Cifrado

Imagen: ¿Cuáles son los mejores antivirus?

¿Cuáles son los mejores antivirus?

Los programas antivirus son esenciales para garantizar la seguridad de los ordenadores. Virus, gusanos, troyanos y otros muchos tipos de malware amenazan los sistemas para infectarlos y ocasionar daños importantes. Para contrarrestarlos, los fabricantes de software intentan…

Leer más
Imagen: Ciberataques: cómo protegerse ante ellosBits And Splitsshutterstock

Ciberataques: cómo protegerse ante ellos

Los ciberataques ponen en peligro a particulares, empresas y autoridades. Los ciberdelincuentes siguen desarrollando técnicas y métodos nuevos para atacar. Los motivos que los impulsan varían: desde motivaciones políticas hasta obtener un beneficio económico. El abanico es…

Leer más
Imagen: Firewall protección

Firewall protección

Un firewall ofrece protección eficaz contra virus u otros programas maliciosos diseñados para atacar tu equipo. Sin embargo, para que funcione, la configuración debe ser óptima. A continuación, aprenderás cómo funciona un firewall y qué limitaciones tiene.

Leer más
Imagen: ¿Qué es un honeypot?

¿Qué es un honeypot?

Para mantener alejado de los sistemas informáticos con información corporativa importante a todo posible atacante, las empresas apuestan por sistemas de detección de intrusos (IDS) y firewalls. Estos mecanismos de protección pueden complementarse con los llamados honeypots, que…

Leer más
Imagen: ¿Qué es un Firewall por hardware?

¿Qué es un Firewall por hardware?

La mayoría de los usuarios de sistemas informáticos confían en los cortafuegos: una vez se activa el firewall, el equipo estará protegido. Sin embargo, con el paso del tiempo, las notificaciones sobre aplicaciones bloqueadas se pueden convertir en un hecho problemático,…

Leer más
Imagen: Cómo desactivar el firewall en Windows 10

Cómo desactivar el firewall en Windows 10

Windows te ofrece, entre otras cosas, acceso al firewall o cortafuegos del sistema, que protege el dispositivo frente a ciberataques y tráfico de datos no autorizado. Por eso, si quieres navegar por Internet de forma segura, nunca deberías desactivar el firewall de forma…

Leer más
Imagen: Ataque man-in-the-middle (mitm attack)

Ataque man-in-the-middle (mitm attack)

Un ataque man-in-the-middle es un ataque de espionaje cuyo objetivo es interceptar, registrar y manipular datos sensibles de usuarios de Internet. Para realizarlos, los hackers recurren a métodos que les permiten colocarse estratégicamente y de forma inadvertida entre dos…

Leer más
Imagen: Ataque de día cero (zero day attack)

Ataque de día cero (zero day attack)

El riesgo para las empresas de convertirse en víctimas de un ataque de día cero ha aumentado en los últimos años. Cada vez más ciberdelincuentes aprovechan las vulnerabilidades de software, aún no detectadas por las empresas, para robar y manipular datos. Protegerse contra estos…

Leer más
Imagen: Proteger de spambots el correo de tu página web

Proteger de spambots el correo de tu página web

Los spambots, también llamados Email harvesters o programas “cazacorreos”, recorren Internet de forma incesante a la búsqueda de direcciones de correo que más tarde podrán utilizar para acciones de publicidad agresiva, para enviar phishing o para distribuir todo tipo de malware.…

Leer más
Imagen: Malware: cómo prevenir, identificar y eliminar software malicioso

Malware: cómo prevenir, identificar y eliminar software malicioso

Los troyanos y los virus informáticos son muy temidos por los usuarios. En concreto, en lo que concierne a la gestión de datos sensibles o a la configuración de un servidor, la seguridad es el valor más importante. Para protegerse del software malicioso, debe llevarse a cabo una…

Leer más