Qué es el cifrado de datos y para qué sirve

El cifrado permite convertir un mensaje original en otro incomprensible, del que se puede volver a extraer el original, si se dispone de la clave o regla de descifrado. Las técnicas de cifrado son fundamentales, no solo para mantener la confidencialidad de nuestras comunicaciones y documentos, sino para comprobar que alguien es quien dice ser o garantizar que el documento no ha sido modificado indebidamente.

Qué es el cifrado de datos y para qué sirve Leer más

Riesgos de nuestra red Wi-Fi

Todas las tecnologías informáticas que han ido apareciendo en el mercado (desde el ordenador personal hasta las redes de cualquier tipo) han tenido siempre un riesgo a su seguridad. Esto significa que, de una u otra forma, puede ser violada la integridad, confidencialidad o autenticidad de los datos que contiene. Pensemos un poco en los riesgos de nuestra red Wi-Fi.

Riesgos de nuestra red Wi-Fi Leer más

Qué es una DMZ o zona de servidores

Una DMZ o zona de servidores es un área de la red local especialmente dedicada a proteger los equipos servidores de que disponga la red. Este área tiene su propia política de protección distinta de la del resto de equipos que componen la red local. Aunque las zonas DMZ están especialmente pensadas para las redes locales de empresa, cada vez son más los hogares que ofrecen determinados servicios desde su red (compartir archivos, cámaras Web, domótica, IoT, etc.).

Qué es una DMZ o zona de servidores Leer más

DoS: Ataque de negación de servicio

El ataque de negación de servicio, también conocido como DoS (Denial of Service), consiste en conseguir que un equipo o servicio no pueda ser utilizado de forma normal, quedando bloqueado total o parcialmente. Aunque, a primera vista, puede parecer que no tiene mucho sentido, salvo el causar molestias, lo cierto es que un pirata le puede sacar a la negación de servicio otro tipo de rendimientos, sobre todo, sabiendo que estos ataques son, en general, de los más fáciles de realizar.

DoS: Ataque de negación de servicio Leer más

Cómo preparar un ataque informático

Antes de realizar un ataque informático es imprescindible disponer, al menos, de una cierta información general sobre el equipo o sistema. En algunos casos, esta información general puede convertirse en todo lo que el pirata necesita para realizar el ataque. Por ejemplo, conocer la versión del sistema operativo que utiliza o los programas informáticos que tiene puede ser suficiente para realizar un ataque al explotar las vulnerabilidades conocidas de los mismos.

Cómo preparar un ataque informático Leer más

Historia de la piratería informática

La piratería informática o hacking tiene una historia paralela al desarrollo e introducción de la informática y de las redes de comunicaciones. Lo que empezó como una aventura de buenos chicos rebeldes se ha convertido en toda una industria de la extorsión y la manipulación. En cualquier caso, la historia de los piratas o hackers sigue estando rodeada de un cierto misterio y curiosidad.

Historia de la piratería informática Leer más