedió y sigue sucediendo en este ámbito.

Todas las ediciones del tema: 6

DDosier

DDosier

Si Vd. entra en algún sitio web y el mismo no se abre, es probable que se haya producido un ataque DDos al mismo: al mismo tiempo, al servidor fueron dirigidas muchas preguntas que «colgaron» el recurso en beneficio de los malintencionados. Para estos ataques se necesita mucha capacidad de… los equipos de usuarios ordinarios. ¿Cómo no convertirse en un instrumento ciego de ataque?

Todas las ediciones del tema: 4

Almacén

Almacén

Muchos virus y epidemias importantes han sido parte de la historia y lo recuerdan no solo especialistas sino también los usuarios ordinarios. Aquí pueden consultarse los momentos más importantes de la historia de creación de virus.

Todas las ediciones del tema: 1

Reglas de higiene

Reglas de higiene

¡Tenemos experiencia en el ámbito de seguridad informática y deseamos compartir los consejos útiles!

Todas las ediciones del tema: 125

La cocina oscura

La cocina oscura

Sobre los trucos que usan los ciberdelincuentes para presentar sus "platos".

Todas las ediciones del tema: 16

Psicología de la red

Psicología de la red

Las tecnologías de IT influyen en la psicología mucho más de lo que solemos pensar. Además del positivo (acceso inmediato a la información, posibilidad de comunicarse a distancia), también hay un impacto negativo – adicción a Internet, cambios de personalidad etc.

Todas las ediciones del tema: 6

Puntos débiles

Puntos débiles

Algunas tecnologías pueden ser "rotas" sin usar programas nocivos, y unantivirus no puede ayudar en este caso. En este tema les contamos sobre estospuntos débiles.

Todas las ediciones del tema: 22

Mentiras sobre antivirus

Mentiras sobre antivirus

¡La industria de la seguridad informática está llena de varios mitos y prejuicios que siempre desmentimos!

Todas las ediciones del tema: 40

Nubosidad de Android

Nubosidad de Android

Cuanto más popular se hace la plataforma Android, mayor interés hacía la misma demuestran los ciberdelincuentes. La amenazas para dispositivos en Android son diversas: bloqueadores, troyanos bancarios, lo que envían SMS de pago y muchos más.

Todas las ediciones del tema: 23

Información para reflexionar

Información para reflexionar

Un enfoque desinteresado a las tendencias modernas en el mundo de SI, pensamientos sobre el pasado, presente y el futuro digital.

Todas las ediciones del tema: 42

Oficina en el bolsillo

Oficina en el bolsillo

Usando su portátil, equipo de escritorio o un dispositivo móvil para el trabajo, muchos olvidan que en el mismo se guardan los datos de valor, para obtener los cuales, los ciberdelincuentes están dispuestos a hacer todo lo posible. ¡Lo recordamos!

Todas las ediciones del tema: 3

Para reír

Para reír

Hay de todo en esta vida: a veces hasta los aspectos importantes de la seguridad informática se convierten en historias para reír.

Todas las ediciones del tema: 10

DETECTives

DETECTives

A veces no solo una detección sirve para localizar un programa malicioso o la actividad de hackers, y se necesita una investigación de detectives entera. Dr.Web tiene experiencia similar, la amplía y la comparte con sus lectores.

Todas las ediciones del tema: 6

Por lo vivo

Por lo vivo

La confirmación de identidad a base de las opciones biométricas hoy día se considera la más segura aunque tiene sus riesgos. ¿Los datos biométricos requieren almacenamiento especial, se puede falsificar un pasaporte biométrico y qué problemas puede afrontar una persona cuyos datos biométricos han sido robados?

Todas las ediciones del tema: 3

Cifrarlo todo

Cifrarlo todo

Los troyanos cifradores que convierten los datos del equipo en un conjunto de caracteres sin sentido y demandan dinero por el rescate son la amenaza №1 hoy día. Pero no son tan peligroso se nos preparamos a afrontarlos de forma oportuna.

Todas las ediciones del tema: 27

Aguafiestas

Aguafiestas

Cómo los programas nocivos encuentran los modos de penetrar en un PC o en un dispositivo móvil, hasta si la "puerta de entrada" está cerrada.

Todas las ediciones del tema: 76

Lista de precios

Lista de precios

Cifras que asombran: el daño de las acciones de hackers con mucha frecuencia se calcula en números con muchos ceros.

Todas las ediciones del tema: 15

Términos especiales

Términos especiales

La seguridad informática (SI) – es un ámbito específico con sus términos especiales. ¡Pero en realidad son muy fáciles de entender!

Todas las ediciones del tema: 47

Ladrones de papel moneda

Ladrones de papel moneda

Su dinero es el objetivo más deseado de los malintencionados. Para conseguirlo, usan varios trucos, y, así mismo, los programas nocivos. ¡Pero sabemos muchas cosas!

Todas las ediciones del tema: 9

¡Configúralo!

¡Configúralo!

Cualquier arma contra los malintencionados se hace más eficaz en caso de ser usada por los usuarios expertos: todo sobre la configuración del antivirus Dr.Web y de otros programas para que la Red deje de representar una amenaza.

Todas las ediciones del tema: 48

Vulnerables

Vulnerables

Equivocarse es parte la naturaleza humana, y eso también se refiere a los desarrolladores de varios programas. En cualquier software hay “huecos” a través de los cuales los ciberdelincuentes intentan penetrar en el sistema. Vamos a ver los ejemplos de vulnerabilidades y les contaremos qué amenazas suponen.

Todas las ediciones del tema: 40

Herederos de O. Bender

Herederos de O. Bender

Jugando con la curiosidad humana, aficiones, y también imprudencia: qué es la ingeniería social y cómo los estafadores engañan a usuarios en Internet.

Todas las ediciones del tema: 30

Atrapados en la red

Atrapados en la red

Las redes sociales muchas veces son de mayor peligro porque estando entre amigos nadie espera una trampa. Pero las amenazas de las redes sociales muchas veces se camuflan por los mensajes de amigos, - ¡y por otras cosas!

Todas las ediciones del tema: 5

¡Vigilen sus cosas!

¡Vigilen sus cosas!

Intentamos vigilar nuestras cosas y no nos hemos dado cuenta de que las mismascosas ya nos están vigilando. Cuanto más «inteligentes» son los televisores,intercomunicadores, coches y cardioestimuladores, tanto mayor interés por losmismos demuestran los malintencionados. ¡Las amenazas del mundo de las cosas“inteligentes” ya son reales!

Todas las ediciones del tema: 20

Cocina

Cocina

¡Vamos a revelar un poco el secreto y les contaremos cómo está organizado el trabajo del laboratorio antivirus Doctor Web, y cómo se crea el antivirus!

Todas las ediciones del tema: 37

Persona (non) grata

Persona (non) grata

Si los malintencionados se enteran de sus datos personales, pueden sacar beneficio de los mismos. Averigüe los métodos de robar esta información y los modos de comercializar lo robado.

Todas las ediciones del tema: 35

Consejillos

Consejillos

No todos los consejos son igual de útiles, y algunos son nocivos de verdad – por supuesto, solo si estamos demasiado serios

Todas las ediciones del tema: 3

Al amparo del arte

Al amparo del arte

Loa hackers, virus y antivirus son ya tan obvios en nuestra vida que hasta son protagonistas de cine y literatura – por suerte, es ficción.

Todas las ediciones del tema: 1

Al anzuelo

Al anzuelo

Los “pescadores” delincuentes están sondeando el terreno de Internet y esperan engañar a las víctimas inocentes. La gama de sus carnadas asombra, ¡pero no es tan difícil descubrir el engaño!

Todas las ediciones del tema: 17

Detrás de la reja

Detrás de la reja

Cada vez más hoy día los ciberdelincuentes se ven castigados. Aquí hemos recopilado los ejemplos más importantes de detención de los hackers.

Todas las ediciones del tema: 8

Bases de la cienca de bots

Bases de la cienca de bots

El equipo debe servir a su usuario y no a un malintencionado invisible que puede usar a distancia los recursos del PC para sus delincuencias. Las redes de bots: como se entra en estas redes, como no entrar en ellas, para que se crean y cómo se usan.

Todas las ediciones del tema: 4

Crédito de no confianza

Crédito de no confianza

A veces los ciberdelincuentes no usan programas nocivos al robar el dinero de las tarjetas de crédito. ¡Pero también hay medidas de protección contra estos métodos “no virales”!

Todas las ediciones del tema: 5

Ellos fueron los primeros

Ellos fueron los primeros

Vamos a recordar la historia y los primeros tipos de programas nocivos y primeros eventos tecnológicos en el mundo de la seguridad informática. ¡Este sector de desarrolla muy rápido!

Todas las ediciones del tema: 3

De primera mano

De primera mano

Historias no inventadas de nuestros usuarios sobre infecciones.

Todas las ediciones del tema: 3

Espiomanía

Espiomanía

Hay varios modos de supervisar a los usuarios, hasta activar de forma oculta las cámaras de video incrustadas en equipos y smartphones gracias a programas espía. Estos programas saben no solamente vigilar, y gracias a las mismas los malintencionados pueden organizar un espionaje objetivo político e industrial.

Todas las ediciones del tema: 34

Niños en la red

Niños en la red

Los niños son un segmento particular de usuarios de Internet de mayor riesgo: por su falta de experiencia, inocencia, curiosidad y otras peculiaridades de la edad. Por eso los medios de protección de los niños en Internet también son particulares.

Todas las ediciones del tema: 9

Banca en línea

Banca en línea

Los troyanos bancarios son una de las amenazas más peligrosas que produce más daño hoy día porque se trata de vaciar las cuentas en pocos segundos. ¿Qué peligros pueden suponer los pagos en línea y cómo realizar las transacciones seguras en Internet?

Todas las ediciones del tema: 9

Stop-secreto

Stop-secreto

En nuestra época de desarrollo de tecnologías ya no vemos con mucha frecuencia a los ladrones con máscara que por la noche abren una caja fuerte con una palanca. Pero muy a menudo se produce la filtración de la información corporativa, usando las tecnologías mucho más avanzadas. ¿Cómo sucede eso y cómo evitarlo?

Todas las ediciones del tema: 6

En el punto de mira

En el punto de mira

«El alto pilotaje» de los malintencionados es planificar y realizar un ataque objetivo a alguna empresa o red. Los ataques objetivo y APT se realizan usando los instrumentos especiales la información sobre los cuales baja el riesgo de ser víctima.

Todas las ediciones del tema: 1