Cifrado

Proteger de spambots el correo de tu página web

Proteger de spambots el correo de tu página web

  • Seguridad correo electrónico

Los spambots, también llamados Email harvesters o programas “cazacorreos”, recorren Internet de forma incesante a la búsqueda de direcciones de correo que más tarde podrán utilizar para acciones de publicidad agresiva, para enviar phishing o para distribuir todo tipo de malware. Y, por lo general, tienen bastante éxito. La legislación vigente dicta a los propietarios y administradores de páginas…

Proteger de spambots el correo de tu página web
Malware: cómo prevenir, identificar y eliminar software malicioso

Malware: cómo prevenir, identificar y eliminar software malicioso

  • Seguridad

Los troyanos y los virus informáticos son muy temidos por los usuarios. En concreto, en lo que concierne a la gestión de datos sensibles o a la configuración de un servidor, la seguridad es el valor más importante. Para protegerse del software malicioso, debe llevarse a cabo una política global de seguridad que plantee las medidas preventivas adecuadas. Para ello, es importante saber cuáles son…

Malware: cómo prevenir, identificar y eliminar software malicioso
Cloud security: cómo usar los servicios en la nube de forma segura

Cloud security: cómo usar los servicios en la nube de forma segura

  • Seguridad

En la era digital, cada vez es más común usar servicios en la nube, que no están exentos de riesgos de seguridad. Sobre todo en el caso de los entornos multicloud de grandes empresas, garantizar seguridad de los datos es un gran reto, pues hay que proteger el acceso a la nube de gran cantidad de empleados. ¿Qué riesgos de seguridad existen y cómo se pueden utilizar de forma segura los servicios en…

Cloud security: cómo usar los servicios en la nube de forma segura
Terminal server: qué es y cuáles son sus ventajasDrHitchShutterstock

Terminal server: qué es y cuáles son sus ventajas

  • Know How

En la época de los ordenadores centrales y de las primeras redes de pequeña envergadura, los terminales fueron un componente decisivo para la utilización conjunta de recursos de hardware y software. El hecho de que los terminal servers, las instancias gestoras centrales de dicho tipo de redes, todavía sigan utilizándose cuando las aplicaciones se ponen a disposición de varios usuarios no es algo…

Terminal server: qué es y cuáles son sus ventajas
ERR_SSL_PROTOCOL_ERROR: cómo corregir este error en Google ChromeiunewindShutterstock

ERR_SSL_PROTOCOL_ERROR: cómo corregir este error en Google Chrome

  • Cuestiones técnicas

Chrome es el navegador de Internet más utilizado del mundo. No solo convence por su seguridad y velocidad, sino también por sus numerosas funciones, como la sincronización entre dispositivos de los datos de los usuarios. Pero incluso cuando se navega con el arma milagrosa de Google, pueden producirse errores en determinadas situaciones que hacen que el navegador se bloquee o impidan poder acceder…

ERR_SSL_PROTOCOL_ERROR: cómo corregir este error en Google Chrome
QUIC: los entresijos del protocolo experimental de Google

QUIC: los entresijos del protocolo experimental de Google

  • Cuestiones técnicas

Quick UDP Internet Connections, abreviado QUIC, es un protocolo de red experimental de Google, si bien es la IEFT la encargada de su desarrollo, para lo cual ha creado un grupo de trabajo especial. El QUIC protocol ofrecería una alternativa más rápida al estándar de transporte TCP actual y se erige con este fin sobre el protocolo UDP sin conexión, aunque esta no es la única novedad del estándar de…

QUIC: los entresijos del protocolo experimental de Google
Server Name Indication: ¿qué se esconde tras el estándar SNI?

Server Name Indication: ¿qué se esconde tras el estándar SNI?

  • Know How

¿Qué es un Server Name Indication (SNI)? Las técnicas de cifrado son cruciales al navegar en Internet para evitar que los datos bancarios y otro tipo de información personal llegue a manos de ciberdelincuentes. En la actualidad se usa el protocolo TLS con este fin, aunque presenta una desventaja: solo funciona cuando se aloja un solo dominio en una dirección IP, por lo que el intercambio de…

Server Name Indication: ¿qué se esconde tras el estándar SNI?
Cifrado asimétrico

Cifrado asimétrico

  • Seguridad

Si quieres proteger tus datos digitales con la mayor seguridad posible, es fundamental cifrarlos. La criptografía asimétrica, por ejemplo, desempeña un papel muy importante en la transmisión segura de datos. En este artículo, te explicamos cómo funciona el cifrado asimétrico, en qué se diferencia del tradicional cifrado simétrico y en qué casos se utiliza.

Cifrado asimétrico
Encriptar documentos: comparativa de programas de cifrado

Encriptar documentos: comparativa de programas de cifrado

  • Seguridad

Con solo unos clics puedes poner contraseña a una carpeta, ocultar unidades o sincronizar archivos encriptados con una nube. Un buen programa de cifrado puede hacer mucho por la seguridad de tus datos. En este artículo, te recomendamos algunas herramientas gratuitas y de pago para encriptar documentos y te explicamos las ventajas e inconvenientes de cada una.

Encriptar documentos: comparativa de programas de cifrado
Ciberataques: los peligros de la red

Ciberataques: los peligros de la red

  • Seguridad

Los ciberataques ponen en peligro a particulares, empresas y autoridades. Los ciberdelincuentes siguen desarrollando técnicas y métodos nuevos para atacar. Los motivos que los impulsan varían: desde motivaciones políticas hasta obtener un beneficio económico. El abanico es amplio, pero ¿cómo te puedes proteger de los ciberataques?

Ciberataques: los peligros de la red
Utilizamos cookies propias y de terceros para mejorar nuestros servicios y mostrarle publicidad relacionada con sus preferencias mediante el análisis de sus hábitos de navegación. Si continua navegando, consideramos que acepta su uso. Puede obtener más información, o bien conocer cómo cambiar la configuración de su navegador en nuestra. Política de Cookies.