Cómo identificar y eliminar malware

Software malicioso: cómo prevenir, identificar y eliminar el malware

 

Los troyanos y los virus informáticos son muy temidos por los usuarios. En concreto, en lo que concierne a la gestión de datos sensibles o a la configuración de un servidor, la seguridad es el valor más importante. Para protegerse del software malicioso, debe llevarse a cabo una...

 

Cómo identificar y eliminar malware

Software malicioso: cómo prevenir, identificar y eliminar el malware

Los troyanos y los virus informáticos son muy temidos por los usuarios. En concreto, en lo que concierne a la gestión de datos sensibles o a la configuración de un servidor, la seguridad es el valor más importante. Para protegerse del software malicioso, debe llevarse a cabo una política global de seguridad que plantee las medidas preventivas adecuadas. Para ello, es importante saber cuáles son...

¿Qué es la ciberseguridad y qué papel desempeña?

Ciberseguridad: protección digital a todos los niveles

En tiempos como estos, nunca está de más protegerse contra los peligros del mundo digital. Es por esto que no debe sorprendernos que el tema de la seguridad de la información sea cada vez más importante y, a la vez, desempeñe un papel destacado en la lucha contra la cibercriminalidad. Ahora bien, ¿cómo puedes protegerte de las amenazas en Internet? ¿Y cuál es el estado actual de los peligros en la...

Ingeniería social: fallo de seguridad en la “capa 8”

Ingeniería social: una amenaza manipuladora

Las modalidades de intrusión de sistemas más efectivas suelen realizarse sin códigos maliciosos. En lugar de maltratar a los dispositivos de red con ataques DDoS o de inmiscuirse en ellos por medio de troyanos, cada vez es más frecuente que los hackers saquen provecho de los errores humanos. Bajo el término ingeniería social se engloban diversos métodos para recurrir a cualidades como la buena...

Seguridad WLAN: la mejor protección para tu red

Seguridad WLAN: aprende a fortalecer tu red inalámbrica

Actualmente, si viajas con dispositivos móviles o portátiles, en casi cualquier lugar es posible encontrar una red WLAN que permita el acceso a la World Wide Web. Además, el uso de las redes inalámbricas en los espacios cotidianos de vida y de trabajo también está muy extendido. Como consecuencia, es común que muchos usuarios olviden que la transmisión de datos por medio de redes inalámbricas está...

Scam: cómo protegerse de las estafas en Internet

Scam: ¿qué se esconde tras de este tipo de estafas?

El hecho de que Internet sea un lugar excepcional para los estafadores no es algo nuevo: el fenómeno del scam hace referencia a la táctica en la que los timadores establecen contacto a través de chats, correo electrónico y redes sociales para hacerse con el dinero de personas ingenuas. Estos delincuentes estafan a sus víctimas haciendo uso de cualquier tipo de plataforma de Internet y de métodos...

El uso de contraseñas seguras en España

¿Usas contraseñas seguras? Hábitos de protección online en España

Que la protección en Internet nos afecta a todos, es evidente. Todos los servicios en línea nos recuerdan a diario la importancia del uso de contraseñas seguras para proteger nuestras cuentas, que aumentan de forma exponencial. Ahora bien ¿cuántos internautas siguen las recomendaciones de seguridad? IONOS ha querido saber cuál es la realidad en España y estos son los resultados.

Oauth y su versión Oauth2

OAuth: inicio de sesión único en varias plataformas

Eran Hammer-Lahav describió el protocolo de seguridad OAuth 2.0, en el que había trabajado durante años, como “el camino hacia el infierno”. Sin embargo, muchos analistas de seguridad consideran que este estándar abierto sí cumple debidamente con su función: permitir a los usuarios utilizar datos y funcionalidades en múltiples servicios a través de una autorización API segura. Descubre cómo...

SAML

SAML: introducción al estándar XML

Una de las soluciones más conocidas para poner en marcha instancias de autentificación de forma adecuada es SAML (en inglés: Security Assertion Markup Language). Este estándar basado en XML utiliza protocolos especiales y formatos de mensaje, entre otros componentes, para poner en marcha procesos de inicio de sesión internos o externos en un gran número de aplicaciones.

TOTP

Time-based One-time Password: TOTP explicado

Fugas de datos y ataques de hackers: la seguridad en Internet desempeña un papel cada vez más importante para los usuarios. Las contraseñas convencionales se pueden descifrar en cuestión de segundos y permiten a los delincuentes acceder a cuentas de todo tipo. Combinado con la autentificación multifactor, TOTP ofrece la solución: una contraseña válida únicamente durante un breve periodo de tiempo....

DHCP snooping

DHCP snooping: más seguridad para tu red

El DHCP snooping proporciona más seguridad en la red. Y es que, aunque no se puede negar que el sistema DHCP simplifica en gran medida la asignación de direcciones IP, su uso también supone cierta pérdida de control, lo que permite a los piratas informáticos sacar provecho. Con el DHCP snooping solo los dispositivos autorizados pueden participar en los procesos.


¡No te vayas! ¡Tenemos algo para ti!
Consigue tu dominio .es un año gratis.

Introduce el dominio que deseas en la barra de búsqueda para comprobar su disponibilidad.
12 meses desde 0€/año IVA incl.
después 10 €/año IVA incl.