Cifrar una memoria USB en Linux de forma muy sencilla

Cuando tienes una memoria USB que quieres asegurar para evitar miradas indiscretas, es probable que necesites cifrar tus datos para que nadie sin la clave pueda acceder a ellos. Por ejemplo, cuando se comparte uno de estos dispositivos o está al alcance de varias personas que no deberían tener acceso, es la mejor solución para protegerla.

Continuar leyendo “Cifrar una memoria USB en Linux de forma muy sencilla”

Conoce todos los datos de una dirección IP

Podemos decir que la dirección IP es una serie de números que sirven para identificar a un usuario o dispositivo en la red. Una especie de carnet de identidad con la que nos mostramos al visitar una página web o abrir cualquier plataforma. Hay diferentes tipos, como sabemos. Podemos encontrarnos con direcciones IP estáticas o dinámicas, privadas o públicas, etc. En este artículo vamos a hablar de cómo podemos ver los datos de una dirección IP.

Continuar leyendo “Conoce todos los datos de una dirección IP”

Diferenciando FTP y sFTP. Dos protocolos de intercambio de archivos

En los viejos tiempos, la única forma de crear un sitio web era hacerlo en la computadora del desarrollador y subirlo al servidor. Soluciones privativas como Microsoft FrontPage incluían su propio sistema para subir los archivos pero, requerían que el servidor contara con las extensiones apropiadas. La otra alternativa era usar un cliente FTP.

Continuar leyendo “Diferenciando FTP y sFTP. Dos protocolos de intercambio de archivos”

Phishing: qué es y diferentes tipos que existen

Se alerta de una campaña de phishing en la que suplantan al Ministerio de Economía y Empresa de España; cuidado con el robot de cocina de Lidl, no te lo van a regalar pero vas a recibir un mail que te diga que sí; ING alerta de un ataque nuevo de phishing a sus clientes que puede llegar por mail o por SMS; una estafa de SMS que llega a los móviles de España se hace pasar por la la mensajera FedEx; o se está enviando un mensaje de texto que se hace pasar por la compañía logística DHL para avisar de la próxima recepción de un envío.

Continuar leyendo “Phishing: qué es y diferentes tipos que existen”

Deep Web: qué es y cómo entrar en el lado más oculto de internet

Cuando hablamos de internet, solemos definirla como una red de redes. Es decir, ordenadores y servidores conectados entre sí por todo el mundo. Algunos de estos servidores son accesibles fácilmente gracias a los motores de búsqueda, que indexan sus páginas y contenidos. Otros de estos servidores, en cambio, permanecen algo más ocultos porque los motores de búsqueda no se interesan en ellos o porque sus creadores bloquean a los buscadores por motivos varios.

Continuar leyendo “Deep Web: qué es y cómo entrar en el lado más oculto de internet”

Cómo contaminar nuestros datos para quitar poder a las ‘Big Tech’

Las grandes tecnológicas no solo se lucran gracias a nuestros datos, sino que se ha vuelto prácticamente imposible vivir sin utilizar sus servicios. Afortunadamente, estas tres estrategias para debilitar sus algoritmos podrían ayudarnos a recuperar nuestra autoridad.

Continuar leyendo “Cómo contaminar nuestros datos para quitar poder a las ‘Big Tech’”

Reglas y consejos para realizar copias de seguridad en Linux

Existen muchas amenazas para tus datos. Y aunque el malware no es tan frecuente para sistemas GNU/Linux, eso no significa que no exista riesgo de ransomware. Además de eso, puede haber cualquier tipo de error de software que corrompa los datos, que un disco duro falle, incendios, inundaciones, caídas, cortes del suministro eléctrico, etc.

Continuar leyendo “Reglas y consejos para realizar copias de seguridad en Linux”

Las imágenes que nos espían desde los correos electrónicos

La cantidad de peligros que podemos encontrar en la bandeja de correo ha crecido significativamente: constantes campañas de phishing, todo tipo de estas y ahora imágenes diseñadas para recopilar información sobre nosotros.

Continuar leyendo “Las imágenes que nos espían desde los correos electrónicos”

¿Qué es malware? Los principales tipos de ataques informáticos y cómo protegernos ante ellos

Una de las principales formas de protegernos de un ataque informático es saber a qué nos enfrentamos. Por eso, si queremos usar las nuevas tecnologías, debemos tener todos muy claro: qué es un malware, qué tipos existen, cómo se utilizan y cómo podemos protegernos frente a ellos. ¿Sabéis qué es malware? Os lo contamos.

Continuar leyendo “¿Qué es malware? Los principales tipos de ataques informáticos y cómo protegernos ante ellos”

Cómo evitar que los ‘hackers’ controlen tu PC a través de las actualizaciones de Windows

Algunos ciberdelincuentes han encontrado la forma de poner en riesgo nuestros ordenadores a través de un elemento clave del OS.

Continuar leyendo “Cómo evitar que los ‘hackers’ controlen tu PC a través de las actualizaciones de Windows”