Protección de Datos

Big data: nuestra huella en forma de datos
Big data: cómo se usan los datos que generamos
  • Análisis web

Comprar, reservar vacaciones y buscar regalos en Internet son actos cotidianos en donde, sin pensarlo, con cada búsqueda o cada vez que introduce su dirección de correo electrónico, el usuario está dejando una huella de sus intereses y necesidades. Recolectadas afanosamente, estas huellas conforman el llamado big data, una nube de datos masivos que son analizados y utilizados con múltiples...

Big data: cómo se usan los datos que generamos
¿Cómo borrar la caché de tu ordenador o tu móvil?
Borrar la memoria caché del navegador: así se hace
  • Configuración

Para que las páginas se puedan cargar más rápidamente o sea posible ver GIF animados o vídeos sin necesidad de estar conectados a Internet es necesario que se guarde en la memoria caché la información necesaria para ello. No obstante, el almacenamiento de datos de mucho tamaño o en gran cantidad puede tener efectos negativos en el rendimiento del ordenador. Por eso se recomienda borrar la memoria...

Borrar la memoria caché del navegador: así se hace
Asignación de permisos de acceso con chmod
¿Qué es chmod?
  • Know How

En los servidores Linux, los derechos de acceso suelen configurarse en la terminal de comandos. Es aquí donde se define a los propietarios de los archivos y se asignan grupos. Si estas clases de usuarios han de obtener ciertos derechos, se utiliza el comando chmod. Este permite modificar los derechos de acceso en sistemas de archivos Unix de dos formas diferentes. Conoce los pros y contras de cada...

¿Qué es chmod?
¿Qué son las cookies de sesión?
¿Qué son las cookies de sesión?
  • Cuestiones técnicas

¿Qué son las cookies de sesión y qué funciones cumplen cuando navegamos por Internet? A diferencia de las cookies persistentes, las cookies de sesión son registros que solo se almacenan en el dispositivo de forma temporal. Es decir, se eliminan automáticamente al cerrar el navegador. Dado que cumplen una función necesaria, el RGPD les concede una posición especial.

¿Qué son las cookies de sesión?
La contraseña: una clave para proteger tu información
Aprende a crear una contraseña segura
  • Seguridad

A veces solo se necesitan unos pocos segundos para que personas sin escrúpulos tengan acceso a nuestra información privada sin que nos enteremos. La razón es que en la mayoría de los casos, una contraseña personal es el único mecanismo de protección con el que contamos al iniciar sesión en ciertos servicios en línea y, desafortunadamente, la mayoría de veces estas contraseñas no son lo...

Aprende a crear una contraseña segura
Server Name Indication
Server Name Indication: ¿qué se esconde tras el estándar SNI?
  • Know How

¿Qué es un Server Name Indication (SNI)? Las técnicas de cifrado son cruciales al navegar en Internet para evitar que los datos bancarios y otro tipo de información personal llegue a manos de ciberdelincuentes. En la actualidad se usa el protocolo TLS con este fin, aunque presenta una desventaja: solo funciona cuando se aloja un solo dominio en una dirección IP, por lo que el intercambio de...

Server Name Indication: ¿qué se esconde tras el estándar SNI?
Comparativa de niveles RAID
Niveles RAID: comparativa de los enfoques RAID más importantes
  • Seguridad

Quien quiera agrupar discos duros en un RAID, puede elegir entre una variedad de configuraciones de estándares, conocidas como niveles RAID. Estas agrupaciones predefinidas describen la disposición de los discos individuales, así como los procedimientos que utilizan para almacenar los archivos. ¿Qué enfoques aplican los niveles RAID más importantes? ¿Y para qué finalidad son más adecuados?

Niveles RAID: comparativa de los enfoques RAID más importantes
Ciberataque
Ciberataques: los peligros de la red
  • Seguridad

Los ciberataques ponen en peligro a particulares, empresas y autoridades. Los ciberdelincuentes siguen desarrollando técnicas y métodos nuevos para atacar. Los motivos que los impulsan varían: desde motivaciones políticas hasta obtener un beneficio económico. El abanico es amplio, pero ¿cómo te puedes proteger de los ciberataques?

Ciberataques: los peligros de la red
Alternativas a WeTransfer
Alternativas a WeTransfer
  • Herramientas

Si ya has trabajado con WeTransfer, conocerás su principio de base, que consiste en poder enviar grandes archivos de datos sin necesidad de registrarse ni de instalar un software. El programa solo requiere la dirección de correo del destinatario del archivo. Cuando se creó, este servicio fue revolucionario, pero actualmente hay una multitud de interesantes alternativas a WeTransfer.

Alternativas a WeTransfer
Las mejores alternativas a PayPal
Las mejores alternativas a PayPal
  • Vender en Internet

El servicio de pago online de PayPal es una de las formas más rápidas y cómodas de pagar en Internet. Cuenta con gran popularidad entre distintos usuarios, si bien no todo el mundo está dispuesto a facilitar su información personal y datos sensibles, pues entran en juego la protección de los datos y la seguridad. Descubre las alternativas a PayPal más relevantes.

Las mejores alternativas a PayPal