Datos que nuestro navegador filtra o entrega al visitar una web 8

Datos que nuestro navegador filtra o entrega al visitar una web
La privacidad en la red es una batalla prácticamente pérdida, pero existen formas de minimizar la información proporcionamos a terceros. También es útil y saludable ser consciente de la información que estamos proporcionando en todo momento. Por este motivo en el siguiente artículo veremos la información que nuestro navegador está entregando a terceros cuando estamos ...

Firmar documentos y emails mediante un certificado X509 4

Firmar documentos y emails mediante un certificado X509
En el pasado hable de como firmar y cifrar documentos en Libreoffice con OpenPGP. Como continuación de estos artículos veremos como podemos firmar todo tipo de documentos e emails usando certificados X509 obtenidos a través de una autoridad certificadora de confianza como es Comodo. UTILIDADES QUE TIENE FIRMAR DOCUMENTOS E EMAILS Las utilidades que puede ...

Buenas prácticas en la gestión y uso de contraseñas

Buenas prácticas en la gestión y uso de contraseñas
En el siguiente artículos veremos algunas de las pautas que deberíamos seguir para gestionar de forma adecuada nuestras contraseñas. No obstante antes de empezar es recomendable detallar la utilidad que tienen las contraseñas. ¿PARA QUE SIRVEN LAS CONTRASEÑAS? Su principal uso es que solamente las personas que estén autorizadas puedan acceder a una determinada información ...

Aplicaciones y webs que usan nuestro equipo para minar criptomonedas 2

Aplicaciones y webs que usan nuestro equipo para minar criptomonedas
Lamentablemente cada día es más frecuente que apps de nuestro dispositivo móvil, páginas web que visitamos o programas que instalamos en nuestro ordenador utilicen la capacidad de procesamiento de nuestro equipo para minar criptomonedas sin pedirnos permiso. ¿QUÉ INCONVENIENTES GENERA QUE USEN TU EQUIPO PARA MINAR CRIPTOMONEDAS? Obviamente que una tercera persona utilice nuestro procesador ...

Como conectarse, configurar y usar ProtonVPN en Linux 3

Como conectarse, configurar y usar ProtonVPN en Linux
En el siguiente artículo veremos una forma fácil y sencilla de conectarnos al servicio VPN de ProtonVPN. ProtonVPN es un servicio VPN con sede en Suiza y desarrollado por el Consejo Europeo de Investigación Nuclear (CERN). Está enfocado en garantizar la seguridad y la privacidad del usuario y es destacable por las siguientes características: El ...

Cómo activar y configurar la protección contra ransomware en Windows 10 2

Cómo activar y configurar la protección contra ransomware en Windows 10
En pasados artículos vimos que es el Ransomware y las precauciones que debemos tomar para prevenirlo. A raíz de este artículo a continuación veremos como activar la protección contra ransomware que trae  incorporada el sistema operativo Windows 10. ¿EN QUE CONSISTE LA PROTECCIÓN CONTRA RANSOMWARE DE WINDOWS DEFENDER? El antivirus Windows Defender será el encargado ...

Cómo recuperar datos de una Unidad USB Flash: Disk Drill 4

Cómo recuperar datos de una Unidad USB Flash: Disk Drill
En anteriores ocasiones he hablado de cómo recuperar datos perdidos en medios de almacenamiento como discos duros o memorias USB. En el caso que ninguno de los métodos mencionados les haya funcionado siempre tenemos la opción de usar una opción profesional como por ejemplo Disk Drill. Disk Drill es un software que ofrece las siguientes ...

Ransomware, qué es, cómo actuar y buenas prácticas para prevenirlo 1

Ransomware, qué es, cómo actuar y buenas prácticas para prevenirlo
Durante el 2017 han proliferado los ciberataques de Ransomware y algunos de ellos han sido realmente notorios como por ejemplo el Wannacry, el WannaCryptor, el Jigsaw, el Petya, etc. Además, la previsión es que durante los próximos años se incrementen este tipo de ataques. Por este motivo, en el siguiente post hablaremos de que es ...

Como denunciar delitos informáticos de forma efectiva

Como denunciar delitos informáticos de forma efectiva
En el momento que somos víctimas de una estafa, ciberacoso, robos de identidad, insultos o cualquier otra circunstancia que pueda ser considerada un delito a través de internet debemos proceder de la siguiente forma para poder denunciar delitos informáticos de forma efectiva. COMO DENUNCIAR DELITOS INFORMÁTICOS En el momento que se produce el delito tenemos ...

Firejail, un sandbox para Linux para ejecutar programas de forma segura 11

Firejail, un sandbox para Linux para ejecutar programas de forma segura
En el pasado explicamos de forma simplificada que es un sandbox y los posibles usos que le podemos dar. A raíz de este post, a continuación veremos como usar un sandbox llamado Firejail en Linux. ALGUNOS DATOS SOBRE EL SANDBOX FIREJAIL Firejail en un programa que utiliza SUID (Set user ID), los espacios de nombres ...