Software malicioso: cómo prevenir, identificar y eliminar el malware

Software malicioso: cómo prevenir, identificar y eliminar el malware

  • Seguridad

Los troyanos y los virus informáticos son muy temidos por los usuarios. En concreto, en lo que concierne a la gestión de datos sensibles o a la configuración de un servidor, la seguridad es el valor más importante. Para protegerse del software malicioso, debe llevarse a cabo una política global de seguridad que plantee las medidas preventivas adecuadas. Para ello, es importante saber cuáles son…

Software malicioso: cómo prevenir, identificar y eliminar el malware
Cómo protegerse ante el adware, el spyware y otros tipos de malware

Cómo protegerse ante el adware, el spyware y otros tipos de malware

  • Seguridad

Que Internet es terreno abonado para cibercriminales e impostores es una realidad no poco aterradora. Las amenazas mediante software malintencionado oscilan entre la publicidad inofensiva y los temidos troyanos que pueden paralizar tanto equipos como redes por completo. Este software puede tomar muchas formas, así como las medidas preventivas. En nuestra guía te mostramos cómo diferenciar el…

Cómo protegerse ante el adware, el spyware y otros tipos de malware
Anonymous: los motivos detrás del colectivo de hackers

Anonymous: los motivos detrás del colectivo de hackers

  • Seguridad

Divertidos ataques masivos a objetivos fáciles, organizados en foros de imágenes como 4chan: las acciones de Anonymous han cambiado con el paso del tiempo. El compromiso político desempeña ahora un papel primordial para los desconocidos que se ocultan detrás de la máscara de Guy Fawkes. Sin embargo, las apariencias engañan y no siempre se trata de Anonymous.

Anonymous: los motivos detrás del colectivo de hackers
Seguridad en la nube: utiliza sus servicios evitando riesgos

Seguridad en la nube: utiliza sus servicios evitando riesgos

  • Seguridad

En la era digital recurrimos cada vez con más frecuencia a los servicios en la nube, tanto en el ámbito laboral, en el que los equipos la usan para trabajar conjuntamente, como de ocio para compartir, por ejemplo, las fotos de las últimas vacaciones. Pero no se puede olvidar que el uso del almacenamiento en la nube no está libre de riesgo. De hecho, la protección de entornos multicloud de grandes…

Seguridad en la nube: utiliza sus servicios evitando riesgos
Phishing: definición y métodos en un vistazo

Phishing: definición y métodos en un vistazo

  • Seguridad

Una de las estafas más antiguas desde que existe la ciberdelincuencia: la suplantación de identidad. En lugar de introducir malware en los ordenadores, el phishing persigue una estrategia más enrevesada: mediante correos electrónicos falsos, supuestos bancos o servicios de pago incitan a las víctimas a revelar datos personales de pago y de acceso. Aquí puedes averiguar qué es el phishing y cómo…

Phishing: definición y métodos en un vistazo
Claves SSH para una conexión de red más segura

Claves SSH para una conexión de red más segura

  • Seguridad

El protocolo SSH se encarga de asegurar la conexión con la que se gestiona y usa un servidor remoto en un centro de datos. Antes del registro en el servidor se ha de seguir un proceso de autenticación que generalmente usa la forma estándar de usuario y contraseña. Sin embargo, existen métodos alternativos como la autenticación con clave pública o clave SSH que ofrecen grandes ventajas. Te…

Claves SSH para una conexión de red más segura
Guardar fotos: ¿qué opciones hay disponibles?

Guardar fotos: ¿qué opciones hay disponibles?

  • Seguridad

Hay muchas formas de guardar tus fotos. ¿Qué soluciones son las mejores para hacerlo? Una mayor calidad de imagen aumenta el tamaño de las fotos, por lo que guardar las fotos en la nube es cada vez más importante. ¿Hasta qué punto es seguro hacer una copia de seguridad de fotos en la nube y qué ventajas tiene esta sobre los medios de almacenamiento tradicionales a la hora de almacenar fotos?

Guardar fotos: ¿qué opciones hay disponibles?
Single point of failure

Single point of failure

  • Seguridad

El single point of failure, o SPOF para abreviar, es una temida avería del sistema. Un SPOF puede provocar el fallo de todo un sistema. En los sistemas complejos, detectar el SPOF responsable del fallo puede suponer un esfuerzo considerable. Nuestro artículo explica los diferentes tipos de SPOF y cómo prevenirlos. Sigue leyendo para saber más.

Single point of failure
Cryptojacking: cómo detectar y protegerse de la infección

Cryptojacking: cómo detectar y protegerse de la infección

  • Seguridad

El malware adopta muchas formas diferentes, pero el objetivo es siempre el mismo: obtener un beneficio. Este es el caso de la minería ilegal de criptomonedas, una práctica conocida como cryptojacking. En el cryptojacking, los dispositivos infectados se utilizan para minar criptodivisas en secreto, a menudo como parte de redes de bots. Te explicamos cómo puedes reconocer el criptojacking y cómo…

Cryptojacking: cómo detectar y protegerse de la infección
¿Qué es la redundancia en informática?

¿Qué es la redundancia en informática?

  • Seguridad

En informática, la redundancia intencionada protege los sistemas de almacenamiento y data centers de pérdida de datos y caídas del sistema. Mediante la duplicación y la interpretación múltiple de juegos de datos, rutas de abastecimiento y componentes técnicos, se refuerza la resiliencia de bancos de datos y sistemas informáticos. Descubre cómo funciona, cuándo es lógico tenerla y cuándo se…

¿Qué es la redundancia en informática?
Utilizamos cookies propias y de terceros para mejorar nuestros servicios y mostrarle publicidad relacionada con sus preferencias mediante el análisis de sus hábitos de navegación. Si continua navegando, consideramos que acepta su uso. Puede obtener más información, o bien conocer cómo cambiar la configuración de su navegador en nuestra. Política de Cookies.