Desinstalar Kaspersky: cómo borrar este antivirus

Desinstalar Kaspersky: cómo borrar este antivirus

  • Seguridad

El antivirus Kaspersky suele ser fácil de eliminar y, desde que se recomienda su desinstalación, hay varios usuarios que se han planteado si deben seguir utilizándolo. Si quieres desinstalar Kaspersky totalmente de tu equipo, sigue nuestras indicaciones sobre cómo proceder en esta situación y qué hacer si no se desinstala a la primera.

Desinstalar Kaspersky: cómo borrar este antivirus
Malware: cómo prevenir, identificar y eliminar software malicioso

Malware: cómo prevenir, identificar y eliminar software malicioso

  • Seguridad

Los troyanos y los virus informáticos son muy temidos por los usuarios. En concreto, en lo que concierne a la gestión de datos sensibles o a la configuración de un servidor, la seguridad es el valor más importante. Para protegerse del software malicioso, debe llevarse a cabo una política global de seguridad que plantee las medidas preventivas adecuadas. Para ello, es importante saber cuáles son…

Malware: cómo prevenir, identificar y eliminar software malicioso
Black hat hacker: objetivos y modus operandiMakstormShutterstock

Black hat hacker: objetivos y modus operandi

  • Seguridad

Las famosas fotos de archivo de hackers con pasamontañas pueden ser exageradas, pero por supuesto que hay hackers criminales. También conocidos como black hat hackers (hackers de sombrero negro, en español), pueden causar el caos y grandes daños financieros. A continuación, explicamos qué son los black hat hackers, cómo actúan y qué los distingue de los hackers de sombrero blanco y gris.

Black hat hacker: objetivos y modus operandi
White hat hackers: todo sobre los hackers éticos

White hat hackers: todo sobre los hackers éticos

  • Seguridad

A diferencia de los black hat hackers, que escanean los sistemas y las redes en busca de vulnerabilidades de seguridad para explotarlas a través de actividades ilegales, los white hat hackers hacen lo contrario. Ellos utilizan los mismos métodos para identificar los problemas y las fallas, pero intentan solucionarlos. A continuación, te explicamos exactamente qué son los white hat hackers y cómo…

White hat hackers: todo sobre los hackers éticos
¿Qué es el DNS filtering? Funcionamiento y ventajas

¿Qué es el DNS filtering? Funcionamiento y ventajas

  • Seguridad

Por muy práctico que sea, Internet también alberga peligros. Es mejor evitar algunos dominios, ya que pueden propagar malware y dañar el sistema operativo. Si quieres evitar por completo el acceso a estas páginas maliciosas, puedes utilizar el DNS filtering. Las listas de bloqueo DNS pueden impedir el acceso a páginas peligrosas. Te explicamos cómo funciona el DNS filtering.

¿Qué es el DNS filtering? Funcionamiento y ventajas
Cloud security: cómo usar los servicios en la nube de forma segura

Cloud security: cómo usar los servicios en la nube de forma segura

  • Seguridad

En la era digital, cada vez es más común usar servicios en la nube, que no están exentos de riesgos de seguridad. Sobre todo en el caso de los entornos multicloud de grandes empresas, garantizar seguridad de los datos es un gran reto, pues hay que proteger el acceso a la nube de gran cantidad de empleados. ¿Qué riesgos de seguridad existen y cómo se pueden utilizar de forma segura los servicios en…

Cloud security: cómo usar los servicios en la nube de forma segura
Protección contra ransomware, spyware y scareware

Protección contra ransomware, spyware y scareware

  • Seguridad

Existen numerosas formas de malware que prácticamente no conocen límites. Sin embargo, existen medidas preventivas que pueden ayudar a luchar contra los programas maliciosos. Con nuestro artículo, aprenderás cómo hacer que tus dispositivos sean más seguros mediante la protección contra ransomware, spyware y scareware, evitando así sorpresas desagradables.

Protección contra ransomware, spyware y scareware
Anonymous: los motivos detrás del colectivo de hackers

Anonymous: los motivos detrás del colectivo de hackers

  • Seguridad

Divertidos ataques masivos a objetivos fáciles, organizados en foros de imágenes como 4chan: las acciones de Anonymous han cambiado con el paso del tiempo. El compromiso político desempeña ahora un papel primordial para los desconocidos que se ocultan detrás de la máscara de Guy Fawkes. Sin embargo, las apariencias engañan y no siempre se trata de Anonymous.

Anonymous: los motivos detrás del colectivo de hackers
Phishing: definición y métodos en un vistazo

Phishing: definición y métodos en un vistazo

  • Seguridad

Una de las estafas más antiguas desde que existe la ciberdelincuencia: la suplantación de identidad. En lugar de introducir malware en los ordenadores, el phishing persigue una estrategia más enrevesada: mediante correos electrónicos falsos, supuestos bancos o servicios de pago incitan a las víctimas a revelar datos personales de pago y de acceso. Aquí puedes averiguar qué es el phishing y cómo…

Phishing: definición y métodos en un vistazo
Claves SSH para una conexión de red más segura

Claves SSH para una conexión de red más segura

  • Seguridad

El protocolo SSH se encarga de asegurar la conexión con la que se gestiona y usa un servidor remoto en un centro de datos. Antes del registro en el servidor se ha de seguir un proceso de autenticación que generalmente usa la forma estándar de usuario y contraseña. Sin embargo, existen métodos alternativos como la autenticación con clave pública o clave SSH que ofrecen grandes ventajas. Te…

Claves SSH para una conexión de red más segura
Utilizamos cookies propias y de terceros para mejorar nuestros servicios y mostrarle publicidad relacionada con sus preferencias mediante el análisis de sus hábitos de navegación. Si continua navegando, consideramos que acepta su uso. Puede obtener más información, o bien conocer cómo cambiar la configuración de su navegador en nuestra. Política de Cookies.