Security

¿Qué es el marco de ciberseguridad del NIST?

¿Qué es el marco de ciberseguridad del NIST?

El almacenamiento de información en línea se ha convertido en la norma. Más organizaciones están remolcando esta parte para seguir siendo relevantes en esta era de interconectividad.

NordVPN vs. ExpressVPN: ¿Qué VPN debería usar en 2021?

NordVPN vs. ExpressVPN: ¿Qué VPN debería usar en 2021?

Si desea invertir en una VPN, NordVPN y ExpressVPN son opciones obvias. Ambos ofrecen altas velocidades y ambos tienen un largo historial de comentarios positivos de los clientes.

Psst! 1Password ahora te permite compartir contraseñas con solo un enlace

Psst! 1Password ahora te permite compartir contraseñas con solo un enlace

Un administrador de contraseñas es una excelente manera de lidiar con la cantidad desbordante de información de inicio de sesión con la que todos tenemos que lidiar como parte de la vida moderna de Internet.

¿Qué son las pruebas de penetración y cómo mejoran la seguridad de la red?

¿Qué son las pruebas de penetración y cómo mejoran la seguridad de la red?

Al configurar un nuevo sistema de seguridad, debe asegurarse de que funcione correctamente con la menor cantidad de vulnerabilidades posible. Cuando se trata de activos digitales por valor de miles de dólares, no puede darse el lujo de aprender de sus errores y solo llenar los vacíos en su seguridad que los piratas informáticos explotaron anteriormente.

Revisión de ZenMate VPN: meditando en su privacidad

Revisión de ZenMate VPN: meditando en su privacidad

ZenMate VPN es una opción popular entre los usuarios, que anuncia una política de no registro y una funcionalidad adicional a través de las extensiones del navegador. Si desea saber si vale la pena su tiempo, asegúrese de leer la revisión completa de ZenMate VPN para ver nuestro veredicto.

¿Qué es Endpoint Security y por qué es importante?

¿Qué es Endpoint Security y por qué es importante?

Los ataques de malware están aumentando y se están volviendo más avanzados últimamente. Las organizaciones enfrentan el desafío de proteger constantemente sus redes de TI contra las amenazas cibernéticas.

¿TikTok está prohibido en los Estados Unidos?

¿TikTok está prohibido en los Estados Unidos?

La aplicación para compartir videos TikTok es un fenómeno. Desde su inicio en 2017, la red social tiene casi 90 millones de usuarios activos en los EE. UU. Y la aplicación se ha descargado aproximadamente dos mil millones de veces.

Norton y Avast Merge: ¿Qué significa esto para la seguridad en línea?

Norton y Avast Merge: ¿Qué significa esto para la seguridad en línea?

En agosto de 2021, se anunció una fusión entre NortonLifeLock y Avast.

¿Cuál fue el impacto del hack de SolarWinds?

¿Cuál fue el impacto del hack de SolarWinds?

Los incidentes de piratería siempre dominan las noticias, y con razón. Son una prueba de que nadie está a salvo, especialmente cuando la víctima es una gran corporación con un sofisticado sistema de ciberseguridad. Un hack que tuvo un impacto sustancial en el panorama de la ciberseguridad fue el hack de SolarWinds.

¿Qué VPN admiten WireGuard?

¿Qué VPN admiten WireGuard?

WireGuard es un protocolo VPN relativamente nuevo que protege sus actividades en línea utilizando criptografía de última generación. Su objetivo es ofrecer más privacidad, velocidades de conexión más rápidas y ahorrar más energía que los protocolos existentes.

4 tipos de intermediarios de datos que debe conocer

4 tipos de intermediarios de datos que debe conocer

Todo el mundo parece querer sus datos personales. Siempre con la intención de venderle algo, las empresas se apresuran a que compruebe sus productos. Pero con Internet lleno de un flujo interminable de opciones, brindar una experiencia personalizada al cliente es la única forma de diferenciarlos.

Qué significa la unidad de cifrado E2E legislativa de la UE para las aplicaciones de mensajería cifrada

Qué significa la unidad de cifrado E2E legislativa de la UE para las aplicaciones de mensajería cifrada

Si es uno de los 1.600 millones de usuarios de WhatsApp, ya está utilizando el cifrado de extremo a extremo (E2EE). Esta forma segura de comunicación significa que cualquier mensaje que envíe a alguien solo puede ser leído por el destinatario; dichos mensajes de chat no pueden ser interceptados por terceros, incluidos gobiernos y delincuentes.

Bitwarden vs. LastPass: ¿Cuál es el mejor administrador de contraseñas para usted?

Bitwarden vs. LastPass: ¿Cuál es el mejor administrador de contraseñas para usted?

Tanto LastPass como Bitwarden son excelentes administradores de contraseñas en términos de seguridad, características y planes. Sin embargo, si tuvieras que elegir entre los dos, ¿cuál saldría ganando?

¿Es seguro su escáner de código de barras o oculta el malware de Android?

¿Es seguro su escáner de código de barras o oculta el malware de Android?

Los códigos de barras son una de las mejores formas de compartir datos en una superficie física. Todo lo que una persona interesada tiene que hacer es escanear el código directamente en su teléfono inteligente para acceder a un sitio web o aplicación.

Cómo protegerse de tiendas fraudulentas en Shopify

Cómo protegerse de tiendas fraudulentas en Shopify

Shopify, una plataforma de comercio electrónico asequible utilizada por pequeñas empresas para vender productos en línea, parece ser un caldo de cultivo para estafadores y tiendas fraudulentas.

¿Qué son los ataques CSRF y cómo puede prevenirlos?

¿Qué son los ataques CSRF y cómo puede prevenirlos?

La falsificación de solicitudes entre sitios (CSRF) es una de las formas más antiguas de explotar las vulnerabilidades de un sitio web. Se dirige a los conmutadores web del lado del servidor que generalmente requieren autenticaciones como iniciar sesión. Durante un ataque CSRF, un atacante tiene como objetivo obligar a su víctima a realizar una solicitud web maliciosa y no autorizada en su nombre.

Por qué debería difuminar su casa en Google Street View (y cómo)

Por qué debería difuminar su casa en Google Street View (y cómo)

Probablemente hayas visto el auto de Google con una cámara montada, capturando imágenes para el modo Street View. Es sorprendente que podamos usar una computadora o un teléfono para ver lugares que nunca hemos visitado.

¿Los códigos QR de menú representan un riesgo para su privacidad?

¿Los códigos QR de menú representan un riesgo para su privacidad?

En un esfuerzo por evitar la propagación de COVID-19, la industria de los restaurantes está abandonando las tarjetas de menú de la vieja escuela y está haciendo la transición a menús digitales o códigos de respuesta rápida (QR) escaneables.

NordVPN vs.IPVanish: ¿Cuál es la mejor VPN para usted?

NordVPN vs.IPVanish: ¿Cuál es la mejor VPN para usted?

Una red privada virtual (VPN) es una herramienta esencial para navegar por Internet de forma segura. Pero con todas las opciones disponibles en el mercado, es muy fácil caer en la fatiga de las decisiones y terminar desprotegido sin ninguna VPN.

Por qué necesita Firefox Relay para proteger la seguridad de su correo electrónico

Por qué necesita Firefox Relay para proteger la seguridad de su correo electrónico

A veces, no tienes control sobre la violación de datos de una dirección de correo electrónico. Hoy en día, casi todas las aplicaciones y sitios web requieren su dirección de correo electrónico. La buena noticia es que no es necesario que utilice su propia dirección de correo electrónico.

¿Qué es Shadow IT y cómo se pueden gestionar las amenazas a la seguridad?

¿Qué es Shadow IT y cómo se pueden gestionar las amenazas a la seguridad?

Los avances en la tecnología de la información (TI) han creado lugares de trabajo más productivos. Y con los gustos de la computación en la nube, el acceso a herramientas de trabajo digitales nunca ha sido tan fácil.

¿Qué es Dashlane y es seguro de usar?

¿Qué es Dashlane y es seguro de usar?

Teniendo en cuenta que necesitamos proteger nuestras cuentas en línea, un administrador de contraseñas ayuda a facilitar la tarea. Un administrador de contraseñas no solo se limita a administrar credenciales, sino que también obtiene una amplia gama de funciones.

Todo lo que necesita saber sobre ControlD: una VPN sin una aplicación VPN

Todo lo que necesita saber sobre ControlD: una VPN sin una aplicación VPN

Con servicios de DNS seguros, puede mejorar fácilmente su privacidad en línea. Sin embargo, algunos servicios de DNS le brindan funcionalidades adicionales junto con controles para personalizar su experiencia en línea.

¿Qué es el error de Bluetooth Braktooth? ¿Está en riesgo?

¿Qué es el error de Bluetooth Braktooth? ¿Está en riesgo?

Si alguna vez ha metido la nariz en el mundo de la ciberseguridad, sabrá que los piratas informáticos tienden a encontrar fallas paralizantes en tecnologías bien establecidas, lo que abre un exploit para cientos de miles de dispositivos en todo el mundo. Tal es el caso del exploit BrakTooth, que tiene como objetivo causar problemas a los dispositivos Bluetooth en todo el mundo.

¿Puede confiar en las reclamaciones de VPN sin registros?

¿Puede confiar en las reclamaciones de VPN sin registros?

Navegar por la web puede ser riesgoso, especialmente si está conectado a una red Wi-Fi pública. Cualquiera con un poco de conocimiento puede ver su información personal y su historial de navegación web.

¿Qué es una red de confianza cero y cómo protege sus datos?

¿Qué es una red de confianza cero y cómo protege sus datos?

Las VPN se han convertido en una parte integral de los procedimientos operativos estándar de todas las empresas. Las VPN enmascaran eficazmente su identidad durante las actividades en línea; No obstante, existen bastantes inconvenientes en el uso de estas aplicaciones de software en estos días.

Una nueva variedad de malware está robando cuentas de juegos: así es como

Una nueva variedad de malware está robando cuentas de juegos: así es como

Las bibliotecas de juegos en línea son una excelente manera de jugar sin importar dónde se encuentre, pero significa que debe mantener su cuenta segura para evitar el acceso no autorizado. Todo lo que se necesita es que un pirata informático aprenda su nombre de usuario y contraseña, y usted tiene un ticket de atención al cliente urgente en sus manos de la mejor manera.

Estafas de GoFundMe: Cómo identificar recaudadores de fondos falsos

Estafas de GoFundMe: Cómo identificar recaudadores de fondos falsos

GoFundMe es una de las principales plataformas en línea que la gente usa para pedir donaciones a otros para ayudarse a sí mismos oa sus seres queridos. El sitio cuenta con un equipo dedicado para garantizar que el dinero recaudado se destine a los destinatarios previstos. Si algo falla en ese sentido, el equipo de GoFundMe emite reembolsos.

¿Qué es Typosquatting? Cómo protegerse contra él

¿Qué es Typosquatting? Cómo protegerse contra él

¿Eres propenso a tocar gordos al escribir? Si bien escribir una e en lugar de una a u olvidar un guión al escribir la dirección de sus sitios web favoritos es aparentemente inofensivo, puede convertirlo en víctima de una práctica despiadada conocida como typosquatting.

Cómo elaborar procedimientos de respuesta a incidentes después de una infracción de ciberseguridad

Cómo elaborar procedimientos de respuesta a incidentes después de una infracción de ciberseguridad

Los procedimientos de respuesta a incidentes son procesos multifacéticos que ayudan en la protección activa, detección y neutralización de amenazas de ciberseguridad. Estos procedimientos dependen de un esfuerzo multifuncional que combina políticas, herramientas y pautas que las empresas pueden utilizar cuando se produce una infracción de seguridad.

Older Posts >