Seguridad

Las mejores alternativas a PayPal

Estas son las 6 mejores alternativas a PayPal

Cada vez se compra más en Internet porque puede hacerse cómodamente desde casa. Para pagar puede optarse, entre otras, por una opción cómoda y rápida, PayPal, uno de los métodos de pago más populares hoy en día. No todos los usuarios están dispuestos a facilitar su información personal y datos sensibles, donde entran en juego la protección de los datos y la seguridad. Descubre las alternativas a...

Cambiar Contraseña Outlook

Cambiar la contraseña de Outlook para cuentas de correo, archivos de datos y aplicaciones web

Microsoft Outlook es una de opciones más populares para crear y administrar correos electrónicos. Usando este software, puedes combinar y controlar cuentas de correo de diferentes proveedores en una interfaz. Para ello, Outlook solo necesita información sobre el servidor de correo y los datos de inicio de sesión correspondientes. Si los modificas, tienes que ajustar la configuración del cliente....

¿Qué es la ciberseguridad y qué papel desempeña?

Ciberseguridad: protección digital a todos los niveles

En tiempos como estos, nunca está de más protegerse contra los peligros del mundo digital. Es por esto que no debe sorprendernos que el tema de la seguridad de la información sea cada vez más importante y, a la vez, desempeñe un papel destacado en la lucha contra la cibercriminalidad. Ahora bien, ¿cómo puedes protegerte de las amenazas en Internet? ¿Y cuál es el estado actual de los peligros en la...

Alternativas a 1Password

Alternativas a 1Password: los mejores gestores de contraseñas

Los gestores de contraseñas son herramientas muy prácticas, ya que permiten llevar un mejor control de las contraseñas utilizadas en el día a día. Normalmente, se ejecutan a través de extensiones del navegador o de aplicaciones de escritorio y están disponibles en todas las plataformas. Para muchos usuarios, 1Password se constituye como uno de los gestores de contraseñas más sólidos del mercado....

Cómo usar las claves SSH para una conexión de red

Claves SSH para una conexión de red más segura

El protocolo SSH se encarga de asegurar la conexión con la que se gestiona y usa un servidor remoto en un centro de datos. Antes del registro en el servidor se ha de seguir un proceso de autenticación que generalmente usa la forma estándar de usuario y contraseña. Sin embargo, existen métodos alternativos como la autenticación con clave pública o clave SSH que ofrecen grandes ventajas. Te...

Ley de cookies con Google Analytics y Piwik

Analítica web y el RGPD: Google Analytics y Matomo

Las herramientas de seguimiento proporcionan a los propietarios de páginas web información muy valiosa para adecuar un proyecto online de forma estratégica a su mercado. La atención se centra en los perfiles de usuario, que ilustran cómo llegan las visitas a una página web y qué circunstancias les llevan a interactuar con ella. Esto se realiza sobre la base de datos de comportamiento protegidos...

Correo seguro: protege tu información con el cifrado SSL

Correo seguro: Envía mails con el certificado SSL o TLS

¿Te encargas de cifrar y descifrar los correos que envías y recibes? Si no lo haces, este es el momento idóneo para empezar. Pero recuerda, no basta solo con cifrar un mensaje; el contenido de un correo electrónico solo está seguro cuando el flujo de información también lo está. De lo contrario, personas sin escrúpulos tendrán acceso a datos sensibles como contraseñas o claves bancarias. El método...

Protege tu página web del malware

Malware en el servidor: consecuencias y medidas de protección

Como administrador de una página web no solo eres responsable de sus contenidos, sino también de su seguridad. Esta última es un aspecto que se debe descuidar, teniendo en cuenta la gran cantidad de amenazas latentes o personas inescrupulosas que buscan permanentemente oportunidades para difundir software malicioso. Si quieres evitar las graves consecuencias que trae consigo una infección de este...

Adware, spyware, ransomware: cómo protegerte

Cómo protegerse ante el adware, el spyware y otros tipos de malware

Que Internet es terreno abonado para cibercriminales e impostores es una realidad no poco aterradora. Las amenazas mediante software malintencionado oscilan entre la publicidad inofensiva y los temidos troyanos que pueden paralizar tanto equipos como redes por completo. Este software puede tomar muchas formas, así como las medidas preventivas. En nuestra guía te mostramos cómo diferenciar el...

Qué son los keyloggers

Keyloggers: ¿cómo funcionan y cómo te proteges de ellos?

Los keyloggers, keyboard loggers o registradores de teclas son programas o dispositivos que guardan datos de inicio de sesión registrando las teclas que pulsan los usuarios. Como software, los keyloggers se instalan parcialmente en el sistema operativo y provocan peligrosas fugas de datos. Descubre en nuestra guía cómo funcionan los keyloggers y como protegerte contra ellos.