Cifrado

Imagen: UTF-8: el estándar de la redASAG StudioShu­t­te­r­s­to­ck

UTF-8: el estándar de la red

UTF-8 es una co­di­fi­ca­ción de ca­ra­c­te­res de Unicode diseñada para dar soporte a todos los idiomas modernos en el pro­ce­sa­mie­n­to de datos. ¿Qué es UTF-8 y qué lo hace especial dentro de Unicode? Aquí te mostramos en qué se basa su es­tru­c­tu­ra, qué bytes están pe­r­mi­ti­dos y cómo…

Leer más
Imagen: Ciberataques: cómo protegerse ante ellosBits And Splitsshu­t­te­r­s­to­ck

Ci­ber­ata­ques: cómo pro­te­ge­r­se ante ellos

Los ci­ber­ata­ques ponen en peligro a pa­r­ti­cu­la­res, empresas y au­to­ri­da­des. Los ci­be­r­de­li­n­cue­n­tes siguen de­sa­rro­lla­n­do técnicas y métodos nuevos para atacar. Los motivos que los impulsan varían: desde mo­ti­va­cio­nes políticas hasta obtener un beneficio económico. El abanico es…

Leer más
Imagen: ¿Cuáles son los mejores antivirus?no­bea­stso­fie­r­ceShu­t­te­r­s­to­ck

¿Cuáles son los mejores antivirus?

Los programas antivirus son ese­n­cia­les para ga­ra­n­ti­zar la seguridad de los or­de­na­do­res. Virus, gusanos, troyanos y otros muchos tipos de malware amenazan los sistemas para in­fe­c­tar­los y ocasionar daños im­po­r­ta­n­tes. Para co­n­tra­rre­s­tar­los, los fa­bri­ca­n­tes de software intentan…

Leer más
Imagen: Penetration test (pentest): en qué consisteagsandrewshu­t­te­r­s­to­ck

Pe­ne­tra­tion test (pentest): en qué consiste

A mayor co­m­ple­ji­dad de una red, mayores son sus vu­l­ne­ra­bi­li­da­des y, por lo tanto, sus pro­ba­bi­li­da­des de ser atacada. En tiempos donde las apli­ca­cio­nes son co­n­tro­la­das a través de in­te­r­fa­ces web y tanto las empresas como sus clientes acceden a las es­tru­c­tu­ras de sus redes…

Leer más
Imagen: Firewall protecciónLiukovShu­t­te­r­s­to­ck

Firewall pro­te­c­ción

Un firewall ofrece pro­te­c­ción eficaz contra virus u otros programas ma­li­cio­sos diseñados para atacar tu equipo. Sin embargo, para que funcione, la co­n­fi­gu­ra­ción debe ser óptima. A co­n­ti­nua­ción, apre­n­de­rás cómo funciona un firewall y qué li­mi­ta­cio­nes tiene.

Leer más
Imagen: Malware: cómo prevenir, identificar y eliminar software maliciosoAndrey_PopovShu­t­te­r­s­to­ck

Malware: cómo prevenir, ide­n­ti­fi­car y eliminar software malicioso

Los troyanos y los virus in­fo­r­má­ti­cos son muy temidos por los usuarios. En concreto, en lo que concierne a la gestión de datos sensibles o a la co­n­fi­gu­ra­ción de un servidor, la seguridad es el valor más im­po­r­ta­n­te. Para pro­te­ge­r­se del software malicioso, debe llevarse a cabo una…

Leer más
Imagen: IP spoofing: así manipulan los atacantes tus paquetes de datosevryka23Shu­t­te­r­s­to­ck

IP spoofing: así manipulan los atacantes tus paquetes de datos

Enviar datos a través de redes es una de las formas más im­po­r­ta­n­tes y útiles en la era de la in­fo­r­má­ti­ca moderna. Sin embargo, la es­tru­c­tu­ra de las co­ne­xio­nes TCP/IP ne­ce­sa­rias para dicha co­mu­ni­ca­ción facilita a los cri­mi­na­les la labor de in­te­r­ce­p­tar paquetes de datos, acceder e,…

Leer más
Imagen: ¿Qué es un honeypot?Lisa-SShu­t­te­r­s­to­ck

¿Qué es un honeypot?

Para mantener alejado de los sistemas in­fo­r­má­ti­cos con in­fo­r­ma­ción co­r­po­ra­ti­va im­po­r­ta­n­te a todo posible atacante, las empresas apuestan por sistemas de detección de intrusos (IDS) y firewalls. Estos me­ca­ni­s­mos de pro­te­c­ción pueden co­m­ple­me­n­tar­se con los llamados honeypots, que…

Leer más
Imagen: ¿Qué es un Firewall por hardware?LiukovShu­t­te­r­s­to­ck

¿Qué es un Firewall por hardware?

La mayoría de los usuarios de sistemas in­fo­r­má­ti­cos confían en los co­r­ta­fue­gos: una vez se activa el firewall, el equipo estará protegido. Sin embargo, con el paso del tiempo, las no­ti­fi­ca­cio­nes sobre apli­ca­cio­nes blo­quea­das se pueden convertir en un hecho pro­ble­má­ti­co,…

Leer más
Imagen: Cloud security: cómo usar los servicios en la nube de forma seguranmediashu­t­te­r­s­to­ck

Cloud security: cómo usar los servicios en la nube de forma segura

En la era digital, cada vez es más común usar servicios en la nube, que no están exentos de riesgos de seguridad. Sobre todo en el caso de los entornos mu­l­ti­cloud de grandes empresas, ga­ra­n­ti­zar seguridad de los datos es un gran reto, pues hay que proteger el acceso a la nube de…

Leer más