Cómo funciona una VPN y por qué es recomendable usar una

VPN son las siglas de Virtual Private Network, o red privada virtual, en nuestra idioma. Un nombre que deja bastante claro que nos encontramos ante una tecnología de red que permite establecer conexiones seguras de una red de área local sobre una red pública como pueda ser internet. En esencia, una conexión entre dos redes que permite navegar de forma privada.

Continuar leyendo “Cómo funciona una VPN y por qué es recomendable usar una”

El nuevo ataque informático 3 en 1: phishing, ransomware y troyano

Investigadores de Microsoft han detectado un nuevo ataque informático que utiliza hasta tres técnicas de cibercrimen en uno. STRRAT persigue robar tus datos personales, pero se disfraza de ransomware para distraerte.

Continuar leyendo “El nuevo ataque informático 3 en 1: phishing, ransomware y troyano”

“Atrápame si puedes”: el inocente primer virus informático de la historia cumple 50 años

El primer virus informático de la historia carecía de la malicia que caracteriza a sus descendientes: no buscaba infiltrarse en secreto como hicieron después los troyanos ni trataba de cifrar archivos ajenos como hacen cada vez más los programas de secuestro informático. El ya quincuagenario programa saltaba de un ordenador otro llevando poco más que un saludo: “Soy la enredadera [en inglés, creeper­]. Atrápame si puedes”.

Continuar leyendo ““Atrápame si puedes”: el inocente primer virus informático de la historia cumple 50 años”

Guía de compra de SAI: qué son, cómo funcionan, tipos y 13 sistemas de alimentación ininiterrumpida desde 39 euros

Qué tranquila estás trabajando hasta que de repente, se va la luz. O pulsas el enchufe del adaptador sin querer, o el perro tira del cable por accidente. Cosas que pasan de vez en cuando que pueden traducirse en el disgusto de perder lo último en lo que estabas trabajando. Para esos casos los SAI acuden al rescate. Pero ¿qué SAI comprar?

Continuar leyendo “Guía de compra de SAI: qué son, cómo funcionan, tipos y 13 sistemas de alimentación ininiterrumpida desde 39 euros”

Un fallo de seguridad Wifi oculto durante casi 25 años nos “obligará” a actualizar el PC

Podríamos describir sin temor a equivocarnos que las redes Wifi ya son algo imprescindible en nuestras vidas. Ya sea en casa, en la oficina o en un centro comercial, lo cierto es que siempre buscamos estar conectados, aunque muchas veces no seamos conscientes de los problemas de seguridad que pueden provocarnos este tipo de conectividades. Y más si pensamos que desde el inicio de este protocolo de comunicación han estado ocultos diversos problemas de seguridad que ahora han sido descubiertos por los investigadores, y que de una manera u otra nos obligarán a tener que actualizar nuestros equipos.

Continuar leyendo “Un fallo de seguridad Wifi oculto durante casi 25 años nos “obligará” a actualizar el PC”

Cifrar una memoria USB en Linux de forma muy sencilla

Cuando tienes una memoria USB que quieres asegurar para evitar miradas indiscretas, es probable que necesites cifrar tus datos para que nadie sin la clave pueda acceder a ellos. Por ejemplo, cuando se comparte uno de estos dispositivos o está al alcance de varias personas que no deberían tener acceso, es la mejor solución para protegerla.

Continuar leyendo “Cifrar una memoria USB en Linux de forma muy sencilla”

Conoce todos los datos de una dirección IP

Podemos decir que la dirección IP es una serie de números que sirven para identificar a un usuario o dispositivo en la red. Una especie de carnet de identidad con la que nos mostramos al visitar una página web o abrir cualquier plataforma. Hay diferentes tipos, como sabemos. Podemos encontrarnos con direcciones IP estáticas o dinámicas, privadas o públicas, etc. En este artículo vamos a hablar de cómo podemos ver los datos de una dirección IP.

Continuar leyendo “Conoce todos los datos de una dirección IP”

Diferenciando FTP y sFTP. Dos protocolos de intercambio de archivos

En los viejos tiempos, la única forma de crear un sitio web era hacerlo en la computadora del desarrollador y subirlo al servidor. Soluciones privativas como Microsoft FrontPage incluían su propio sistema para subir los archivos pero, requerían que el servidor contara con las extensiones apropiadas. La otra alternativa era usar un cliente FTP.

Continuar leyendo “Diferenciando FTP y sFTP. Dos protocolos de intercambio de archivos”

Phishing: qué es y diferentes tipos que existen

Se alerta de una campaña de phishing en la que suplantan al Ministerio de Economía y Empresa de España; cuidado con el robot de cocina de Lidl, no te lo van a regalar pero vas a recibir un mail que te diga que sí; ING alerta de un ataque nuevo de phishing a sus clientes que puede llegar por mail o por SMS; una estafa de SMS que llega a los móviles de España se hace pasar por la la mensajera FedEx; o se está enviando un mensaje de texto que se hace pasar por la compañía logística DHL para avisar de la próxima recepción de un envío.

Continuar leyendo “Phishing: qué es y diferentes tipos que existen”

Deep Web: qué es y cómo entrar en el lado más oculto de internet

Cuando hablamos de internet, solemos definirla como una red de redes. Es decir, ordenadores y servidores conectados entre sí por todo el mundo. Algunos de estos servidores son accesibles fácilmente gracias a los motores de búsqueda, que indexan sus páginas y contenidos. Otros de estos servidores, en cambio, permanecen algo más ocultos porque los motores de búsqueda no se interesan en ellos o porque sus creadores bloquean a los buscadores por motivos varios.

Continuar leyendo “Deep Web: qué es y cómo entrar en el lado más oculto de internet”