Seguridad

Todo sobre los métodos de encriptado

El encriptado informático: así se protege la comunicación

Por correo electrónico, mensajería instantánea o Voice over IP, la comunicación en Internet exige garantizar la fiabilidad en la transferencia de datos. Lo mismo ocurre en la world wide web, en donde, desde la banca online a las compras, cada vez se realizan más transacciones comerciales. Los métodos más habituales de encriptación como DES, AES o RSA, tienen la misión de proteger contraseñas,...

Cifrado asimétrico

Cifrado asimétrico: transmisión segura de datos

Si quieres proteger tus datos digitales con la mayor seguridad posible, es fundamental cifrarlos. La criptografía asimétrica, por ejemplo, desempeña un papel muy importante en la transmisión segura de datos. En este artículo, te explicamos cómo funciona el cifrado asimétrico, en qué se diferencia del tradicional cifrado simétrico y en qué casos se utiliza.

Seguridad en los data centers

¿Cómo de seguro es un centro de datos?

La protección de datos o la protección contra ataques externos son los puntos recurrentes cuando se trata la seguridad de los servicios en la nube. Sin embargo, pocas veces se plantea la posibilidad de que pueda existir una amenaza física que dañe los servidores. Desde que a principios de marzo se produjese un gran incendio en un proveedor francés de servicios en la nube, este tema se ha puesto...

Cómo saber si te han hackeado tu correo electrónico

Cómo comprobar si tu correo ha sido hackeado

Los ciberataques a grandes páginas web causan revuelo en los medios de comunicación y miedo entre los usuarios, ya que los hackers pueden conseguir direcciones de correo electrónico y contraseñas para llevar a cabo actos delictivos. Esto sucede muchas veces sin que las víctimas se enteren de que sus datos han sido robados. Te presentamos cuatro herramientas que te permitirán comprobar si tu correo...

¿Qué es el phising? Aprende a proteger tus datos

Phishing: cómo reconocer los correos fraudulentos

Los dudosos mensajes que usan los estafadores para captar datos sensibles son un fastidio cotidiano para muchos usuarios de Internet. El denominado phishing no solo es molesto, sino que, cada año, ocasiona daños que derivan en pérdidas millonarias. Aprende a identificar el correo phishing sin equivocarte y logra una bandeja de correo electrónico libre de amenazas.

La firma digital para tu correo electrónico

El papel de la firma digital para la seguridad en Internet

Los correos spam son molestos pero, por lo general, inofensivos. Los correos electrónicos de phishing, por su parte, son más problemáticos. Con ellos, los estafadores intentan robar datos confidenciales suplantando direcciones de origen que, ante los ojos de los destinatarios, pueden parecer de confianza. La mayoría de estos mensajes parecen auténticos, pues es muy fácil falsificar al remitente si...

Copia de seguridad en un Mac

Cómo hacer una copia de seguridad en un Mac: guía paso a paso

Te explicamos, paso a paso, cómo hacer una copia de seguridad completa en un Mac usando el nativo Time Machine. Además de la configuración y ejecución del proceso de , te mostramos otras posibilidades para realizar una copia de seguridad en un Mac: desde la copia de seguridad manual hasta los servicios basados en la nube.

Browser fingerprinting: seguimiento sin cookies

Browser fingerprinting: fundamentos y posibilidades de protección

En los últimos años, el browser fingerprinting se ha establecido como un modelo de seguimiento que también funciona sin cookies. Con él, los servidores web tienen en cuenta diferentes características de los navegadores de los visitantes y, basándose en ellas, emiten las huellas digitales. Posteriormente, estas sirven para reconocer a los usuarios. Mientras que algunos datos se transmiten de forma...

Federated Learning of Cohorts

FLoC: ¿qué es el Federated Learning of Cohorts?

En los próximos año Google planea eliminar del navegador de Chrome las cookies de terceros como instrumento para generar perfiles de usuarios individuales. No obstante, debe seguir siendo posible hacer seguimiento y publicidad, motivo por el que el motor de búsqueda no ha parado de buscar alternativas como el Federated Learning of Cohorts (FLoC). ¿Qué se esconde detrás de este método? ¿Cómo...

Servicios de almacenamiento en la nube: comparativa

Almacenamiento en la nube: comparativa

El almacenamiento de archivos en la nube ya forma parte de nuestra vida cotidiana, de modo que, si estás a la búsqueda de un servicio de almacenamiento en la nube, una comparativa de las bondades y las flaquezas de cada solución puede ser un instrumento muy valioso. Este tipo de almacenamiento alivia la carga de tu propio disco duro y garantiza que los datos estén disponibles en cualquier momento...


¡No te vayas! ¡Tenemos algo para ti!
Consigue tu dominio .es un año gratis.

Introduce el dominio que deseas en la barra de búsqueda para comprobar su disponibilidad.
12 meses desde 0€/año IVA incl.
después 10 €/año IVA incl.