Cifrado

Imagen: S/MIME: firma y cifra tus correos electrónicosVictor MoussaShu­t­te­r­s­to­ck

S/MIME: firma y cifra tus correos ele­c­tró­ni­cos

Enviar un correo ele­c­tró­ni­co sin seguridad es como mandar una postal: cua­l­quie­ra podría leerlo o alterarlo si lo in­te­r­ce­p­ta. Con el cifrado mediante S/MIME y un ce­r­ti­fi­ca­do S/MIME, este riesgo des­apa­re­ce. En esta guía verás cómo funciona y cómo co­n­fi­gu­rar­lo en distintos…

Leer más
Imagen: Verificación en dos pasos: así puedes proteger tus cuentasji­jo­ma­thai­de­si­g­ne­rsshu­t­te­r­s­to­ck

Ve­ri­fi­ca­ción en dos pasos: así puedes proteger tus cuentas

La ve­ri­fi­ca­ción en dos pasos es una forma eficaz de proteger tus cuentas frente a los ataques de hacking o phishing. Al requerir algo más que una simple co­n­tra­se­ña para iniciar sesión, los ci­be­r­de­li­n­cue­n­tes no pueden hacer mucho aunque consigan tus cre­de­n­cia­les. En esta guía te…

Leer más
Imagen: UTF-8: el estándar de la redASAG StudioShu­t­te­r­s­to­ck

UTF-8: el estándar de la red

UTF-8 es una co­di­fi­ca­ción de ca­ra­c­te­res de Unicode diseñada para dar soporte a todos los idiomas modernos en el pro­ce­sa­mie­n­to de datos. ¿Qué es UTF-8 y qué lo hace especial dentro de Unicode? Aquí te mostramos en qué se basa su es­tru­c­tu­ra, qué bytes están pe­r­mi­ti­dos y cómo…

Leer más
Imagen: ¿Cuáles son los mejores antivirus?no­bea­stso­fie­r­ceShu­t­te­r­s­to­ck

¿Cuáles son los mejores antivirus?

Los programas antivirus son ese­n­cia­les para ga­ra­n­ti­zar la seguridad de los or­de­na­do­res. Virus, gusanos, troyanos y otros muchos tipos de malware amenazan los sistemas para in­fe­c­tar­los y ocasionar daños im­po­r­ta­n­tes. Para co­n­tra­rre­s­tar­los, los fa­bri­ca­n­tes de software intentan…

Leer más
Imagen: Ciberataques: cómo protegerse ante ellosBits And Splitsshu­t­te­r­s­to­ck

Ci­ber­ata­ques: cómo pro­te­ge­r­se ante ellos

Los ci­ber­ata­ques ponen en peligro a pa­r­ti­cu­la­res, empresas y au­to­ri­da­des. Los ci­be­r­de­li­n­cue­n­tes siguen de­sa­rro­lla­n­do técnicas y métodos nuevos para atacar. Los motivos que los impulsan varían: desde mo­ti­va­cio­nes políticas hasta obtener un beneficio económico. El abanico es…

Leer más
Imagen: Firewall protecciónLiukovShu­t­te­r­s­to­ck

Firewall pro­te­c­ción

Un firewall ofrece pro­te­c­ción eficaz contra virus u otros programas ma­li­cio­sos diseñados para atacar tu equipo. Sin embargo, para que funcione, la co­n­fi­gu­ra­ción debe ser óptima. A co­n­ti­nua­ción, apre­n­de­rás cómo funciona un firewall y qué li­mi­ta­cio­nes tiene.

Leer más
Imagen: ¿Qué es un honeypot?Lisa-SShu­t­te­r­s­to­ck

¿Qué es un honeypot?

Para mantener alejado de los sistemas in­fo­r­má­ti­cos con in­fo­r­ma­ción co­r­po­ra­ti­va im­po­r­ta­n­te a todo posible atacante, las empresas apuestan por sistemas de detección de intrusos (IDS) y firewalls. Estos me­ca­ni­s­mos de pro­te­c­ción pueden co­m­ple­me­n­tar­se con los llamados honeypots, que…

Leer más
Imagen: ¿Qué es un Firewall por hardware?LiukovShu­t­te­r­s­to­ck

¿Qué es un Firewall por hardware?

La mayoría de los usuarios de sistemas in­fo­r­má­ti­cos confían en los co­r­ta­fue­gos: una vez se activa el firewall, el equipo estará protegido. Sin embargo, con el paso del tiempo, las no­ti­fi­ca­cio­nes sobre apli­ca­cio­nes blo­quea­das se pueden convertir en un hecho pro­ble­má­ti­co,…

Leer más
Imagen: Cómo desactivar el firewall en Windows 10LiukovShu­t­te­r­s­to­ck

Cómo des­ac­ti­var el firewall en Windows 10

Windows te ofrece, entre otras cosas, acceso al firewall o co­r­ta­fue­gos del sistema, que protege el di­s­po­si­ti­vo frente a ci­ber­ata­ques y tráfico de datos no au­to­ri­za­do. Por eso, si quieres navegar por Internet de forma segura, nunca deberías des­ac­ti­var el firewall de forma…

Leer más
Imagen: Ataque man-in-the-middle (mitm attack)Artem VarnitsinShu­t­te­r­s­to­ck

Ataque man-in-the-middle (mitm attack)

Un ataque man-in-the-middle es un ataque de espionaje cuyo objetivo es in­te­r­ce­p­tar, registrar y manipular datos sensibles de usuarios de Internet. Para rea­li­zar­los, los hackers recurren a métodos que les permiten colocarse es­tra­té­gi­ca­me­n­te y de forma inad­ve­r­ti­da entre dos…

Leer más