Seguridad

Filtro de correo no deseado de Outlook
El filtro de correo spam en Outlook
  • Seguridad correo electrónico

El filtro de correo no deseado de Outlook envía el spam no deseado y delictivo a la carpeta de correo no deseado. Con la configuración adecuada, puedes mantener incluso los correos publicitarios que no cumplen los criterios típicos del spam lejos de la bandeja de entrada. En el caso de correos electrónicos mal clasificados, el filtro de spam de Outlook puede ajustarse fácilmente de forma manual.

El filtro de correo spam en Outlook
Anonymous
Anonymous: los motivos detrás del colectivo de hackers
  • Seguridad

Divertidos ataques masivos a objetivos fáciles, organizados en foros de imágenes como 4chan: las acciones de Anonymous han cambiado con el paso del tiempo. El compromiso político desempeña ahora un papel primordial para los desconocidos que se ocultan detrás de la máscara de Guy Fawkes. Sin embargo, las apariencias engañan y no siempre se trata de Anonymous.

Anonymous: los motivos detrás del colectivo de hackers
Guardar fotos
Guardar fotos: ¿qué opciones hay disponibles?
  • Seguridad

Hay muchas formas de guardar tus fotos. ¿Qué soluciones son las mejores para hacerlo? Una mayor calidad de imagen aumenta el tamaño de las fotos, por lo que guardar las fotos en la nube es cada vez más importante. ¿Hasta qué punto es seguro hacer una copia de seguridad de fotos en la nube y qué ventajas tiene esta sobre los medios de almacenamiento tradicionales a la hora de almacenar fotos?

Guardar fotos: ¿qué opciones hay disponibles?
Error 0x800f0922
Solucionar el error 0x800f0922 en Windows 10 y 11
  • Configuración

Cuando algo falla durante la instalación de actualizaciones en Windows, el sistema suele emitir el críptico error 0x800f0922. Por lo general, esto se debe a un problema de actualización o mejora de Windows. Las causas pueden ser varias, como archivos corruptos o una falta de espacio disponible. Te enseñamos a solucionar el error 0x800f0922 de Windows 10 y 11.

Solucionar el error 0x800f0922 en Windows 10 y 11
Cryptojacking
Cryptojacking: cómo detectar y protegerse de la infección
  • Seguridad

El malware adopta muchas formas diferentes, pero el objetivo es siempre el mismo: obtener un beneficio. Este es el caso de la minería ilegal de criptomonedas, una práctica conocida como cryptojacking. En el cryptojacking, los dispositivos infectados se utilizan para minar criptodivisas en secreto, a menudo como parte de redes de bots. Te explicamos cómo puedes reconocer el criptojacking y cómo...

Cryptojacking: cómo detectar y protegerse de la infección
Ubuntu SSH
SSH en Ubuntu: instalación y activación
  • Configuración

Para habilitar conexiones remotas seguras a un sistema Ubuntu, no se puede pasar por alto el procedimiento de seguridad SSH. OpenSSH es un servidor SSH de Ubuntu que viene en el paquete de software y cumple con todos los requisitos importantes. Sin embargo, normalmente el servicio SSH de Ubuntu está desactivado, por lo que primero tendrás que instalarlo y activarlo. Te mostramos cómo funciona la...

SSH en Ubuntu: instalación y activación
Redundancia
Redundancia
  • Seguridad

En informática, la redundancia intencionada protege los sistemas de almacenamiento y data centers de pérdida de datos y caídas del sistema. Mediante la duplicación y la interpretación múltiple de juegos de datos, rutas de abastecimiento y componentes técnicos, se refuerza la resiliencia de bancos de datos y sistemas informáticos. Descubre cómo funciona, cuándo es lógico tenerla y cuándo se...

Redundancia
Cómo utilizar los SSH tunnels
SSH tunnels: el reenvío de puertos SSH en detalle
  • Seguridad

Los túneles SSH se utilizan para transferencias de datos seguras y para acceder a páginas web a las que de otro modo no se tendría acceso. En cuanto a los túneles SSH inversos, estos hacen posible el reenvío de puertos con direcciones IP privadas. Sigue leyendo para saber qué son, para qué se utilizan y también para descubrir cómo crear un túnel SSH.

SSH tunnels: el reenvío de puertos SSH en detalle
Log4Shell
Log4Shell: causas y efectos de la vulnerabilidad Log4Shell
  • Seguridad

La vulnerabilidad Log4Shell se conoció a finales de 2021 y supuso una gran sorpresa. Permitía a los hackers controlar sistemas a distancia sin casi esfuerzo. La mayoría de las grandes empresas y muchos de los servicios más utilizados se vieron afectados por este fallo de seguridad. Te explicamos por qué Log4Shell fue tan devastador, cómo funcionan los exploits y qué medidas de seguridad hay para...

Log4Shell: causas y efectos de la vulnerabilidad Log4Shell
Seguridad en la nube: desafíos y soluciones
Seguridad en la nube: utiliza sus servicios evitando riesgos
  • Seguridad

En la era digital recurrimos cada vez con más frecuencia a los servicios en la nube, tanto en el ámbito laboral, en el que los equipos la usan para trabajar conjuntamente, como de ocio para compartir, por ejemplo, las fotos de las últimas vacaciones. Pero no se puede olvidar que el uso del almacenamiento en la nube no está libre de riesgo. De hecho, la protección de entornos multicloud de grandes...

Seguridad en la nube: utiliza sus servicios evitando riesgos