Cryptojacking
Cryptojacking: cómo detectar y protegerse de la infección
  • Seguridad

El malware adopta muchas formas diferentes, pero el objetivo es siempre el mismo: obtener un beneficio. Este es el caso de la minería ilegal de criptomonedas, una práctica conocida como cryptojacking. En el cryptojacking, los dispositivos infectados se utilizan para minar criptodivisas en secreto, a menudo como parte de redes de bots. Te explicamos cómo puedes reconocer el criptojacking y cómo...

Cryptojacking: cómo detectar y protegerse de la infección
Scareware
¿Qué es el scareware y cómo puedes protegerte de él?
  • Seguridad

Los estafadores utilizan el scareware para despojar a los usuarios de su dinero o conseguir que instalen más malware. Afortunadamente, hay formas eficaces de protegerse del scareware, así como señales que pueden ayudarte a identificarlo. Te contamos todo lo que necesitas saber sobre el scareware.

¿Qué es el scareware y cómo puedes protegerte de él?
Anonymous
Anonymous: los motivos detrás del colectivo de hackers
  • Seguridad

Divertidos ataques masivos a objetivos fáciles, organizados en foros de imágenes como 4chan: las acciones de Anonymous han cambiado con el paso del tiempo. El compromiso político desempeña ahora un papel primordial para los desconocidos que se ocultan detrás de la máscara de Guy Fawkes. Sin embargo, las apariencias engañan y no siempre se trata de Anonymous.

Anonymous: los motivos detrás del colectivo de hackers
Ciberataque
Ciberataques: los peligros de la red
  • Seguridad

Los ciberataques ponen en peligro a particulares, empresas y autoridades. Los ciberdelincuentes siguen desarrollando técnicas y métodos nuevos para atacar. Los motivos que los impulsan varían: desde motivaciones políticas hasta obtener un beneficio económico. El abanico es amplio, pero ¿cómo te puedes proteger de los ciberataques?

Ciberataques: los peligros de la red
Gestionar tus contraseñas en Google
Gestión de contraseñas con Google Password Manager
  • Seguridad

Olvidar una contraseña se convierte rápidamente en un problema si no está anotada en ningún sitio. Sin embargo, Google ofrece la posibilidad de recuperar las contraseñas olvidadas. Ahora bien, es mejor no dejar que ocurra en primer lugar, pero hay una solución: gestionar las contraseñas en Google Chrome con el Google Password Manager integrado o con las aplicaciones alternativas de gestión de...

Gestión de contraseñas con Google Password Manager
Claves RSA
¿Cómo funcionan las claves RSA?
  • Seguridad

Las claves RSA pueden implementarse fácilmente, pero es prácticamente imposible utilizar un algoritmo para descifrar la encriptación. Por esta razón, se utilizan en muchos ámbitos del tráfico de datos digitales. En este artículo, te explicamos cómo funcionan las claves RSA, para qué se utilizan y en qué ámbitos pueden ser útiles estas criptografías RSA.

¿Cómo funcionan las claves RSA?
Puertos abiertos
Puertos abiertos: ¿cómo hacer un testeo de puertos?
  • Seguridad

Los sistemas operativos y el software se comunican con Internet a través de los puertos. Por ende, los puertos abiertos permiten transmitir datos, asignarlos a direcciones específicas y aplicaciones locales. Sin embargo, pueden ser una brecha de seguridad y una entrada para el malware y los hackers. Por ello, te mostramos cómo hacer un testeo de puertos, ya que se recomiendan las revisiones...

Puertos abiertos: ¿cómo hacer un testeo de puertos?
ISO 27001
ISO 27001: estándar de seguridad de la información en empresas
  • Seguridad

Para una empresa, el cumplimiento de la norma ISO 27001 supone un manejo minucioso de la información y disponer de protocolos para casos excepcionales. Las normas y certificados oficiales de la ISO, una institución independiente, acreditan que la gestión empresarial de la información es segura y aportan a la empresa, por lo tanto, fiabilidad de cara a los clientes.

ISO 27001: estándar de seguridad de la información en empresas
Configurar una VPN: Windows 10
VPN en Windows 10: configurar una conexión VPN
  • Seguridad

¿Deseas utilizar una conexión segura y cifrada o acceder a la red de tu empresa o de tu casa mientras te desplazas, desde una cafetería o un hotel? Entonces una conexión VPN en Windows 10 es la solución. Las conexiones VPN guían tus datos encriptados por un túnel seguro y aumentan la seguridad de los datos. Aprende aquí cómo configurar una VPN en Windows 10.

VPN en Windows 10: configurar una conexión VPN
Kerberos
Cómo funciona la autenticación Kerberos
  • Seguridad

¿Qué es Kerberos y cómo funciona? Si se usan redes inseguras, los ciberataques son muy frecuentes. Por esto, existe una serie de protocolos de seguridad para dificultar la lectura de datos sensibles a los hackers. Kerberos es una tecnología de autorización muy popular, basada en un tercero de confianza. Aquí te contamos cómo funciona exactamente Kerberos.

Cómo funciona la autenticación Kerberos