Red TOR: qué es, cómo funciona y cómo se usa

Vamos a explicarte qué es la red TOR, cómo funciona y cómo puedes utilizarla para entrar en la Darknet más popular de la red. Empezaremos explicándote qué es exactamente TOR, para lo que te resumiremos los conceptos de Clearnet, [Deep Web](https://www.xataka.com/analisis/una-semana-en-la-deep-web-esto-es-lo-que-me-he-encontrado, Dark Web y Darknet y sus diferencias para saber exactamente de qué estamos hablando.

Continuar leyendo “Red TOR: qué es, cómo funciona y cómo se usa”

¿Cuándo y cómo caerá internet?

No es cuestión de si caerá o no, en lo que dudan los expertos es cuándo.

A todos nos ha ocurrido: las redes sociales no cargan, la conexión Wi-Fi es lenta y no podemos enviar mensajes por internet. Preguntamos si a alguien más les ocurre y parece generalizado. Y entonces lo pensamos: ¿Y si internet colapsa?

Continuar leyendo “¿Cuándo y cómo caerá internet?”

¿A qué edad debe empezar la enseñanza de ciberseguridad? Ya

Es la profesión más demandada a nivel mundial pero no llegamos a cubrir la demanda. Ni lo haremos en los próximos años.

En 2013, el coste promedio de un ciberataque era de unos €8.000, en 2016 aumentó a casi €20.000 y ahora ya supera el millón de euros.

Continuar leyendo “¿A qué edad debe empezar la enseñanza de ciberseguridad? Ya”

Whonix una distribución creada para proporcionar comunicaciones anónimas

Whonix es una distribución de Linux destinada a proporcionar anonimato garantizado, seguridad y protección de la información privada. La distribución se basa en Debian y utiliza Tor para garantizar el anonimato.

Continuar leyendo “Whonix una distribución creada para proporcionar comunicaciones anónimas”

Módem, router y punto de acceso: las diferencias entre cada uno y cuál es mejor para cada usuario

¿Cómo hemos pasado de tener un módem a tener un router en casa? ¿Y si en realidad lo que tenemos es un módem dentro de un router? ¿Y los puntos de acceso qué son exactamente? A la hora de diferenciar entre los distintos dispositivos para configurar una red en el hogar pueden surgir este tipo de dudas. Por eso es importante saber la diferencia entre cada uno de estos aparatos y cuál se adapta mejor a las necesidades de cada uno.

Continuar leyendo “Módem, router y punto de acceso: las diferencias entre cada uno y cuál es mejor para cada usuario”

Qué es Cloudflare, cómo funciona y por qué cuando “se cae” parte de internet se viene abajo

Quizás alguno de vosotros hayáis visto en vuestras pantallas el mensaje “502 Bad Gateway”. Intentábais acceder a algún sitio o página web y de repente, ese mensaje de error. ¿A qué se debe?

Pues a que Internet se ha cogido un catarro. Al menos, parte de ella, porque Cloudflare, una de las empresas que nos permiten acceder a esos sitios web, está teniendo problemas. Y si Cloudflare tose, a internet le sube la fiebre. Por eso queremos aclarar qué es Cloudflare, cómo funciona y qué está pasando últimamente con ella.

Continuar leyendo “Qué es Cloudflare, cómo funciona y por qué cuando “se cae” parte de internet se viene abajo”

Cuál es el gran problema de las VPN gratis y por qué deberías llevar cuidado

Hace tiempo que las VPN surgieron como un sistema muy eficaz para proteger la comunicación entre dos extremos y evitar que posibles “cotillas” pudieran tener acceso a esas transferencias de datos gracias a la capa de privacidad y cifrado que añaden. La idea fue muy aprovechada en entornos empresariales y profesionales, pero sus prestaciones han pasado a ser de uso mucho más común tras la adaptación de las VPN para una tarea mucho más atrayente: poder disfrutar de Netflix, Hulu o Pandora en nuestro país, cuando teóricamente solo podríamos hacerlo desde Estados Unidos.

Continuar leyendo “Cuál es el gran problema de las VPN gratis y por qué deberías llevar cuidado”

Ocurrió lo inevitable: el uso de Linux ha superado al de Windows en Azure, la nube de Microsoft

El idilio de Microsoft con Linux ya no sorprende a nadie. Al principio hubo mucho escepticismo entre la comunidad, imaginando que la compañía de Redmond podía tener intereses que jugaran en contra de los suyos. Pero con la cesión de 60.000 patentes, la llegada del kernel real de Linux a Windows 10 con el WSL 2, o la gestión que están haciendo de GitHub tras su compra, la mayoría de dudas se han disipado.

Continuar leyendo “Ocurrió lo inevitable: el uso de Linux ha superado al de Windows en Azure, la nube de Microsoft”

Un malware creado por un hacker adolescente de 14 años estropea miles de dispositivos

¿Qué lleva a un joven de 14 años a causar daño por diversión? ¿Qué es lo que pasa por su mente para que, lejos de arrepentirse, prometa que hará todavía más daño? El malware Silex está estropeando dispositivos de la Internet de las cosas a un ritmo de dos mil a la hora. Ha sido creado por un hacker adolescente de 14 años apodado Light Leafon.

Continuar leyendo “Un malware creado por un hacker adolescente de 14 años estropea miles de dispositivos”

Convierte tu viejo móvil en un repetidor para mejorar la señal WiFi

¿La señal de WiFi no llega por igual a todas las habitaciones de tu casa? Con este tutorial conseguirás solucionar este problema utilizando tu viejo móvil.

Continuar leyendo “Convierte tu viejo móvil en un repetidor para mejorar la señal WiFi”