Seguridad

¿Qué es el ethical hacking?

Ethical hacking: solucionar fallos de seguridad y prevenir la cibercriminalidad

El ethical hacking, o hacking ético, ha estado creciendo en popularidad en los últimos años. Un número creciente de empresas eligen voluntariamente ser hackeadas y contratan a profesionales de la informática para atacar sus propias infraestructuras. Estos ataques de prueba tienen como objetivo revelar las debilidades del sistema y prevenir los ataques ilegales que podrían tener consecuencias...

Cómo hacer un backup de WordPress

WordPress: backup para evitar perder datos

Con un backup de WordPress, proteges las páginas web creadas con el gestor de contenidos WordPress del riesgo de una repentina pérdida de datos. Puedes crear regularmente copias de páginas WordPress mediante plugins, a través de tu proveedor o recurriendo a un administrador de nube. Realizar una copia de seguridad manual requiere un poco más de trabajo, pero permite controlar todo el...

¿Qué es el phising? Aprende a proteger tus datos

Phishing: cómo reconocer los correos fraudulentos

Los dudosos mensajes que usan los estafadores para captar datos sensibles son un fastidio cotidiano para muchos usuarios de Internet. El denominado phishing no solo es molesto, sino que, cada año, ocasiona daños que derivan en pérdidas millonarias. Aprende a identificar el correo phishing sin equivocarte y logra una bandeja de correo electrónico libre de amenazas.

PHP 7.2

PHP 7.2 quedará obsoleto el 20 de noviembre de 2020

Muy pronto, PHP 7.2 ya no será compatible. Hasta la fecha EOL (end of life), tendrás tiempo para reemplazar las versiones obsoletas con un código PHP actualizado que mejorará la seguridad, solucionará los errores y el rendimiento de la web mejorará. Cuanto más esperes, más complicado será actualizar las páginas web de contenido dinámico.

Brute force: definición y medidas de protección

Brute Force: cuando las contraseñas se sirven en bandeja de plata

Dadas las repetidas ocasiones en las que los titulares mencionan casos de contraseñas robadas, es comprensible el temor que tienen muchos usuarios de ser víctimas de alguno de estos ataques. Y es que aunque los usuarios elijan contraseñas complicadas, que en el mejor de los casos están compuestas por diferentes tipos de caracteres y son, por ello, consideradas seguras, muchas veces las máscaras de...

Tablas hash

Tablas hash: acceso rápido a valores hash desde la base de datos

La práctica función hash sirve para generar tablas hash, un método que resume la información digital de tal manera que permite recuperar rápidamente conjuntos de datos complejos desde bases de datos de Internet. Con estas tablas, además, se pueden implementar funciones de seguridad inteligentes mediante encriptación en la transferencia de datos.

El sistema operativo

¿Qué es un sistema operativo?

Trabajamos con sistemas operativos prácticamente a diario, aunque muy pocas personas saben cómo funciona o para qué sirve este software tan básico. Todos los PC, portátiles, smartphones y tablets cuentan con un sistema operativo ―incluso algunos electrodomésticos. Windows, macOS, iOS, Android o las muchas distribuciones de Linux se han convertido en parte de nuestro día a día.

He sido hackeado: ¿qué puedo hacer?

He sido hackeado: ¿cómo recuperar mi cuenta?

Las cuentas de correo electrónico constituyen una de las herramientas de comunicación más importantes. Sirven para registrarse en portales, comunicarse de forma comercial o privada y organizar tareas y contactos personales. Esto hace que protegerlas sea de vital importancia, pero, ¿qué hacer si una cuenta es hackeada? En nuestra guía aclaramos qué métodos utilizan los cibercriminales para acceder...

Shoulder surfing

Shoulder surfing: ¿un peligro tomado a la ligera?

Es bien sabido que una manera en la que los ciberdelincuentes pueden acceder ilícitamente a datos sensibles es identificar y aprovechar las brechas en los mecanismos de seguridad. Sin embargo, no siempre hace falta tener conocimientos informáticos para robar datos. Prueba de ello es el shoulder surfing, una técnica que aprovecha el punto más débil de cualquier ordenador o mecanismo de seguridad:...

Actualización Chrome

Chrome 68: un paso más para garantizar la seguridad en Internet

Llega la versión Chrome 68 y con ella una serie de cambios para garantizar la seguridad de la navegación. Ya seas usuario o gestiones una página web, es importante conocerlos, pues afectan a todas y cada una de las páginas de la Red y, por tanto, a ti, directa o indirectamente. Pero ¿en qué consisten estos cambios?, ¿qué debes hacer para adaptarte a ellos? Aquí toda la información.


Comienza la cuenta atrás
Atrapa las ofertas de Black Friday para garantizar tu éxito en Internet. Oferta válida hasta el 30 de noviembre.
Ahorra hasta un 96%