Seguridad

Seguridad Informática : Recopilación de los manuales de ayuda sobre seguridad informática. Auditorías Wireless, Inyección SQL, Dongles.
Mejorar el anonimato en la red

Por qué deberías tener anonimato en la red

  • 06 de abril, 2020 • 18:00
  • Javier Jiménez
  • 0

Mantener la privacidad a la hora de navegar por Internet es algo muy importante para los usuarios. Nuestros datos pueden ser robados de formas muy diversas a través de diferentes métodos utilizados por los piratas informáticos. Por suerte tenemos también a nuestra disposición muchas técnicas y herramientas que nos mantienen a salvo. Sin embargo el sentido común termina siendo lo más importante. En este artículo vamos a explicar por qué deberíamos mantener el anonimato en la red. Vamos a dar también algunos consejos para ello.

Compartir tu localización GPS te deja más expuesto de lo que piensas

  • 04 de abril, 2020 • 13:00
  • Lorena Fernández
  • 0

Tomando conciencia de los tiempos que corren, es razonable preguntarse: ¿qué haríamos si no existiese el GPS en nuestro móvil o cualquier dispositivo? Pues, muy probablemente la vida siga su curso. Sin embargo, tanto nos hemos acostumbrado a su alto nivel de utilidad que muchos se han vuelto dependientes de esta gran herramienta para el día a día. Tengamos en cuenta que este sistema de posicionamiento se encuentra prácticamente en toda clase de dispositivo. Sin embargo, ¿vale la pena exponer nuestra privacidad de esa manera?

¿Desarrollas aplicaciones serverless? Asegúralas con estas herramientas

  • 04 de abril, 2020 • 10:00
  • Lorena Fernández
  • 0

El desarrollo de aplicaciones es uno de los ámbitos de la industria que crece a pasos agigantados. Así como crece, también lo hacen las diversas amenazas de seguridad que las ponen en riesgo constante. Las aplicaciones serverless ganan cada vez más popularidad. Esto es así, principalmente por el hecho de que es más fácil su adopción y los beneficios son visibles considerando todas las perspectivas. El desarrollador, los líderes de los negocios, y el usuario, se ven beneficiados. Sin embargo, ¿es segura su adopción? Sí que lo es, siempre y cuando se adopten las prácticas adecuadas.

Compartir pantalla con seguridad

Comparte tu pantalla de forma remota manteniendo la privacidad

  • 30 de marzo, 2020 • 18:00
  • Javier Jiménez
  • 0

Muchas veces los usuarios necesitan compartir la pantalla con otros de forma remota. Una manera de trabajar a distancia o de poder enseñar a alguien a manejar un programa, por ejemplo. Sin embargo a la hora de mostrar nuestra pantalla de forma remota con otros usuarios debemos tener en cuenta ciertos aspectos para mantener la privacidad y seguridad. Especialmente si vamos a hacer una gran exposición donde habrá mucha gente observando. El objetivo es evitar que nuestros datos puedan filtrarse o mostrar contenido que no queramos. En este artículo vamos a dar algunos consejos al respecto.

Conoce esta sencilla herramienta para cifrar textos

  • 30 de marzo, 2020 • 17:00
  • Javier Jiménez
  • 0

La privacidad es un factor muy importante para los usuarios. Son muchas las herramientas que podemos utilizar para mejorarla a la hora de navegar por la red o utilizar programas. Nuestros datos tienen un gran valor en la red y eso hace que también sean muchas las empresas que pueden buscar la manera de recopilarlos. Pero hay que tener en cuenta que cualquier intruso podría intentar robar nuestros datos. Por ello, como hemos indicado, hay diferentes tipos de herramientas que nos ayudan a protegernos. Hoy vamos a hablar de un programa para cifrar textos: Hekapad.

Tipos de ataques Phishing

Conoce cuáles son los principales tipos de ataques Phishing

  • 30 de marzo, 2020 • 13:00
  • Javier Jiménez
  • 1

Cuando navegamos por Internet son muchos los ataques a los que tenemos que enfrentarnos. Muchos tipos de malware que de una u otra forma ponen en riesgo nuestra seguridad y privacidad. Sin embargo una de las variedades de ataques más comunes y que más ha aumentado en los últimos tiempos son los ataques Phishing. En este artículo vamos a hablar de ello, pero vamos a centrarnos principalmente en qué tipos de ataques Phishing podemos encontrarnos. De esta forma tendremos un mayor conocimiento para evitar ser víctimas.

Evitar la filtración de datos

Consejos para evitar filtración de datos en una empresa

  • 30 de marzo, 2020 • 09:14
  • Javier Jiménez
  • 0

Una de las premisas más importantes para cualquier usuario de Internet es proteger sus datos. Más aún cuando se trata de una empresa que debe mantener una gran cantidad de información vital en la red. Sin embargo en ocasiones pueden surgir problemas que pongan en riesgo la seguridad y privacidad. Hay muchos tipos de amenazas que nos pueden afectar de una u otra forma. Por ello en este artículo queremos dar una serie de consejos para evitar la filtración de datos en una empresa. No importa si tenemos un negocio pequeño o una gran empresa, ya que en ambos casos será esencial mantener la privacidad.

Escalada de Privilegios: cómo funcionan y cómo protegernos

  • 29 de marzo, 2020 • 16:00
  • Lorena Fernández
  • 0

Tanto las redes de pequeño, mediano o gran tamaño necesitan de reforzar sus medidas de seguridad. Aunque la posibilidad no logre llegar a ser demasiado alta, un usuario malicioso puede aprovecharse de sus conocimientos y obtener más privilegios que los que debería tener su propia cuenta de usuario. Esta guía te aclarará el panorama respecto a uno de los ataques más sencillos de mitigar, pero al mismo tiempo, uno de los que más secuelas genera: la Escalada de Privilegios.

Conoce el Control de Cuentas de Usuario en Windows (UAC)

  • 29 de marzo, 2020 • 13:00
  • Lorena Fernández
  • 1

Existen características y funcionalidades de Windows con las que interactuamos a diario. Hasta que no interiorizamos al respecto mediante alguna guía o tutorial, muchas veces no sabemos cómo se llaman, o simplemente, a partir de ese momento comenzamos a entender las razones por las cuales tales características y funcionalidades existen. En esta ocasión, os vamos a presentar una característica que aparece con frecuencia: el Control de Cuentas de Usuario (UAC). No sólo te comentaremos cuál es su esquema de funcionamiento, sino que te daremos los consejos para configurarlo en detalle. Así, asegurarás una experiencia segura de uso tanto para ti como para las personas que podrían utilizar tu ordenador.

Consejos instalar dispositivos IoT

Todo lo que debes saber antes de instalar dispositivos IoT

  • 27 de marzo, 2020 • 17:00
  • Javier Jiménez
  • 0

Siempre que vayamos a instalar dispositivos IoT en nuestra vivienda hay que tener en cuenta ciertos factores para aprovechar al máximo sus recursos y también para no comprometer en ningún momento nuestra seguridad y privacidad. Como sabemos, este tipo de equipos son todos aquellos aparatos que tenemos en nuestro hogar y que cuentan con acceso a Internet. Cada vez hay más disponibles y con finalidades diferentes. Sin embargo eso también puede traer problemas. De ello vamos a hablar en este artículo. Vamos a explicar todo lo necesario para instalar dispositivos IoT en nuestro hogar.