Estimados quiero compartir un importante logro personal. Por fin pude concretar la publicación…
Se ha descubierto un fallo en Outlook que permite la carga de objetos OLE remotos solo previsual…
Caducidad Contraseñas Las contraseñas shadow permiten, además de proporcionar un lugar seguro…
eCryptfs nos permite automatizar la creación de un directorio cifrado, así como también el proc…
Para crear un directorio en el que automáticamente sus contenidos sean cifrados y descifrados c…
Los sistemas operativos GNU/Linux permiten varias formas de cifrado de información. Una de las …
Un virus está programado para producir algún daño en el equipo donde sea ejecutado y además tie…
Un ransomware (del inglés ransom rescate y ware, software) es un tipo de programa informático m…
Los troyanos son el subtipo de malware más frecuente y, debido a su complejidad, uno de los más …
Los spyware están diseñados para recopilar la mayor cantidad posible de información sobre el us…
Los stealers, también conocidos como passwords stealers, son un subtipo de malware especializado…
Los rootkit permiten ocultar en la mayor medida posible a otros subtipos de malware, además de …
Rogue, se le llama a los códigos maliciosos que simulan ser una solución anti-malware pero cont…
Tal como lo indica su nombre en inglés, un keylogger tiene la capacidad de grabar todas las tec…
Los gusanos, también conocidos como worms, tienen la capacidad de duplicarse a sí mismos y prop…
Como su nombre en inglés lo indica, es una puerta trasera. Por lo general, una vez que el equip…
Adware es el acrónimo de Advertisement Software. El término aplica a los programas diseñados pa…
El término Malware es el acrónimo de malicious software y se utiliza para denominar a aquellos …
A día de hoy, las contraseñas siguen siendo la principal forma de protección para nuestros dato…
A continuación veremos varios consejos para lograr una navegación web segura. Evitar los enl…
Redes Sociales