Seguridad

Seguridad Informática : Recopilación de los manuales de ayuda sobre seguridad informática. Auditorías Wireless, Inyección SQL, Dongles.
Qué datos recopila Firefox

Encuentra todo lo que Firefox sabe de ti

  • 28 de enero, 2020 • 16:00
  • Javier Jiménez
  • 0

Cuando navegamos por Internet nuestros datos pueden filtrarse de formas muy diversas. En ocasiones el propio navegador puede recopilar información que puede utilizar para diferentes fines. Podría incluso llegar a vender esos datos a terceros para obtener un beneficio económico. En este artículo vamos a centrarnos en Mozilla Firefox, que es uno de los navegadores más populares y utilizados hoy en día. Vamos a explicar cómo conocer qué datos de telemetría recopila de nosotros. Es una función que han implantado recientemente y que puede ayudar a la privacidad de los usuarios.

Errores al crear contraseñas

7 errores que los ciberdelincuentes quieren en tus claves

  • 28 de enero, 2020 • 13:00
  • Javier Jiménez
  • 0

Las contraseñas son una de las principales barreras que tenemos para evitar la entrada de intrusos en nuestras cuentas. Es una pieza fundamental que debemos tener muy presente para no comprometer nuestros equipos. Muchos usuarios no tienen en cuenta la importancia real de generar claves complejas y ponen en riesgo sus registros. En este artículo vamos a hablar de ello. Vamos a explicar qué 7 errores cometemos los usuarios para que esas contraseñas realmente no sean seguras. Fallos que los piratas informáticos quieren que cometamos para poder acceder a nuestras cuentas.

Descubre qué es el Malware-as-a-Service (MaaS) y para qué sirve

  • 27 de enero, 2020 • 19:00
  • Lorena Fernández
  • 0

Si hablamos de ciberataques, hablamos de un conjunto de herramientas, tecnologías y habilidades técnicas que van mejorando e innovando en cuestión de horas. Así como en cualquier negocio, la demanda es enorme y la competencia es cada vez más pronunciada. Prácticamente, nadie tiene miedo de ofrecer Malware-as-a-Service abiertamente. No solamente sirve para distribuir malware al blanco deseado. Sino también ransomware, ataques DDoS y todo lo que puedas imaginar.

Ataques de inyección SQL

Ataques de inyección SQL: así afectan a tu seguridad

  • 27 de enero, 2020 • 18:00
  • Javier Jiménez
  • 0

Hay muchos tipos de ataques y amenazas que pueden comprometer nuestra seguridad en la red. Los piratas informáticos pueden utilizar métodos muy diversos para robar datos o intentar llevar a cabo sus ataques. Hoy vamos a hablar de qué son los ataques de inyección SQL. Se trata de un tipo de ataque que se basa en vulnerabilidades existentes. Vamos a hablar de cómo actúa esta amenaza de seguridad.

Proyectos de código abierto para la seguridad

Conoce estos proyectos de código abierto de seguridad y privacidad

  • 27 de enero, 2020 • 16:00
  • Javier Jiménez
  • 0

La seguridad es un factor muy importante tanto para usuarios particulares como para empresas. Son muchas las amenazas que pueden afectar a nuestros dispositivos. Ahora bien, por suerte también tenemos a nuestra disposición un gran abanico de posibilidades para protegernos. De ello vamos a hablar en este artículo. Vamos a nombrar una serie de proyectos de código abierto que podemos utilizar para preservar nuestra privacidad y mejorar la seguridad en la red.

Redirección a sitios maliciosos

Evita que te redireccionen a sitios maliciosos

  • 27 de enero, 2020 • 09:34
  • Javier Jiménez
  • 0

Siempre que naveguemos por Internet corremos el riesgo de sufrir diferentes tipos de ataques. Podemos ser víctimas de amenazas muy diversas que pongan en riesgo nuestra seguridad y privacidad. En este artículo nos vamos a centrar en el redireccionamiento web. Es un problema muy importante y que puede afectar en cualquier momento. Vamos a explicar cómo podrían redireccionarnos a sitios web maliciosos y qué hacer para evitarlo.

Así funciona el ataque TCP SYN, aprende cómo mitigarlo eficazmente

  • 26 de enero, 2020 • 16:00
  • Lorena Fernández
  • 0

No es necesario contar con PCs, ordenadores portátiles o equipamiento con altas prestaciones. El ataque TCP SYN puede funcionar incluso en ordenadores aún compatibles con conexiones a Internet muy lentas. Esta es una amenaza que acecha tanto al ámbito doméstico como también en el ámbito profesional de pequeña, mediana e incluso gran empresa. Los ataques TCP SYN es uno de los ataques DoS más utilizados para bloquear un servidor, aunque hay formas para mitigarlo de manera eficaz.

Consejos de seguridad frente al ransomware

Todo lo que debes saber para protegerte del ransomware

  • 24 de enero, 2020 • 18:00
  • Javier Jiménez
  • 0

Son muchas las amenazas que podemos encontrarnos a la hora de navegar por la red. Muchos tipos de malware que pueden poner en riesgo el buen funcionamiento de nuestros sistemas. La manera en la que pueden infectar nuestros equipos también es muy variada. En este artículo nos vamos a centrar en el ransomware. Como sabemos es una de las amenazas que más han aumentado en los últimos tiempos. Esto significa que pueden ser muchos los usuarios que se vean afectados por este problema. Vamos a explicar cómo actúa el ransomware, cómo nos pueden infectar y, lo más importante, cómo protegernos.

RAM scraper

RAM Scraper: qué es y cómo afecta a tu seguridad

  • 24 de enero, 2020 • 09:30
  • Javier Jiménez
  • 0

Hay muchas amenazas que pueden poner en riesgo la seguridad de nuestros dispositivos. Muchos tipos de malware y peligros que acechan cuando navegamos por la red. Por suerte también tenemos a nuestra disposición un amplio abanico de herramientas que nos protegen. En este artículo vamos a hablar de qué significa RAM Scraper. Es un tipo de amenaza que puede poner en riesgo la seguridad de nuestros dispositivos. Vamos a hablar de cómo actúa.

Detectar que nuestro equipo es una botnet

Detecta si tu equipo ha sido infectado y es una botnet

  • 23 de enero, 2020 • 18:00
  • Javier Jiménez
  • 0

A la hora de navegar por la red son muchas las amenazas que pueden poner en peligro la seguridad y el buen funcionamiento de nuestros sistemas. Muchos tipos de malware que pueden afectar a nuestra seguridad y privacidad. En este artículo vamos a explicar cómo saber si nuestro equipo ha sido infectado y es una botnet. Vamos a dar una serie de recomendaciones para conocer si hemos sido víctimas de este problema que está muy presente en todo tipo de dispositivos.