Anonymous
Anonymous: los motivos detrás del colectivo de hackers
  • Seguridad

Divertidos ataques masivos a objetivos fáciles, organizados en foros de imágenes como 4chan: las acciones de Anonymous han cambiado con el paso del tiempo. El compromiso político desempeña ahora un papel primordial para los desconocidos que se ocultan detrás de la máscara de Guy Fawkes. Sin embargo, las apariencias engañan y no siempre se trata de Anonymous.

Anonymous: los motivos detrás del colectivo de hackers
Guardar fotos
Guardar fotos: ¿qué opciones hay disponibles?
  • Seguridad

Hay muchas formas de guardar tus fotos. ¿Qué soluciones son las mejores para hacerlo? Una mayor calidad de imagen aumenta el tamaño de las fotos, por lo que guardar las fotos en la nube es cada vez más importante. ¿Hasta qué punto es seguro hacer una copia de seguridad de fotos en la nube y qué ventajas tiene esta sobre los medios de almacenamiento tradicionales a la hora de almacenar fotos?

Guardar fotos: ¿qué opciones hay disponibles?
Cryptojacking
Cryptojacking: cómo detectar y protegerse de la infección
  • Seguridad

El malware adopta muchas formas diferentes, pero el objetivo es siempre el mismo: obtener un beneficio. Este es el caso de la minería ilegal de criptomonedas, una práctica conocida como cryptojacking. En el cryptojacking, los dispositivos infectados se utilizan para minar criptodivisas en secreto, a menudo como parte de redes de bots. Te explicamos cómo puedes reconocer el criptojacking y cómo...

Cryptojacking: cómo detectar y protegerse de la infección
Redundancia
Redundancia
  • Seguridad

En informática, la redundancia intencionada protege los sistemas de almacenamiento y data centers de pérdida de datos y caídas del sistema. Mediante la duplicación y la interpretación múltiple de juegos de datos, rutas de abastecimiento y componentes técnicos, se refuerza la resiliencia de bancos de datos y sistemas informáticos. Descubre cómo funciona, cuándo es lógico tenerla y cuándo se...

Redundancia
Cómo utilizar los SSH tunnels
SSH tunnels: el reenvío de puertos SSH en detalle
  • Seguridad

Los túneles SSH se utilizan para transferencias de datos seguras y para acceder a páginas web a las que de otro modo no se tendría acceso. En cuanto a los túneles SSH inversos, estos hacen posible el reenvío de puertos con direcciones IP privadas. Sigue leyendo para saber qué son, para qué se utilizan y también para descubrir cómo crear un túnel SSH.

SSH tunnels: el reenvío de puertos SSH en detalle
Log4Shell
Log4Shell: causas y efectos de la vulnerabilidad Log4Shell
  • Seguridad

La vulnerabilidad Log4Shell se conoció a finales de 2021 y supuso una gran sorpresa. Permitía a los hackers controlar sistemas a distancia sin casi esfuerzo. La mayoría de las grandes empresas y muchos de los servicios más utilizados se vieron afectados por este fallo de seguridad. Te explicamos por qué Log4Shell fue tan devastador, cómo funcionan los exploits y qué medidas de seguridad hay para...

Log4Shell: causas y efectos de la vulnerabilidad Log4Shell
Seguridad en la nube: desafíos y soluciones
Seguridad en la nube: utiliza sus servicios evitando riesgos
  • Seguridad

En la era digital recurrimos cada vez con más frecuencia a los servicios en la nube, tanto en el ámbito laboral, en el que los equipos la usan para trabajar conjuntamente, como de ocio para compartir, por ejemplo, las fotos de las últimas vacaciones. Pero no se puede olvidar que el uso del almacenamiento en la nube no está libre de riesgo. De hecho, la protección de entornos multicloud de grandes...

Seguridad en la nube: utiliza sus servicios evitando riesgos
Realizar una copia de seguridad de tus datos
Realizar una copia de seguridad de tus datos: resumen de métodos y soportes
  • Seguridad

Realizar copias de seguridad de los datos en el PC o el smartphone debería ser un procedimiento habitual rutinario en nuestra vida digital, ya sean documentos o imágenes personales. Aquí te contamos lo más importante a la hora de realizar una copia de seguridad de tus datos, qué opciones tienes para hacerla y las ventajas e inconvenientes de los distintos medios de almacenamiento.

Realizar una copia de seguridad de tus datos: resumen de métodos y soportes
La contraseña: una clave para proteger tu información
Aprende a crear una contraseña segura
  • Seguridad

A veces solo se necesitan unos pocos segundos para que personas sin escrúpulos tengan acceso a nuestra información privada sin que nos enteremos. La razón es que en la mayoría de los casos, una contraseña personal es el único mecanismo de protección con el que contamos al iniciar sesión en ciertos servicios en línea y, desafortunadamente, la mayoría de veces estas contraseñas no son lo...

Aprende a crear una contraseña segura
SYN flood
SYN flood: variantes y medidas defensivas
  • Seguridad

Los ataques SYN flood se conocen desde los primeros años de existencia de Internet. Con el tiempo, han aparecido nuevos métodos de ataque y medidas de protección. Actualmente, el atacante provoca una denegación de servicio (DDoS) mediante una red de robots que envía flujos masivos de datos. Descubre cómo funcionan los ataques SYN flood: en este artículo, aclaramos los conceptos del ataque y las...

SYN flood: variantes y medidas defensivas