diciembre 12, 2024
Tutoriales
4 min. leer

Qué es Tor y por qué deberías usarlo para el más alto nivel de privacidad?

Aprende cómo Tor mejora tu privacidad y seguridad en 2025. Descubre por qué Tor es esencial para la anonimidad en línea y cómo se integra perfectamente con Kraden para mensajes seguros.
Ross K.
Experto en seguridad
septiembre 17, 2024
Tutoriales
3 min. leer
El futuro de la privacidad móvil: por qué GrapheneOS es esencial en 2025
GrapheneOS está revolucionando la privacidad y seguridad móvil con su diseño de confianza cero y características avanzadas de protección. Descubre por qué es la mejor opción para proteger tus datos en 2025.
Ross K.
Experto en seguridad
julio 2, 2024
Tutoriales
3 min. leer
Son seguros los VPN gratuitos? Cómo un VPN te protege en línea
Descubre los riesgos de los VPN gratuitos y por qué optar por un VPN premium es esencial para la privacidad y seguridad en línea. Aprende cómo la encriptación protege tus datos y te defiende de hackers, rastreadores y vigilancia.
Ross K.
Experto en seguridad
mayo 14, 2024
Seguridad
8 min. leer
¿Qué es WEP, WPA, WPA2 y WPA3?
El Acceso Protegido Wi-Fi (WPA) es un protocolo de seguridad inalámbrica creado para sustituir a WEP. WPA2 y WPA3 son versiones actualizadas y más seguras de WPA.
Povilas M.
Experto en seguridad
febrero 20, 2024
Seguridad
10 min. leer
¿Qué es Sniffer? Formas de protegerse
Un sniffer es una herramienta de software o hardware que monitoriza el tráfico de Internet y captura todos los datos que fluyen hacia y desde su ordenador en tiempo real.
Povilas M.
Experto en seguridad
octubre 4, 2023
Privacidad
10 min. leer
¿Alguien está espiando mi teléfono?
¿Te tomas en serio tu privacidad en línea? Aprenda consejos y trucos para saber si alguien está espiando su teléfono y cómo evitarlo.
Povilas M.
Experto en seguridad
abril 10, 2023
Tutoriales
8 min. leer
Proxy vs VPN: ¿Cuáles son las diferencias?
Las VPN tienen más funciones que un proxy, pero son más caras. Sin embargo, hay más pros y contras a la hora de elegir entre una VPN o un Proxy.
Povilas M.
Experto en seguridad
marzo 16, 2023
Seguridad
5 min. leer
¿Qué es un borrado remoto? Borrar remotamente su teléfono
Un borrado remoto es una eliminación remota de datos de un dispositivo sin tenerlo físicamente. Los borrados remotos pueden ejecutarse en teléfonos móviles, ordenadores de sobremesa, etc.
Ross K.
Experto en seguridad
diciembre 12, 2022
Seguridad
4 min. leer
Bóveda Kraden: Almacenamiento seguro de archivos
Función de almacenamiento seguro de archivos que te permite guardar todos tus archivos importantes, crear notas e incluso hacer fotos directamente desde la aplicación.
Ross K.
Experto en seguridad
septiembre 19, 2022
Actualizaciones
5 min. leer
Mejoras en la seguridad del código de acceso en Kraden 1.17.0
Obtenga más información sobre las actualizaciones de la capa de seguridad del código de acceso en Kraden, incluido el inicio de sesión biométrico opcional.
Ross K.
Experto en seguridad
agosto 1, 2022
Seguridad
11 min. leer
Ataque de fuerza bruta: Qué es y cómo protegerse
Un ataque de fuerza bruta es un método automatizado para adivinar credenciales (por ejemplo, contraseñas). Aprende cómo funciona y qué hacer si estás experimentando uno.
Povilas M.
Experto en seguridad
julio 27, 2022
Seguridad
5 min. leer
Restablecimiento de los datos cifrados: ¿Por qué y cómo debe hacerlo?
¿Qué significa restablecer los datos encriptados? Lee nuestra guía y aprende más sobre cómo restablecer los datos encriptados y por qué es esencial para la privacidad en línea.
Ross K.
Experto en seguridad
julio 14, 2022
Privacidad
5 min. leer
¿Cómo hacer una llamada anónima desde el teléfono?
La llamada anónima es una solución para llamar que le permite permanecer oculto y mejorar considerablemente la seguridad. Se acabaron las llamadas interceptadas y la filtración de información confidencial.
Povilas M.
Experto en seguridad
julio 4, 2022
Tutoriales
8 min. leer
Qué es un teléfono con quemador: La guía definitiva
Un teléfono desechable, también llamado burner phone, es un teléfono móvil barato y temporal que puedes destruir fácilmente cuando ya no lo necesites.
Ross K.
Experto en seguridad
junio 15, 2022
Seguridad
7 min. leer
Kraden vs Signal: Comparación de aplicaciones
A la hora de decidir entre Kraden y Signal, la elección correcta parece obvia: Kraden ofrece más funciones de seguridad y privacidad, mientras que Signal proporciona una fracción.
Povilas M.
Experto en seguridad
junio 2, 2022
Seguridad
13 min. leer
¿Qué es el software espía Pegasus? Todo lo que necesita saber
El software espía Pegasus es un potente software espía utilizado para comprometer la privacidad y la seguridad. Utilizado por el gobierno, está dirigido a personas de alto rango o periodistas.
Ross K.
Experto en seguridad
mayo 1, 2022
Privacidad
7 min. leer
¿Cómo funciona la mensajería autodestructiva?
La mensajería autodestructiva, también llamada mensajería efímera, es un sistema de mensajería que desaparece y en el que los mensajes se borran al cabo de unos segundos cuando se leen.
Povilas M.
Experto en seguridad
abril 27, 2022
Tutoriales
8 min. leer
Explicación del teléfono Google Pixel
El teléfono Pixel es un smartphone de Google con una gran relación calidad-precio, con funciones de seguridad integradas, una sólida gestión del dispositivo y una batería que dura todo el día.
Ross K.
Experto en seguridad
abril 22, 2022
Tutoriales
16 min. leer
¿Qué es GrapheneOS? La guía definitiva
Una guía de instalación paso a paso para configurar tu teléfono con GrapheneOS, un sistema operativo móvil para Android centrado en la seguridad y la privacidad.
Povilas M.
Experto en seguridad
abril 16, 2022
Privacidad
8 min. leer
¿Me está vigilando el Gobierno?
La vigilancia gubernamental es una amenaza muy real y, en muchos países, no hace más que empeorar. Cómo saber si te están rastreando y cómo protegerte.
Ross K.
Experto en seguridad
abril 13, 2022
Seguridad
7 min. leer
¿Estoy siendo estrangulado? 4 formas de averiguarlo
La estrangulación se produce cuando su proveedor de servicios de Internet (ISP) ralentiza su conexión, y puede ocurrir por una variedad de razones, incluyendo su actividad.
Povilas M.
Experto en seguridad
abril 7, 2022
Tutoriales
5 min. leer
¿Cómo eliminar tu cuenta de Telegram?
Descubre esta guía de 5 sencillos pasos para eliminar definitivamente tu cuenta de telegram sin dejar rastro ni registros. En primer lugar, encontrarás el borrado en los ajustes de la app.
Ross K.
Experto en seguridad
abril 4, 2022
Tutoriales
8 min. leer
Sistema operativo seguro para 2022 (Guía del sistema operativo seguro)
Aprenda a instalar un sistema operativo orientado a la seguridad para su teléfono. Desbloquea una capa adicional que te ayudará a proteger de forma segura tu vida digital.
Povilas M.
Experto en seguridad
marzo 31, 2022
Tutoriales
10 min. leer
Cifrado de archivos y uso compartido de archivos cifrados: Guía para principiantes
Aprenda a cifrar archivos y a compartirlos de forma segura aplicando los métodos de criptografía utilizados por expertos en seguridad de primer nivel en todo el mundo.
Povilas M.
Experto en seguridad
marzo 27, 2022
Privacidad
5 min. leer
¿Qué es la mensajería privada?
La mensajería privada es un canal de comunicación entre usuarios que está a salvo de la recopilación de datos y de los hackers. Cuenta con mensajes encriptados y autodestruibles.
Ross K.
Experto en seguridad
marzo 23, 2022
Seguridad
8 min. leer
¿Qué es el cifrado de extremo a extremo (y por qué lo necesita)?
El cifrado de extremo a extremo es un protocolo de comunicación que garantiza que sólo los destinatarios previstos puedan leer y ver el contenido de un mensaje.
Povilas M.
Experto en seguridad
marzo 19, 2022
Privacidad
6 min. leer
¿Qué es la mensajería anónima? Explicación de la mensajería anónima
La mensajería anónima es una forma de enviar mensajes a través de aplicaciones o sitios web de mensajería anónimos sin revelar tu identidad o información.
Povilas M.
Experto en seguridad
marzo 18, 2022
Seguridad
3 min. leer
¿Qué es un código de coacción (y cómo utilizarlo)?
Un código de coacción es una medida de seguridad que le permite proteger sus datos en caso de emergencia. Cuando se introduce, se realizan acciones de seguridad.
Povilas M.
Experto en seguridad
marzo 17, 2022
Seguridad
11 min. leer
Explicación del cifrado AES (estándar de cifrado avanzado)
AES, o Advanced Encryption Standard, es uno de los algoritmos de cifrado de clave simétrica más versátiles y populares en el ámbito de la criptografía.
Ross K.
Experto en seguridad
marzo 14, 2022
Seguridad
5 min. leer
¿Qué es una conexión peer-to-peer (P2P)?
Una conexión peer-to-peer (P2P) es un tipo de conexión de red que permite que dos o más dispositivos se conecten directamente entre sí, sin el servidor central.
Povilas M.
Experto en seguridad
marzo 11, 2022
Seguridad
5 min. leer
Phishing ejecutivo: consejos para defender a su empresa
El phishing ejecutivo, también conocido como whaling (o fraude del CEO) es un ciberataque dirigido a los altos ejecutivos de la empresa para robar información sensible de la misma.
Povilas M.
Experto en seguridad
marzo 10, 2022
Privacidad
8 min. leer
¿Qué es la suplantación de IP? Formas de protegerse
El spoofing del Protocolo de Internet (IP) es uno de los ciberataques más comunes en el que el ciberdelincuente oculta la verdadera fuente de los paquetes IP para falsificar el contenido.
Povilas M.
Experto en seguridad
marzo 9, 2022
Privacidad
8 min. leer
¿Qué es el ataque de ballenas y el phishing de ballenas?
Un ataque de "whaling", también conocido como "whaling phishing", es un método utilizado por los ciberdelincuentes para dirigirse a personas de alto valor y acceder a su información privada.
Ross K.
Experto en seguridad
marzo 8, 2022
Tutoriales
8 min. leer
¿Cómo puedo liberar mi teléfono? La guía definitiva para principiantes
Aprenda a desatascar su teléfono, a medir las amenazas en un teléfono hackeado y a tomar medidas de precaución instalando servicios de seguridad para su uso futuro.
Povilas M.
Experto en seguridad
marzo 6, 2022
Seguridad
8 min. leer
¿Qué es el Vishing? Explicación de los ataques de vishing
El vishing es una forma particular de ataque de phishing que se realiza utilizando la voz por teléfono. La llamada, combinada con la ingeniería social, lleva a las víctimas a sufrir daños.
Ross K.
Experto en seguridad
marzo 3, 2022
Seguridad
10 min. leer
¿Cómo hacer que su teléfono sea imposible de rastrear?
Un teléfono irrastreable es un dispositivo seguro fabricado a medida que permite compartir información sensible sin ser rastreado ni dejar huella.
Povilas M.
Experto en seguridad
febrero 24, 2022
Seguridad
6 min. leer
Cómo evitar un ataque de repetición en 2022
Un ataque de repetición es cuando el hacker o ciberdelincuente puede interceptar sigilosamente su paquete de datos y luego repetirlo imitándolo.
Povilas M.
Experto en seguridad
febrero 16, 2022
Seguridad
5 min. leer
¿Quiénes son los hackers de sombrero blanco?
Los hackers de sombrero blanco son personas únicas con un talento especial para explotar las vulnerabilidades relacionadas con la ciberseguridad. Lo hacen de forma ética y ayudan a las empresas.
Povilas M.
Experto en seguridad
febrero 15, 2022
Privacidad
10 min. leer
¿Qué es la huella digital?
La huella digital es un registro que la mayoría de los dispositivos digitales dejan tras las interacciones. Se trata de información como la ubicación, los sitios web visitados, los correos electrónicos, etc.
Povilas M.
Experto en seguridad
febrero 5, 2022
Privacidad
5 min. leer
¿Qué puede hacer alguien con su número de teléfono?
Aprenda cómo su número de teléfono puede convertirse en una amenaza importante cuando los ingenieros sociales, los ciberdelincuentes entran en acción o se presentan puertas traseras.
Povilas M.
Experto en seguridad
Una empresa de seguridad y tecnologías de la información con la misión de hacer que la privacidad de todo el mundo sea un valor por defecto.
2022 Dragon Secure GmbH. Bahnhofstrasse 32, 6300, Zug, Suiza
info@kraden.com