Encriptar documentos

Encriptar documentos: comparativa de programas de cifrado

Con solo unos clics puedes poner contraseña a una carpeta, ocultar unidades o sincronizar archivos encriptados con una nube. Un buen programa de cifrado puede hacer mucho por la seguridad de tus datos. En este artículo, te recomendamos algunas herramientas gratuitas y de pago para encriptar documentos y te explicamos las ventajas e inconvenientes de cada una.

Cryptojacking

Cryptojacking: cómo detectar y protegerse de la infección

El malware adopta muchas formas diferentes, pero el objetivo es siempre el mismo: obtener un beneficio. Este es el caso de la minería ilegal de criptomonedas, una práctica conocida como cryptojacking. En el cryptojacking, los dispositivos infectados se utilizan para minar criptodivisas en secreto, a menudo como parte de redes de bots. Te explicamos cómo puedes reconocer el criptojacking y cómo...

Scareware

¿Qué es el scareware y cómo puedes protegerte de él?

Los estafadores utilizan el scareware para despojar a los usuarios de su dinero o conseguir que instalen más malware. Afortunadamente, hay formas eficaces de protegerse del scareware, así como señales que pueden ayudarte a identificarlo. Te contamos todo lo que necesitas saber sobre el scareware.

Anonymous

Anonymous: los motivos detrás del colectivo de hackers

Divertidos ataques masivos a objetivos fáciles, organizados en foros de imágenes como 4chan: las acciones de Anonymous han cambiado con el paso del tiempo. El compromiso político desempeña ahora un papel primordial para los desconocidos que se ocultan detrás de la máscara de Guy Fawkes. Sin embargo, las apariencias engañan y no siempre se trata de Anonymous.

Ciberataque

Ciberataques: los peligros de la red

Los ciberataques ponen en peligro a particulares, empresas y autoridades. Los ciberdelincuentes siguen desarrollando técnicas y métodos nuevos para atacar. Los motivos que los impulsan varían: desde motivaciones políticas hasta obtener un beneficio económico. El abanico es amplio, pero ¿cómo te puedes proteger de los ciberataques?

Gestionar tus contraseñas en Google

Gestión de contraseñas con Google Password Manager

Olvidar una contraseña se convierte rápidamente en un problema si no está anotada en ningún sitio. Sin embargo, Google ofrece la posibilidad de recuperar las contraseñas olvidadas. Ahora bien, es mejor no dejar que ocurra en primer lugar, pero hay una solución: gestionar las contraseñas en Google Chrome con el Google Password Manager integrado o con las aplicaciones alternativas de gestión de...

Claves RSA

¿Cómo funcionan las claves RSA?

Las claves RSA pueden implementarse fácilmente, pero es prácticamente imposible utilizar un algoritmo para descifrar la encriptación. Por esta razón, se utilizan en muchos ámbitos del tráfico de datos digitales. En este artículo, te explicamos cómo funcionan las claves RSA, para qué se utilizan y en qué ámbitos pueden ser útiles estas criptografías RSA.

Puertos abiertos

Puertos abiertos: ¿cómo hacer un testeo de puertos?

Los sistemas operativos y el software se comunican con Internet a través de los puertos. Por ende, los puertos abiertos permiten transmitir datos, asignarlos a direcciones específicas y aplicaciones locales. Sin embargo, pueden ser una brecha de seguridad y una entrada para el malware y los hackers. Por ello, te mostramos cómo hacer un testeo de puertos, ya que se recomiendan las revisiones...

ISO 27001

ISO 27001: estándar de seguridad de la información en empresas

Para una empresa, el cumplimiento de la norma ISO 27001 supone un manejo minucioso de la información y disponer de protocolos para casos excepcionales. Las normas y certificados oficiales de la ISO, una institución independiente, acreditan que la gestión empresarial de la información es segura y aportan a la empresa, por lo tanto, fiabilidad de cara a los clientes.

Configurar una VPN: Windows 10

VPN en Windows 10: configurar una conexión VPN

¿Deseas utilizar una conexión segura y cifrada o acceder a la red de tu empresa o de tu casa mientras te desplazas, desde una cafetería o un hotel? Entonces una conexión VPN en Windows 10 es la solución. Las conexiones VPN guían tus datos encriptados por un túnel seguro y aumentan la seguridad de los datos. Aprende aquí cómo configurar una VPN en Windows 10.


¡No te vayas! ¡Tenemos algo para ti!
Consigue tu dominio .es un año gratis.

Introduce el dominio que deseas en la barra de búsqueda para comprobar su disponibilidad.
12 meses desde 0€/año IVA incl.
después 10 €/año IVA incl.