Protección de Datos

Cómo borrar la caché del navegador

Cómo borrar la caché del navegador

Para que las páginas se puedan cargar más rápidamente o sea posible ver GIF animados o vídeos sin necesidad de estar conectados a Internet es necesario que se guarde en la memoria caché la información necesaria para ello. No obstante, el almacenamiento de datos de mucho tamaño o…

Leer más
Aprende a crear una contraseña segura

Aprende a crear una contraseña segura

A veces solo se necesitan unos pocos segundos para que personas sin escrúpulos tengan acceso a nuestra información privada sin que nos enteremos. La razón es que en la mayoría de los casos, una contraseña personal es el único mecanismo de protección con el que contamos al iniciar…

Leer más
Alternativas a WeTransferpixelparticleshutterstock

Alternativas a WeTransfer

Si ya has trabajado con WeTransfer, conocerás su principio de base, que consiste en poder enviar grandes archivos de datos sin necesidad de registrarse ni de instalar un software. El programa solo requiere la dirección de correo del destinatario del archivo. Cuando se creó, este…

Leer más
Gestor de contraseñas: las mejores opciones onlinewk1003mikeShutterstock

Gestor de contraseñas: las mejores opciones online

¿Compartirías con un extraño la información de tu cuenta bancaria? Seguramente, no. Pero por desgracia es lo que muchos hacen cuando no cuidan lo suficiente su información al usar contraseñas que no cumplen los mínimos parámetros de seguridad y que suponen para los hackers un…

Leer más
PrestaShop

PrestaShop

Encontrar el software adecuado para diseñar y gestionar una tienda online puede ser un proceso largo y complicado. Mientras que con algunas plataformas no es posible tener control absoluto sobre el diseño, otras no soportan características importantes que incluyen diversidad en…

Leer más
¿Qué es un servidor proxy?

¿Qué es un servidor proxy?

Un servidor proxy es un componente de red que crea una interfaz entre una red privada e Internet. En calidad de nexo de unión entre dos sistemas, este hace posible la influencia sobre el tráfico de datos a través de reglas de filtrado, además de guardar paquetes de datos de…

Leer más
Scam: ¿qué se esconde tras de este tipo de estafas?Gustavo FrazaoShutterstock

Scam: ¿qué se esconde tras de este tipo de estafas?

El hecho de que Internet sea un lugar excepcional para los estafadores no es algo nuevo: el fenómeno del scam hace referencia a la táctica en la que los timadores establecen contacto a través de chats, correo electrónico y redes sociales para hacerse con el dinero de personas…

Leer más
¿Qué es un Backup?

¿Qué es un Backup?

Un problema técnico, un ciberataque o una intrusión de malware pueden hacer que pierdas datos importantes, con los altos costes y las consecuencias que ello conlleva. Para minimizar este riesgo, es esencial hacer backups regulares y disponer de una estrategia de backup adaptada a…

Leer más
Botnets

Botnets

Aunque las botnets son difíciles de detectar, están presentes por todo Internet y provocan daños a diario. Estas redes fraudulentas se sirven de millones de ordenadores privados con fines ilegales, para actuar en segundo plano, a menudo, pasando totalmente desapercibidas. En este…

Leer más
Niveles RAID

Niveles RAID

Quien quiera agrupar discos duros en un RAID, puede elegir entre una variedad de configuraciones de estándares, conocidas como niveles RAID. Estas agrupaciones predefinidas describen la disposición de los discos individuales, así como los procedimientos que utilizan para…

Leer más
Page top