Junco TIC
  • Blog
  • Cursos
  • Eventos
    • PythonDay Malargüe
    • 2do. Congreso Multidisciplinario IES – San Rafael, Mendoza (Arg.)
    • Video conferencia para FIDISOHL 6° Edición
    • FLISoL2020 – Videos de las charlas del evento online
    • Resumen del FLISOL2016 en San Rafael, Mendoza
  • Servicios
  • Nosotros
  • Contacto
  • Facebook
  • Twitter
  • LinkedIn
  • Canal Youtube

privacidad

Criptografía

Privacidad: Día de la privacidad de los datos

Hoy, 28 de enero, se celebra a nivel internacional el día de la privacidad de los datos (o de la información), el Data Privacy Day, y su objetivo es la concienciación de las personas para con su privacidad en la red. Aquí algunos consejos. Qué es el DPD – Data Leer más…

Por Diego Córdoba, hace 5 años28 enero, 2020
Aplicaciones

Web trackers: qué son y cómo proteger nuestra privacidad

¿Qué son los web trackers? ¿cómo actúan? ¿cómo proteger nuestra privacidad restringiendo los datos que entregamos mientras navegamos? Mucha de la actividad que tenemos en línea es almacenada por alguien y analizada mediante tecnologías de rastreo o tracking web. Los sitios que visitamos, el tiempo de permanencia, la actividad que Leer más…

Por Diego Córdoba, hace 6 años21 junio, 2019
Aplicaciones

TOR: Proxificando la salida a Internet en Linux

Hoy hablaremos sobre cómo podemos proxificar o, en la jerga, «torificar», toda la salida a Internet de nuestro ordenador utilizando la red TOR. Seguramente alguna vez nos ha pasado que hemos necesitado conectarnos a servicios remotos en alguna red que restringe todo trafico excepto web y dns, cierto? Sin ir Leer más…

Por Diego Córdoba, hace 8 años8 septiembre, 2017
Criptografía

Privacidad en el email: algunas recomendaciones

En esta oportunidad les traigo información sobre la privacidad en el email, y algunas recomendaciones y servicios de correo electrónico que la proveen. El correo electrónico, conocido como e-mail e email, es un método de intercambio digital de mensajes desde un autor a otro o más de un receptor. Generalmente Leer más…

Por Diego Córdoba, hace 9 años9 mayo, 2016
¡Seguinos!
Telegram Channel
RSS Feed

Facebook Twitter LinkedIn Canal Youtube
Buscar
Entradas recientes
  • Firewall Stateful vs. Stateless: diferencias y aplicaciones
  • Folium y los mapas interactivos en Python – Introducción
  • Contenedores vs Entornos Virtuales: ¿Cuál usar y cuándo?
  • /etc/passwd y /etc/shadow en Linux: estructura y seguridad
  • nftables vs iptables: algunas notas
  • SSH y la secuencia de conexión
  • Wireshark: geolocalizando direcciones IP
Categorías
  • Aplicaciones
  • Criptografía
  • Educación
  • InfoSec
  • Inteligencia Artificial
  • Linux
  • Noticias
  • Programación
  • Redes
  • Sin categoría
  • Software Libre
  • Videos
Etiquetas
algoritmo algoritmos de ordenamiento bash comando criptografia crypto debian filesystem Flask fsf git gnu hack hacking htop infosec Inteligencia Artificial iptables kernel linux mount mysql networking open source openssl password privacy procesos prog programacion programming python red security seguridad software libre ssh ssl swap systemd tcpip torvalds tunneling vim vulnerability
  • Blog
  • Cursos
  • Eventos
  • Servicios
  • Nosotros
  • Contacto
  • Facebook
  • Twitter
  • LinkedIn
  • Canal Youtube
Hestia | Desarrollado por ThemeIsle