Seguridad

Claves RSA
¿Cómo funcionan las claves RSA?
  • Seguridad

Las claves RSA pueden implementarse fácilmente, pero es prácticamente imposible utilizar un algoritmo para descifrar la encriptación. Por esta razón, se utilizan en muchos ámbitos del tráfico de datos digitales. En este artículo, te explicamos cómo funcionan las claves RSA, para qué se utilizan y en qué ámbitos pueden ser útiles estas criptografías RSA.

¿Cómo funcionan las claves RSA?
Política de privacidad: gana la confianza de tus usuarios
La política de privacidad de las páginas web
  • Derecho digital

La política de privacidad es una parte importante de toda página web, por lo general, subestimada. Con ella, se informa a los visitantes acerca de la información que revelarán sobre sí mismos y el uso que se dará a sus datos. Pero ¿qué debe contener exactamente una política de privacidad tras la implantación del Reglamento General de Protección de Datos y cuáles son las consecuencias de no cumplir...

La política de privacidad de las páginas web
ISO 27001
ISO 27001: estándar de seguridad de la información en empresas
  • Seguridad

Para una empresa, el cumplimiento de la norma ISO 27001 supone un manejo minucioso de la información y disponer de protocolos para casos excepcionales. Las normas y certificados oficiales de la ISO, una institución independiente, acreditan que la gestión empresarial de la información es segura y aportan a la empresa, por lo tanto, fiabilidad de cara a los clientes.

ISO 27001: estándar de seguridad de la información en empresas
Configurar una VPN: Windows 10
VPN en Windows 10: configurar una conexión VPN
  • Seguridad

¿Deseas utilizar una conexión segura y cifrada o acceder a la red de tu empresa o de tu casa mientras te desplazas, desde una cafetería o un hotel? Entonces una conexión VPN en Windows 10 es la solución. Las conexiones VPN guían tus datos encriptados por un túnel seguro y aumentan la seguridad de los datos. Aprende aquí cómo configurar una VPN en Windows 10.

VPN en Windows 10: configurar una conexión VPN
PHP 7.3
PHP 7.3 End-of-life (EOL) en diciembre 2021
  • Desarrollo web

Le langage de programmation Web populaire PHP est amélioré par une communauté de bénévoles qui publie de nouvelles versions du programme à la fin de chaque année. Celles-ci sont activement développées pendant deux ans. Des mises à jour de sécurité sont ensuite publiées pendant 12 mois, avant que la version PHP n’atteigne sa fin de vie (EOL). Pour PHP 7.3, la date de fin de support est maintenant...

PHP 7.3 End-of-life (EOL) en diciembre 2021
Dark web
¿Qué es la dark web?
  • Desarrollo web

Se considera el lado más oscuro de Internet: la dark web, un lugar digital sin reglas ni leyes. Pero, ¿qué hay exactamente detrás de este mundo supuestamente tenebroso en el que los delincuentes cierran sus tratos sin dejar ningún tipo de rastro? ¿Cómo se realiza el acceso a este espacio y qué peligros acechan realmente en la dark web?

¿Qué es la dark web?
Kerberos
Cómo funciona la autenticación Kerberos
  • Seguridad

¿Qué es Kerberos y cómo funciona? Si se usan redes inseguras, los ciberataques son muy frecuentes. Por esto, existe una serie de protocolos de seguridad para dificultar la lectura de datos sensibles a los hackers. Kerberos es una tecnología de autorización muy popular, basada en un tercero de confianza. Aquí te contamos cómo funciona exactamente Kerberos.

Cómo funciona la autenticación Kerberos
Regla backup 3-2-1
Regla backup 3-2-1: máxima seguridad para tus datos
  • Seguridad

El riesgo de pérdida parcial o total de datos es alto en la época digital en la que vivimos. Sin embargo, no todo el mundo utiliza las posibilidades que ofrece una copia de seguridad de datos. En este contexto, la regla backup 3-2-1 es la fórmula mágica. Descubre aquí lo que hay detrás y cómo los particulares y las empresas pueden aprovecharse de la regla backup 3-2-1 para las copias de seguridad....

Regla backup 3-2-1: máxima seguridad para tus datos
Cómo configurar Google Authenticator
Cómo configurar Google Authenticator
  • Seguridad

Ya sea para acceder al correo electrónico o a una cuenta bancaria online, la autenticación de dos factores se implementa cada vez con más frecuencia. Introducir solo una contraseña no basta para iniciar sesión. Para las cuentas de Google, existe la aplicación Google Authenticator, que genera un código cada vez que quieres iniciar sesión. Descubre cómo configurarla con nuestro tutorial.

Cómo configurar Google Authenticator
Comparativa de navegadores seguros
Navegadores seguros: comparativa de Chrome, Firefox, Edge y otros
  • Vender en Internet

No todos los navegadores son necesariamente seguros. Incluso entre los mayores proveedores, hay diferencias significativas en lo que respecta a la seguridad y la privacidad de los datos. En esta comparación de Chrome, Firefox, Edge y otros, analizamos las deficiencias de seguridad de los principales navegadores, destacamos sus pros y sus contras, y discutimos qué navegadores son los más seguros.

Navegadores seguros: comparativa de Chrome, Firefox, Edge y otros