Cifrado

Firewall protección

Firewall protección

Un firewall ofrece protección eficaz contra virus u otros programas maliciosos diseñados para atacar tu equipo. Sin embargo, para que funcione, la configuración debe ser óptima. A continuación, aprenderás cómo funciona un firewall y qué limitaciones tiene.

Leer más
¿Qué es un honeypot?

¿Qué es un honeypot?

Para mantener alejado de los sistemas informáticos con información corporativa importante a todo posible atacante, las empresas apuestan por sistemas de detección de intrusos (IDS) y firewalls. Estos mecanismos de protección pueden complementarse con los llamados honeypots, que…

Leer más
¿Qué es un Firewall por hardware?

¿Qué es un Firewall por hardware?

La mayoría de los usuarios de sistemas informáticos confían en los cortafuegos: una vez se activa el firewall, el equipo estará protegido. Sin embargo, con el paso del tiempo, las notificaciones sobre aplicaciones bloqueadas se pueden convertir en un hecho problemático,…

Leer más
Cómo desactivar el firewall en Windows 10

Cómo desactivar el firewall en Windows 10

Windows te ofrece, entre otras cosas, acceso al firewall o cortafuegos del sistema, que protege el dispositivo frente a ciberataques y tráfico de datos no autorizado. Por eso, si quieres navegar por Internet de forma segura, nunca deberías desactivar el firewall de forma…

Leer más
Ciberataques

Ciberataques

Los ciberataques ponen en peligro a particulares, empresas y autoridades. Los ciberdelincuentes siguen desarrollando técnicas y métodos nuevos para atacar. Los motivos que los impulsan varían: desde motivaciones políticas hasta obtener un beneficio económico. El abanico es…

Leer más
Ataque man-in-the-middle (mitm attack)

Ataque man-in-the-middle (mitm attack)

Un ataque man-in-the-middle es un ataque de espionaje cuyo objetivo es interceptar, registrar y manipular datos sensibles de usuarios de Internet. Para realizarlos, los hackers recurren a métodos que les permiten colocarse estratégicamente y de forma inadvertida entre dos…

Leer más
Ataque de día cero (zero day attack)

Ataque de día cero (zero day attack)

El riesgo para las empresas de convertirse en víctimas de un ataque de día cero ha aumentado en los últimos años. Cada vez más ciberdelincuentes aprovechan las vulnerabilidades de software, aún no detectadas por las empresas, para robar y manipular datos. Protegerse contra estos…

Leer más
Proteger de spambots el correo de tu página web

Proteger de spambots el correo de tu página web

Los spambots, también llamados Email harvesters o programas “cazacorreos”, recorren Internet de forma incesante a la búsqueda de direcciones de correo que más tarde podrán utilizar para acciones de publicidad agresiva, para enviar phishing o para distribuir todo tipo de malware.…

Leer más
Malware: cómo prevenir, identificar y eliminar software malicioso

Malware: cómo prevenir, identificar y eliminar software malicioso

Los troyanos y los virus informáticos son muy temidos por los usuarios. En concreto, en lo que concierne a la gestión de datos sensibles o a la configuración de un servidor, la seguridad es el valor más importante. Para protegerse del software malicioso, debe llevarse a cabo una…

Leer más
Cloud security: cómo usar los servicios en la nube de forma seguranmediashutterstock

Cloud security: cómo usar los servicios en la nube de forma segura

En la era digital, cada vez es más común usar servicios en la nube, que no están exentos de riesgos de seguridad. Sobre todo en el caso de los entornos multicloud de grandes empresas, garantizar seguridad de los datos es un gran reto, pues hay que proteger el acceso a la nube de…

Leer más
Utilizamos cookies propias y de terceros para mejorar nuestros servicios y mostrarle publicidad relacionada con sus preferencias mediante el análisis de sus hábitos de navegación. Si continua navegando, consideramos que acepta su uso. Puede obtener más información, o bien conocer cómo cambiar la configuración de su navegador en nuestra. Política de Cookies.
Page top