Cómo fortalecer las distintas capas de las redes informáticas
Iniciarse en la tarea de diseñar una red de información constituye un proyecto de formidables proporciones, pero aún más lo es si buscamos además construir una red segura. Muchas veces, los adm...Las cuatro “A” de la administración de cuentas
La mayor vulnerabilidad de un entorno de red son los usuarios. Al implementar una combinación de diferentes técnicas, podemos limitar los posibles daños ocasionados por los usuarios (o los atacan...Crecimiento de códigos maliciosos dirigidos a tecnologías móviles
Con el crecimiento de códigos maliciosos dirigidos a la plataforma Android cada vez más evidente, los usuarios de tecnologías móviles comienzan a preguntarse cómo pueden hacer para prevenir inf...Seis pasos para mantener protegido el perfil de Facebook
Estudios han demostrado que a pesar de que el 92% de los usuarios de Internet se preocupa por su privacidad en línea, solo el 29% ha tomado acciones para cambiar sus configuraciones y ajustes para as...¿Qué es el cifrado y cuándo deberías usarlo?
Para quienes se dedican a la seguridad, conversar con otra gente acerca de estos temas muchas veces es parte del oficio. Y aunque estas conversaciones suelen terminar teniendo una longitud que excede ...Asterisk soluciona errores que podrían causar revelación de información y denegación de servicio
El proyecto Asterisk ha publicado recientemente tres boletines de seguridad que solucionan errores que podrían causar revelación de información y denegación de servicio. Todos ellos de forma remo...Brave: nuevo navegador de Internet del cofundador de Mozilla y creador de Javascript
Son muchos los navegadores web disponibles hoy en día para navegar por Internet, algunos propios de cada sistema operativo y otros abiertos a varios sistemas distintos. Como se suele decir, para gust...Moodle corrige dos alertas de seguridad
Moodle ha publicado dos alertas de seguridad en las que se corrigen otras tantas vulnerabilidades, que podrían permitir realizar ataques de cross-site scripting o acceder a cursos ocultos para el usu...Logran crackear por tercera vez un Ransomware para Linux
El ransomware ahora es una práctica común para los cibercriminales motivados por el dinero. Básicamente es un tipo de programa escrito en cualquier lenguaje de programación que tiene la capacidad ...¿Qué datos pueden verse afectados ante un robo de credenciales de una cuenta Google o Apple ID?
Uno de los problemas a los que los usuarios deben hacer frente es el robo de credenciales de las cuentas de algunos de los servicios de Internet. Servicios de mensajería, cuentas de correo electróni...FreeNAS, una opción para crear tu propio NAS
Muchas veces cuando cambiamos de ordenador dejamos el equipo antiguo inutilizado en un rincón o le damos muy poco uso. Existen distintas alternativas para reutilizar los equipos antiguos o con poca p...- 25 of 26
- « Anterior
- 1
- …
- 23
- 24
- 25
- 26
- Siguiente »