Cifrado

Imagen: S/MIME: firma y cifra tus correos electrónicos

S/MIME: firma y cifra tus correos electrónicos

Enviar un correo electrónico sin seguridad es como mandar una postal: cualquiera podría leerlo o alterarlo si lo intercepta. Con el cifrado mediante S/MIME y un certificado S/MIME, este riesgo desaparece. En esta guía verás cómo funciona y cómo configurarlo en distintos…

Leer más
Imagen: Verificación en dos pasos: así puedes proteger tus cuentasjijomathaidesignersshutterstock

Verificación en dos pasos: así puedes proteger tus cuentas

La verificación en dos pasos es una forma eficaz de proteger tus cuentas frente a los ataques de hacking o phishing. Al requerir algo más que una simple contraseña para iniciar sesión, los ciberdelincuentes no pueden hacer mucho aunque consigan tus credenciales. En esta guía te…

Leer más
Imagen: UTF-8: el estándar de la redASAG StudioShutterstock

UTF-8: el estándar de la red

UTF-8 es una codificación de caracteres de Unicode diseñada para dar soporte a todos los idiomas modernos en el procesamiento de datos. ¿Qué es UTF-8 y qué lo hace especial dentro de Unicode? Aquí te mostramos en qué se basa su estructura, qué bytes están permitidos y cómo…

Leer más
Imagen: ¿Cuáles son los mejores antivirus?

¿Cuáles son los mejores antivirus?

Los programas antivirus son esenciales para garantizar la seguridad de los ordenadores. Virus, gusanos, troyanos y otros muchos tipos de malware amenazan los sistemas para infectarlos y ocasionar daños importantes. Para contrarrestarlos, los fabricantes de software intentan…

Leer más
Imagen: Ciberataques: cómo protegerse ante ellosBits And Splitsshutterstock

Ciberataques: cómo protegerse ante ellos

Los ciberataques ponen en peligro a particulares, empresas y autoridades. Los ciberdelincuentes siguen desarrollando técnicas y métodos nuevos para atacar. Los motivos que los impulsan varían: desde motivaciones políticas hasta obtener un beneficio económico. El abanico es…

Leer más
Imagen: Penetration test (pentest): en qué consisteagsandrewshutterstock

Penetration test (pentest): en qué consiste

A mayor complejidad de una red, mayores son sus vulnerabilidades y, por lo tanto, sus probabilidades de ser atacada. En tiempos donde las aplicaciones son controladas a través de interfaces web y tanto las empresas como sus clientes acceden a las estructuras de sus redes…

Leer más
Imagen: ¿Qué es el port scanning?SP-PhotoShutterstock

¿Qué es el port scanning?

En los diferentes programas que originan un tráfico de datos entrante y saliente es fácil perder la perspectiva. Sobre todo en el caso de las redes que tienen una gran cantidad de sistemas informáticos que se comunican con servicios en Internet, es imprescindible recurrir a…

Leer más
Imagen: Seguridad WLAN: la mejor protección para tu redwk1003mikeShutterstock

Seguridad WLAN: la mejor protección para tu red

Actualmente, si viajas con dispositivos móviles o portátiles, en casi cualquier lugar es posible encontrar una red WLAN que permita el acceso a la World Wide Web. Además, el uso de las redes inalámbricas en los espacios cotidianos de vida y de trabajo también está muy extendido.…

Leer más
Imagen: Proteger de spambots el correo de tu página web

Proteger de spambots el correo de tu página web

Los spambots, también llamados Email harvesters o programas “cazacorreos”, recorren Internet de forma incesante a la búsqueda de direcciones de correo que más tarde podrán utilizar para acciones de publicidad agresiva, para enviar phishing o para distribuir todo tipo de malware.…

Leer más
Imagen: Malware: cómo prevenir, identificar y eliminar software maliciosoBEST-BACKGROUNDSshutterstock

Malware: cómo prevenir, identificar y eliminar software malicioso

Los troyanos y los virus informáticos son muy temidos por los usuarios. En concreto, en lo que concierne a la gestión de datos sensibles o a la configuración de un servidor, la seguridad es el valor más importante. Para protegerse del software malicioso, debe llevarse a cabo una…

Leer más