Seguridad

Imagen: Seguridad en Internet con los certificados SSL y HTTPSBakhtiar ZeinShu­t­te­r­s­to­ck

Seguridad en Internet con los ce­r­ti­fi­ca­dos SSL y HTTPS

El tema de la seguridad de los datos es cada vez más im­po­r­ta­n­te, tanto en el ámbito privado como pro­fe­sio­nal. Si tienes una página web, toma todas las pre­cau­cio­nes ne­ce­sa­rias para hacer que la visita a tu página sea lo más segura posible y ga­ra­n­ti­zar una tra­n­s­mi­sión de datos sin…

Leer más
Imagen: S/MIME: firma y cifra tus correos electrónicosVictor MoussaShu­t­te­r­s­to­ck

S/MIME: firma y cifra tus correos ele­c­tró­ni­cos

Enviar un correo ele­c­tró­ni­co sin seguridad es como mandar una postal: cua­l­quie­ra podría leerlo o alterarlo si lo in­te­r­ce­p­ta. Con el cifrado mediante S/MIME y un ce­r­ti­fi­ca­do S/MIME, este riesgo des­apa­re­ce. En esta guía verás cómo funciona y cómo co­n­fi­gu­rar­lo en distintos…

Leer más
Imagen: Verificación en dos pasos: así puedes proteger tus cuentasji­jo­ma­thai­de­si­g­ne­rsshu­t­te­r­s­to­ck

Ve­ri­fi­ca­ción en dos pasos: así puedes proteger tus cuentas

La ve­ri­fi­ca­ción en dos pasos es una forma eficaz de proteger tus cuentas frente a los ataques de hacking o phishing. Al requerir algo más que una simple co­n­tra­se­ña para iniciar sesión, los ci­be­r­de­li­n­cue­n­tes no pueden hacer mucho aunque consigan tus cre­de­n­cia­les. En esta guía te…

Leer más
Imagen: Encriptar correos electrónicos: cómo proteger tu tráfico con SSL/TLSTierneyMJShu­t­te­r­s­to­ck

Encriptar correos ele­c­tró­ni­cos: cómo proteger tu tráfico con SSL/TLS

¿Aún no envías ni recibes correos cifrados? Es hora de empezar: solo si el contenido y la tra­n­s­mi­sión están pro­te­gi­dos se garantiza la seguridad. De lo contrario, terceras personas podrían in­te­r­ce­p­tar­los y acceder a datos sensibles como co­n­tra­se­ñas o in­fo­r­ma­ción bancaria.…

Leer más
Imagen: Cómo cambiar la contraseña root en MariaDB y MySQLREDPIXEL.PLshu­t­te­r­s­to­ck

Cómo cambiar la co­n­tra­se­ña root en MariaDB y MySQL

Olvidar la co­n­tra­se­ña root de MySQL o MariaDB no tiene por qué ser un problema. Con unos pocos pasos, puedes re­s­ta­ble­ce­r­la fá­ci­l­me­n­te y recuperar el acceso a tu base de datos. En esta guía te mostramos cómo cambiar la co­n­tra­se­ña root de MySQL o MariaDB paso a paso, y qué aspectos…

Leer más
Imagen: Reverse Domain Hijacking: definición y medidas de protecciónPayless Images, Inc.Shu­t­te­r­s­to­ck

Reverse Domain Hijacking: de­fi­ni­ción y medidas de pro­te­c­ción

Los derechos sobre los nombres de dominio suelen estar muy di­spu­tados. Mientras que las empresas intentan combatir la apro­pia­ción frau­du­le­n­ta de dominios, también existe el caso opuesto: el Reverse Domain Hijacking. En este caso, los titulares de marcas intentan adueñarse…

Leer más
Imagen: ¿Qué es StartTLS? Funcionamiento, usos y riesgos de seguridadMarkus MainkaShu­t­te­r­s­to­ck

¿Qué es StartTLS? Fu­n­cio­na­mie­n­to, usos y riesgos de seguridad

StartTLS utiliza el protocolo TLS para cifrar el correo ele­c­tró­ni­co y resulta práctico porque el cifrado se produce au­to­má­ti­ca­me­n­te. Además, no es necesario co­ne­c­tar­se a un puerto es­pe­cí­fi­co, ya que StartTLS puede in­te­grar­se fá­ci­l­me­n­te en el fu­n­cio­na­mie­n­to normal. No obstante,…

Leer más
Imagen: Así funciona el filtro de correo spam en OutlookRawpixel.comShu­t­te­r­s­to­ck

Así funciona el filtro de correo spam en Outlook

El filtro de correo no deseado de Outlook mueve au­to­má­ti­ca­me­n­te el spam y los mensajes po­te­n­cia­l­me­n­te pe­li­gro­sos a la carpeta co­rre­s­po­n­die­n­te. Con la co­n­fi­gu­ra­ción adecuada, también puedes evitar que lleguen a tu bandeja de entrada correos pu­bli­ci­ta­rios que no cumplen con los…

Leer más
Imagen: Cómo cambiar la contraseña de OutlookRawpixel.comShu­t­te­r­s­to­ck

Cómo cambiar la co­n­tra­se­ña de Outlook

En Outlook, puedes combinar y controlar cuentas de correo de di­fe­re­n­tes pro­vee­do­res en una interfaz. Para ello, Outlook solo necesita in­fo­r­ma­ción sobre el servidor de correo y los datos de inicio de sesión co­rre­s­po­n­die­n­tes. Si los modificas, tienes que ajustar la co­n­fi­gu­ra­ción…

Leer más
Imagen: ¿Qué es un reverse proxy?watcharashu­t­te­r­s­to­ck

¿Qué es un reverse proxy?

Los se­r­vi­do­res que ofrecen servicios online y requieren una conexión pe­r­ma­ne­n­te a Internet suelen ser objetivos prio­ri­ta­rios de la ci­be­r­de­li­n­cue­n­cia. Una forma eficaz de reforzar su seguridad es mediante un proxy inverso (reverse proxy): un co­m­po­ne­n­te de red que se coloca delante…

Leer más