Cifrado

Imagen: S/MIME: firma y cifra tus correos electrónicosVictor MoussaShu­t­te­r­s­to­ck

S/MIME: firma y cifra tus correos ele­c­tró­ni­cos

Enviar un correo ele­c­tró­ni­co sin seguridad es como mandar una postal: cua­l­quie­ra podría leerlo o alterarlo si lo in­te­r­ce­p­ta. Con el cifrado mediante S/MIME y un ce­r­ti­fi­ca­do S/MIME, este riesgo des­apa­re­ce. En esta guía verás cómo funciona y cómo co­n­fi­gu­rar­lo en distintos…

Leer más
Imagen: Verificación en dos pasos: así puedes proteger tus cuentasji­jo­ma­thai­de­si­g­ne­rsshu­t­te­r­s­to­ck

Ve­ri­fi­ca­ción en dos pasos: así puedes proteger tus cuentas

La ve­ri­fi­ca­ción en dos pasos es una forma eficaz de proteger tus cuentas frente a los ataques de hacking o phishing. Al requerir algo más que una simple co­n­tra­se­ña para iniciar sesión, los ci­be­r­de­li­n­cue­n­tes no pueden hacer mucho aunque consigan tus cre­de­n­cia­les. En esta guía te…

Leer más
Imagen: UTF-8: el estándar de la redASAG StudioShu­t­te­r­s­to­ck

UTF-8: el estándar de la red

UTF-8 es una co­di­fi­ca­ción de ca­ra­c­te­res de Unicode diseñada para dar soporte a todos los idiomas modernos en el pro­ce­sa­mie­n­to de datos. ¿Qué es UTF-8 y qué lo hace especial dentro de Unicode? Aquí te mostramos en qué se basa su es­tru­c­tu­ra, qué bytes están pe­r­mi­ti­dos y cómo…

Leer más
Imagen: ¿Cuáles son los mejores antivirus?no­bea­stso­fie­r­ceShu­t­te­r­s­to­ck

¿Cuáles son los mejores antivirus?

Los programas antivirus son ese­n­cia­les para ga­ra­n­ti­zar la seguridad de los or­de­na­do­res. Virus, gusanos, troyanos y otros muchos tipos de malware amenazan los sistemas para in­fe­c­tar­los y ocasionar daños im­po­r­ta­n­tes. Para co­n­tra­rre­s­tar­los, los fa­bri­ca­n­tes de software intentan…

Leer más
Imagen: Ciberataques: cómo protegerse ante ellosBits And Splitsshu­t­te­r­s­to­ck

Ci­ber­ata­ques: cómo pro­te­ge­r­se ante ellos

Los ci­ber­ata­ques ponen en peligro a pa­r­ti­cu­la­res, empresas y au­to­ri­da­des. Los ci­be­r­de­li­n­cue­n­tes siguen de­sa­rro­lla­n­do técnicas y métodos nuevos para atacar. Los motivos que los impulsan varían: desde mo­ti­va­cio­nes políticas hasta obtener un beneficio económico. El abanico es…

Leer más
Imagen: Penetration test (pentest): en qué consisteagsandrewshu­t­te­r­s­to­ck

Pe­ne­tra­tion test (pentest): en qué consiste

A mayor co­m­ple­ji­dad de una red, mayores son sus vu­l­ne­ra­bi­li­da­des y, por lo tanto, sus pro­ba­bi­li­da­des de ser atacada. En tiempos donde las apli­ca­cio­nes son co­n­tro­la­das a través de in­te­r­fa­ces web y tanto las empresas como sus clientes acceden a las es­tru­c­tu­ras de sus redes…

Leer más
Imagen: ¿Qué es el port scanning?SP-PhotoShu­t­te­r­s­to­ck

¿Qué es el port scanning?

En los di­fe­re­n­tes programas que originan un tráfico de datos entrante y saliente es fácil perder la pe­r­s­pe­c­ti­va. Sobre todo en el caso de las redes que tienen una gran cantidad de sistemas in­fo­r­má­ti­cos que se comunican con servicios en Internet, es im­pre­s­ci­n­di­ble recurrir a…

Leer más
Imagen: Seguridad WLAN: la mejor protección para tu redwk1003mikeShu­t­te­r­s­to­ck

Seguridad WLAN: la mejor pro­te­c­ción para tu red

Ac­tua­l­me­n­te, si viajas con di­s­po­si­ti­vos móviles o po­r­tá­ti­les, en casi cualquier lugar es posible encontrar una red WLAN que permita el acceso a la World Wide Web. Además, el uso de las redes in­alá­m­bri­cas en los espacios co­ti­dia­nos de vida y de trabajo también está muy extendido.…

Leer más
Imagen: Firewall protecciónLiukovShu­t­te­r­s­to­ck

Firewall pro­te­c­ción

Un firewall ofrece pro­te­c­ción eficaz contra virus u otros programas ma­li­cio­sos diseñados para atacar tu equipo. Sin embargo, para que funcione, la co­n­fi­gu­ra­ción debe ser óptima. A co­n­ti­nua­ción, apre­n­de­rás cómo funciona un firewall y qué li­mi­ta­cio­nes tiene.

Leer más
Imagen: ¿Qué es un honeypot?Lisa-SShu­t­te­r­s­to­ck

¿Qué es un honeypot?

Para mantener alejado de los sistemas in­fo­r­má­ti­cos con in­fo­r­ma­ción co­r­po­ra­ti­va im­po­r­ta­n­te a todo posible atacante, las empresas apuestan por sistemas de detección de intrusos (IDS) y firewalls. Estos me­ca­ni­s­mos de pro­te­c­ción pueden co­m­ple­me­n­tar­se con los llamados honeypots, que…

Leer más