Qué tranquila estás trabajando hasta que de repente, se va la luz. O pulsas el enchufe del adaptador sin querer, o el perro tira del cable por accidente. Cosas que pasan de vez en cuando que pueden traducirse en el disgusto de perder lo último en lo que estabas trabajando. Para esos casos los SAI acuden al rescate. Pero ¿qué SAI comprar?
Categoría: Seguridad Informática
Un fallo de seguridad Wifi oculto durante casi 25 años nos «obligará» a actualizar el PC
Podríamos describir sin temor a equivocarnos que las redes Wifi ya son algo imprescindible en nuestras vidas. Ya sea en casa, en la oficina o en un centro comercial, lo cierto es que siempre buscamos estar conectados, aunque muchas veces no seamos conscientes de los problemas de seguridad que pueden provocarnos este tipo de conectividades. Y más si pensamos que desde el inicio de este protocolo de comunicación han estado ocultos diversos problemas de seguridad que ahora han sido descubiertos por los investigadores, y que de una manera u otra nos obligarán a tener que actualizar nuestros equipos.
Cifrar una memoria USB en Linux de forma muy sencilla
Cuando tienes una memoria USB que quieres asegurar para evitar miradas indiscretas, es probable que necesites cifrar tus datos para que nadie sin la clave pueda acceder a ellos. Por ejemplo, cuando se comparte uno de estos dispositivos o está al alcance de varias personas que no deberían tener acceso, es la mejor solución para protegerla.
Continuar leyendo «Cifrar una memoria USB en Linux de forma muy sencilla»
Conoce todos los datos de una dirección IP
Podemos decir que la dirección IP es una serie de números que sirven para identificar a un usuario o dispositivo en la red. Una especie de carnet de identidad con la que nos mostramos al visitar una página web o abrir cualquier plataforma. Hay diferentes tipos, como sabemos. Podemos encontrarnos con direcciones IP estáticas o dinámicas, privadas o públicas, etc. En este artículo vamos a hablar de cómo podemos ver los datos de una dirección IP.
Continuar leyendo «Conoce todos los datos de una dirección IP»
Diferenciando FTP y sFTP. Dos protocolos de intercambio de archivos
En los viejos tiempos, la única forma de crear un sitio web era hacerlo en la computadora del desarrollador y subirlo al servidor. Soluciones privativas como Microsoft FrontPage incluían su propio sistema para subir los archivos pero, requerían que el servidor contara con las extensiones apropiadas. La otra alternativa era usar un cliente FTP.
Continuar leyendo «Diferenciando FTP y sFTP. Dos protocolos de intercambio de archivos»
Phishing: qué es y diferentes tipos que existen
Se alerta de una campaña de phishing en la que suplantan al Ministerio de Economía y Empresa de España; cuidado con el robot de cocina de Lidl, no te lo van a regalar pero vas a recibir un mail que te diga que sí; ING alerta de un ataque nuevo de phishing a sus clientes que puede llegar por mail o por SMS; una estafa de SMS que llega a los móviles de España se hace pasar por la la mensajera FedEx; o se está enviando un mensaje de texto que se hace pasar por la compañía logística DHL para avisar de la próxima recepción de un envío.
Continuar leyendo «Phishing: qué es y diferentes tipos que existen»
Deep Web: qué es y cómo entrar en el lado más oculto de internet
Cuando hablamos de internet, solemos definirla como una red de redes. Es decir, ordenadores y servidores conectados entre sí por todo el mundo. Algunos de estos servidores son accesibles fácilmente gracias a los motores de búsqueda, que indexan sus páginas y contenidos. Otros de estos servidores, en cambio, permanecen algo más ocultos porque los motores de búsqueda no se interesan en ellos o porque sus creadores bloquean a los buscadores por motivos varios.
Continuar leyendo «Deep Web: qué es y cómo entrar en el lado más oculto de internet»
Cómo contaminar nuestros datos para quitar poder a las ‘Big Tech’
Las grandes tecnológicas no solo se lucran gracias a nuestros datos, sino que se ha vuelto prácticamente imposible vivir sin utilizar sus servicios. Afortunadamente, estas tres estrategias para debilitar sus algoritmos podrían ayudarnos a recuperar nuestra autoridad.
Continuar leyendo «Cómo contaminar nuestros datos para quitar poder a las ‘Big Tech’»
Reglas y consejos para realizar copias de seguridad en Linux
Existen muchas amenazas para tus datos. Y aunque el malware no es tan frecuente para sistemas GNU/Linux, eso no significa que no exista riesgo de ransomware. Además de eso, puede haber cualquier tipo de error de software que corrompa los datos, que un disco duro falle, incendios, inundaciones, caídas, cortes del suministro eléctrico, etc.
Continuar leyendo «Reglas y consejos para realizar copias de seguridad en Linux»
Las imágenes que nos espían desde los correos electrónicos
La cantidad de peligros que podemos encontrar en la bandeja de correo ha crecido significativamente: constantes campañas de phishing, todo tipo de estas y ahora imágenes diseñadas para recopilar información sobre nosotros.
Continuar leyendo «Las imágenes que nos espían desde los correos electrónicos»
