Seguridad

Imagen: S/MIME: firma y cifra tus correos electrónicos

S/MIME: firma y cifra tus correos electrónicos

Enviar un correo electrónico sin seguridad es como mandar una postal: cualquiera podría leerlo o alterarlo si lo intercepta. Con el cifrado mediante S/MIME y un certificado S/MIME, este riesgo desaparece. En esta guía verás cómo funciona y cómo configurarlo en distintos…

Leer más
Imagen: Verificación en dos pasos: así puedes proteger tus cuentasjijomathaidesignersshutterstock

Verificación en dos pasos: así puedes proteger tus cuentas

La verificación en dos pasos es una forma eficaz de proteger tus cuentas frente a los ataques de hacking o phishing. Al requerir algo más que una simple contraseña para iniciar sesión, los ciberdelincuentes no pueden hacer mucho aunque consigan tus credenciales. En esta guía te…

Leer más
Imagen: Encriptar correos electrónicos: cómo proteger tu tráfico con SSL/TLS

Encriptar correos electrónicos: cómo proteger tu tráfico con SSL/TLS

¿Aún no envías ni recibes correos cifrados? Es hora de empezar: solo si el contenido y la transmisión están protegidos se garantiza la seguridad. De lo contrario, terceras personas podrían interceptarlos y acceder a datos sensibles como contraseñas o información bancaria.…

Leer más
Imagen: Cómo cambiar la contraseña root en MariaDB y MySQLREDPIXEL.PLshutterstock

Cómo cambiar la contraseña root en MariaDB y MySQL

Olvidar la contraseña root de MySQL o MariaDB no tiene por qué ser un problema. Con unos pocos pasos, puedes restablecerla fácilmente y recuperar el acceso a tu base de datos. En esta guía te mostramos cómo cambiar la contraseña root de MySQL o MariaDB paso a paso, y qué aspectos…

Leer más
Imagen: Reverse Domain Hijacking: definición y medidas de protección

Reverse Domain Hijacking: definición y medidas de protección

Los derechos sobre los nombres de dominio suelen estar muy disputados. Mientras que las empresas intentan combatir la apropiación fraudulenta de dominios, también existe el caso opuesto: el Reverse Domain Hijacking. En este caso, los titulares de marcas intentan adueñarse…

Leer más
Imagen: ¿Qué es StartTLS? Funcionamiento, usos y riesgos de seguridad

¿Qué es StartTLS? Funcionamiento, usos y riesgos de seguridad

StartTLS utiliza el protocolo TLS para cifrar el correo electrónico y resulta práctico porque el cifrado se produce automáticamente. Además, no es necesario conectarse a un puerto específico, ya que StartTLS puede integrarse fácilmente en el funcionamiento normal. No obstante,…

Leer más
Imagen: Así funciona el filtro de correo spam en OutlookRawpixel.comShutterstock

Así funciona el filtro de correo spam en Outlook

El filtro de correo no deseado de Outlook mueve automáticamente el spam y los mensajes potencialmente peligrosos a la carpeta correspondiente. Con la configuración adecuada, también puedes evitar que lleguen a tu bandeja de entrada correos publicitarios que no cumplen con los…

Leer más
Imagen: ¿Qué es un reverse proxy?watcharashutterstock

¿Qué es un reverse proxy?

Los servidores que ofrecen servicios online y requieren una conexión permanente a Internet suelen ser objetivos prioritarios de la ciberdelincuencia. Una forma eficaz de reforzar su seguridad es mediante un proxy inverso (reverse proxy): un componente de red que se coloca delante…

Leer más
Imagen: Inyección SQLSTILLFXshutterstock

Inyección SQL

Rara es la jornada en la que no se descubre una nueva vulnerabilidad de seguridad en algún software o se corrige una ya conocida. Una técnica de ataque que aprovecha precisamente este tipo de fallos es la conocida como inyección SQL. Pero ¿qué hay realmente detrás de estos…

Leer más