Cifrado

Imagen: S/MIME: firma y cifra tus correos electrónicosVictor MoussaShu­t­te­r­s­to­ck

S/MIME: firma y cifra tus correos ele­c­tró­ni­cos

Enviar un correo ele­c­tró­ni­co sin seguridad es como mandar una postal: cua­l­quie­ra podría leerlo o alterarlo si lo in­te­r­ce­p­ta. Con el cifrado mediante S/MIME y un ce­r­ti­fi­ca­do S/MIME, este riesgo des­apa­re­ce. En esta guía verás cómo funciona y cómo co­n­fi­gu­rar­lo en distintos…

Leer más
Imagen: Verificación en dos pasos: así puedes proteger tus cuentasji­jo­ma­thai­de­si­g­ne­rsshu­t­te­r­s­to­ck

Ve­ri­fi­ca­ción en dos pasos: así puedes proteger tus cuentas

La ve­ri­fi­ca­ción en dos pasos es una forma eficaz de proteger tus cuentas frente a los ataques de hacking o phishing. Al requerir algo más que una simple co­n­tra­se­ña para iniciar sesión, los ci­be­r­de­li­n­cue­n­tes no pueden hacer mucho aunque consigan tus cre­de­n­cia­les. En esta guía te…

Leer más
Imagen: UTF-8: el estándar de la redASAG StudioShu­t­te­r­s­to­ck

UTF-8: el estándar de la red

UTF-8 es una co­di­fi­ca­ción de ca­ra­c­te­res de Unicode diseñada para dar soporte a todos los idiomas modernos en el pro­ce­sa­mie­n­to de datos. ¿Qué es UTF-8 y qué lo hace especial dentro de Unicode? Aquí te mostramos en qué se basa su es­tru­c­tu­ra, qué bytes están pe­r­mi­ti­dos y cómo…

Leer más
Imagen: ¿Cuáles son los mejores antivirus?no­bea­stso­fie­r­ceShu­t­te­r­s­to­ck

¿Cuáles son los mejores antivirus?

Los programas antivirus son ese­n­cia­les para ga­ra­n­ti­zar la seguridad de los or­de­na­do­res. Virus, gusanos, troyanos y otros muchos tipos de malware amenazan los sistemas para in­fe­c­tar­los y ocasionar daños im­po­r­ta­n­tes. Para co­n­tra­rre­s­tar­los, los fa­bri­ca­n­tes de software intentan…

Leer más
Imagen: Ciberataques: cómo protegerse ante ellosBits And Splitsshu­t­te­r­s­to­ck

Ci­ber­ata­ques: cómo pro­te­ge­r­se ante ellos

Los ci­ber­ata­ques ponen en peligro a pa­r­ti­cu­la­res, empresas y au­to­ri­da­des. Los ci­be­r­de­li­n­cue­n­tes siguen de­sa­rro­lla­n­do técnicas y métodos nuevos para atacar. Los motivos que los impulsan varían: desde mo­ti­va­cio­nes políticas hasta obtener un beneficio económico. El abanico es…

Leer más
Imagen: Penetration test (pentest): en qué consisteagsandrewshu­t­te­r­s­to­ck

Pe­ne­tra­tion test (pentest): en qué consiste

A mayor co­m­ple­ji­dad de una red, mayores son sus vu­l­ne­ra­bi­li­da­des y, por lo tanto, sus pro­ba­bi­li­da­des de ser atacada. En tiempos donde las apli­ca­cio­nes son co­n­tro­la­das a través de in­te­r­fa­ces web y tanto las empresas como sus clientes acceden a las es­tru­c­tu­ras de sus redes…

Leer más
Imagen: ¿Qué es el port scanning?SP-PhotoShu­t­te­r­s­to­ck

¿Qué es el port scanning?

En los di­fe­re­n­tes programas que originan un tráfico de datos entrante y saliente es fácil perder la pe­r­s­pe­c­ti­va. Sobre todo en el caso de las redes que tienen una gran cantidad de sistemas in­fo­r­má­ti­cos que se comunican con servicios en Internet, es im­pre­s­ci­n­di­ble recurrir a…

Leer más
Imagen: Seguridad WLAN: la mejor protección para tu redwk1003mikeShu­t­te­r­s­to­ck

Seguridad WLAN: la mejor pro­te­c­ción para tu red

Ac­tua­l­me­n­te, si viajas con di­s­po­si­ti­vos móviles o po­r­tá­ti­les, en casi cualquier lugar es posible encontrar una red WLAN que permita el acceso a la World Wide Web. Además, el uso de las redes in­alá­m­bri­cas en los espacios co­ti­dia­nos de vida y de trabajo también está muy extendido.…

Leer más
Imagen: Proteger de spambots el correo de tu página webal­pha­s­pi­rit.itShu­t­te­r­s­to­ck

Proteger de spambots el correo de tu página web

Los spambots, también llamados Email ha­r­ve­s­te­rs o programas “ca­za­co­rreos”, recorren Internet de forma incesante a la búsqueda de di­re­c­cio­nes de correo que más tarde podrán utilizar para acciones de pu­bli­ci­dad agresiva, para enviar phishing o para di­s­tri­buir todo tipo de malware.…

Leer más
Imagen: Malware: cómo prevenir, identificar y eliminar software maliciosoAndrey_PopovShu­t­te­r­s­to­ck

Malware: cómo prevenir, ide­n­ti­fi­car y eliminar software malicioso

Los troyanos y los virus in­fo­r­má­ti­cos son muy temidos por los usuarios. En concreto, en lo que concierne a la gestión de datos sensibles o a la co­n­fi­gu­ra­ción de un servidor, la seguridad es el valor más im­po­r­ta­n­te. Para pro­te­ge­r­se del software malicioso, debe llevarse a cabo una…

Leer más