Cifrado

Imagen: S/MIME: firma y cifra tus correos electrónicos

S/MIME: firma y cifra tus correos electrónicos

Enviar un correo electrónico sin seguridad es como mandar una postal: cualquiera podría leerlo o alterarlo si lo intercepta. Con el cifrado mediante S/MIME y un certificado S/MIME, este riesgo desaparece. En esta guía verás cómo funciona y cómo configurarlo en distintos…

Leer más
Imagen: Verificación en dos pasos: así puedes proteger tus cuentasjijomathaidesignersshutterstock

Verificación en dos pasos: así puedes proteger tus cuentas

La verificación en dos pasos es una forma eficaz de proteger tus cuentas frente a los ataques de hacking o phishing. Al requerir algo más que una simple contraseña para iniciar sesión, los ciberdelincuentes no pueden hacer mucho aunque consigan tus credenciales. En esta guía te…

Leer más
Imagen: UTF-8: el estándar de la redASAG StudioShutterstock

UTF-8: el estándar de la red

UTF-8 es una codificación de caracteres de Unicode diseñada para dar soporte a todos los idiomas modernos en el procesamiento de datos. ¿Qué es UTF-8 y qué lo hace especial dentro de Unicode? Aquí te mostramos en qué se basa su estructura, qué bytes están permitidos y cómo…

Leer más
Imagen: ¿Cuáles son los mejores antivirus?

¿Cuáles son los mejores antivirus?

Los programas antivirus son esenciales para garantizar la seguridad de los ordenadores. Virus, gusanos, troyanos y otros muchos tipos de malware amenazan los sistemas para infectarlos y ocasionar daños importantes. Para contrarrestarlos, los fabricantes de software intentan…

Leer más
Imagen: Ciberataques: cómo protegerse ante ellosBits And Splitsshutterstock

Ciberataques: cómo protegerse ante ellos

Los ciberataques ponen en peligro a particulares, empresas y autoridades. Los ciberdelincuentes siguen desarrollando técnicas y métodos nuevos para atacar. Los motivos que los impulsan varían: desde motivaciones políticas hasta obtener un beneficio económico. El abanico es…

Leer más
Imagen: Penetration test (pentest): en qué consisteagsandrewshutterstock

Penetration test (pentest): en qué consiste

A mayor complejidad de una red, mayores son sus vulnerabilidades y, por lo tanto, sus probabilidades de ser atacada. En tiempos donde las aplicaciones son controladas a través de interfaces web y tanto las empresas como sus clientes acceden a las estructuras de sus redes…

Leer más
Imagen: ¿Qué es el port scanning?SP-PhotoShutterstock

¿Qué es el port scanning?

En los diferentes programas que originan un tráfico de datos entrante y saliente es fácil perder la perspectiva. Sobre todo en el caso de las redes que tienen una gran cantidad de sistemas informáticos que se comunican con servicios en Internet, es imprescindible recurrir a…

Leer más
Imagen: Seguridad WLAN: la mejor protección para tu redwk1003mikeShutterstock

Seguridad WLAN: la mejor protección para tu red

Actualmente, si viajas con dispositivos móviles o portátiles, en casi cualquier lugar es posible encontrar una red WLAN que permita el acceso a la World Wide Web. Además, el uso de las redes inalámbricas en los espacios cotidianos de vida y de trabajo también está muy extendido.…

Leer más
Imagen: Firewall protección

Firewall protección

Un firewall ofrece protección eficaz contra virus u otros programas maliciosos diseñados para atacar tu equipo. Sin embargo, para que funcione, la configuración debe ser óptima. A continuación, aprenderás cómo funciona un firewall y qué limitaciones tiene.

Leer más
Imagen: ¿Qué es un honeypot?

¿Qué es un honeypot?

Para mantener alejado de los sistemas informáticos con información corporativa importante a todo posible atacante, las empresas apuestan por sistemas de detección de intrusos (IDS) y firewalls. Estos mecanismos de protección pueden complementarse con los llamados honeypots, que…

Leer más