La privacidad en la red es una batalla prácticamente pérdida, pero existen formas de minimizar la información proporcionamos a terceros. También es útil y saludable ser consciente de la información que estamos proporcionando en todo momento. Por este motivo en el siguiente artículo veremos la información que nuestro navegador está entregando a terceros cuando estamos …
En el pasado hable de como firmar y cifrar documentos en Libreoffice con OpenPGP. Como continuación de estos artículos veremos como podemos firmar todo tipo de documentos e emails usando certificados X509 obtenidos a través de una autoridad certificadora de confianza como es Comodo.
En el siguiente artículos veremos algunas de las pautas que deberíamos seguir para gestionar de forma adecuada nuestras contraseñas. No obstante antes de empezar es recomendable detallar la utilidad que tienen las contraseñas.
Lamentablemente cada día es más frecuente que apps de nuestro dispositivo móvil, páginas web que visitamos o programas que instalamos en nuestro ordenador utilicen la capacidad de procesamiento de nuestro equipo para minar criptomonedas sin pedirnos permiso.
En el siguiente artículo veremos una forma fácil y sencilla de conectarnos al servicio VPN de ProtonVPN. ProtonVPN es un servicio VPN con sede en Suiza y desarrollado por el Consejo Europeo de Investigación Nuclear (CERN). Está enfocado en garantizar la seguridad y la privacidad del usuario y es destacable por las siguientes características:
En pasados artículos vimos que es el Ransomware y las precauciones que debemos tomar para prevenirlo. A raíz de este artículo a continuación veremos como activar la protección contra ransomware que trae incorporada el sistema operativo Windows 10.
En anteriores ocasiones he hablado de cómo recuperar datos perdidos en medios de almacenamiento como discos duros o memorias USB. En el caso que ninguno de los métodos mencionados les haya funcionado siempre tenemos la opción de usar una opción profesional como por ejemplo Disk Drill. Disk Drill es un software que ofrece las siguientes …
Durante el 2017 han proliferado los ciberataques de Ransomware y algunos de ellos han sido realmente notorios como por ejemplo el Wannacry, el WannaCryptor, el Jigsaw, el Petya, etc. Además, la previsión es que durante los próximos años se incrementen este tipo de ataques. Por este motivo, en el siguiente post hablaremos de que es …
En el momento que somos víctimas de una estafa, ciberacoso, robos de identidad, insultos o cualquier otra circunstancia que pueda ser considerada un delito a través de internet debemos proceder de la siguiente forma para poder denunciar delitos informáticos de forma efectiva.
En el pasado explicamos de forma simplificada que es un sandbox y los posibles usos que le podemos dar. A raíz de este post, a continuación veremos como usar un sandbox llamado Firejail en Linux.