Cifrado

Firewall protección

Firewall protección

  • Seguridad

Un firewall ofrece protección eficaz contra virus u otros programas maliciosos diseñados para atacar tu equipo. Sin embargo, para que funcione, la configuración debe ser óptima. A continuación, aprenderás cómo funciona un firewall y qué limitaciones tiene.

Firewall protección
¿Qué es un honeypot?

¿Qué es un honeypot?

  • Seguridad

Para mantener alejado de los sistemas informáticos con información corporativa importante a todo posible atacante, las empresas apuestan por sistemas de detección de intrusos (IDS) y firewalls. Estos mecanismos de protección pueden complementarse con los llamados honeypots, que atraen a los hackers a ámbitos aislados de la red y reúnen datos sobre los diversos patrones de ataque. Para saber cómo…

¿Qué es un honeypot?
¿Qué es un Firewall por hardware?

¿Qué es un Firewall por hardware?

  • Seguridad

La mayoría de los usuarios de sistemas informáticos confían en los cortafuegos: una vez se activa el firewall, el equipo estará protegido. Sin embargo, con el paso del tiempo, las notificaciones sobre aplicaciones bloqueadas se pueden convertir en un hecho problemático, especialmente porque las causas suelen ser desconocidas. Ahora bien, ¿qué es un firewall y cómo funciona exactamente?, y, más…

¿Qué es un Firewall por hardware?
Cómo desactivar el firewall en Windows 10

Cómo desactivar el firewall en Windows 10

  • Seguridad

Windows te ofrece, entre otras cosas, acceso al firewall o cortafuegos del sistema, que protege el dispositivo frente a ciberataques y tráfico de datos no autorizado. Por eso, si quieres navegar por Internet de forma segura, nunca deberías desactivar el firewall de forma permanente. Sin embargo, a veces puede ser necesario desactivarlo, por ejemplo, para instalar un software nuevo. En este…

Cómo desactivar el firewall en Windows 10
Ciberataques

Ciberataques

  • Seguridad

Los ciberataques ponen en peligro a particulares, empresas y autoridades. Los ciberdelincuentes siguen desarrollando técnicas y métodos nuevos para atacar. Los motivos que los impulsan varían: desde motivaciones políticas hasta obtener un beneficio económico. El abanico es amplio, pero ¿cómo te puedes proteger de los ciberataques?

Ciberataques
Ataque man-in-the-middle (mitm attack)

Ataque man-in-the-middle (mitm attack)

  • Seguridad

Un ataque man-in-the-middle es un ataque de espionaje cuyo objetivo es interceptar, registrar y manipular datos sensibles de usuarios de Internet. Para realizarlos, los hackers recurren a métodos que les permiten colocarse estratégicamente y de forma inadvertida entre dos ordenadores que se comunican entre sí. Obtén más información sobre los tipos de ataques y las medidas para luchar contra ellos.

Ataque man-in-the-middle (mitm attack)
Ataque de día cero (zero day attack)

Ataque de día cero (zero day attack)

  • Seguridad

El riesgo para las empresas de convertirse en víctimas de un ataque de día cero ha aumentado en los últimos años. Cada vez más ciberdelincuentes aprovechan las vulnerabilidades de software, aún no detectadas por las empresas, para robar y manipular datos. Protegerse contra estos ataques es difícil, aunque es posible tomar algunas medidas para aumentar la seguridad.

Ataque de día cero (zero day attack)
Proteger de spambots el correo de tu página web

Proteger de spambots el correo de tu página web

  • Seguridad correo electrónico

Los spambots, también llamados Email harvesters o programas “cazacorreos”, recorren Internet de forma incesante a la búsqueda de direcciones de correo que más tarde podrán utilizar para acciones de publicidad agresiva, para enviar phishing o para distribuir todo tipo de malware. Y, por lo general, tienen bastante éxito. La legislación vigente dicta a los propietarios y administradores de páginas…

Proteger de spambots el correo de tu página web
Malware: cómo prevenir, identificar y eliminar software malicioso

Malware: cómo prevenir, identificar y eliminar software malicioso

  • Seguridad

Los troyanos y los virus informáticos son muy temidos por los usuarios. En concreto, en lo que concierne a la gestión de datos sensibles o a la configuración de un servidor, la seguridad es el valor más importante. Para protegerse del software malicioso, debe llevarse a cabo una política global de seguridad que plantee las medidas preventivas adecuadas. Para ello, es importante saber cuáles son…

Malware: cómo prevenir, identificar y eliminar software malicioso
Cloud security: cómo usar los servicios en la nube de forma segura

Cloud security: cómo usar los servicios en la nube de forma segura

  • Seguridad

En la era digital, cada vez es más común usar servicios en la nube, que no están exentos de riesgos de seguridad. Sobre todo en el caso de los entornos multicloud de grandes empresas, garantizar seguridad de los datos es un gran reto, pues hay que proteger el acceso a la nube de gran cantidad de empleados. ¿Qué riesgos de seguridad existen y cómo se pueden utilizar de forma segura los servicios en…

Cloud security: cómo usar los servicios en la nube de forma segura