La ley de cookies y su aplicación en España

La aplicación de la ley de cookies europea en España

 

Cada vez que visitamos una página web, un mensaje nos avisa del almacenamiento de cookies en nuestro navegador, necesario para el correcto funcionamiento de la página. Consentir es ya un acto cotidiano, pero ¿sabemos qué significa? La actual directiva europea de ePrivacy,...

 

¿Qué es un código QR?

¿Qué es un código QR?

 

¿Qué tienen en común los sellos, los billetes de viaje y los carteles en el siglo XXI? Más de lo que parece: muchas empresas utilizan hoy en día códigos QR en sus productos con distintos propósitos. Con ellos, se pueden leer datos y ejecutar comandos de forma inmediata. ¿Cómo...

 

¿Qué es el phising? Aprende a proteger tus datos

Phishing: cómo reconocer los correos fraudulentos

 

Los dudosos mensajes que usan los estafadores para captar datos sensibles son un fastidio cotidiano para muchos usuarios de Internet. El denominado phishing no solo es molesto, sino que, cada año, ocasiona daños que derivan en pérdidas millonarias. Aprende a identificar el correo...

 

Alternativas a Facebook: ¿cuál es la mejor?

¿Buscas una alternativa a Facebook? Estas son las mejores

 

Si antes era suficiente relacionarse por teléfono o por mensajes SMS, hoy la comunicación privada se ha digitalizado casi por completo. Los usuarios chatean por Messenger y comparten fotos, pensamientos o sentimientos en las redes sociales y, precisamente porque este tipo de...

 

Las mejores alternativas a TeamViewer

Alternativas a TeamViewer

 

No siempre se tiene que optar por el líder del mercado, incluso en el caso del acceso remoto. TeamViewer sigue siendo la solución de escritorio remoto o de reuniones online más utilizada, pero en el mercado existen numerosas opciones adicionales que merece la pena considerar. En...

 

Programas de edición de vídeo

Los mejores programas de edición de vídeo para aficionados y profesionales

 

Los mejores programas de edición de vídeo de la actualidad gestionan el equilibrio entre funcionalidad y facilidad de uso, por lo que son recomendables para aficionados y profesionales. Con el software editor de vídeos adecuado, puedes sacar el máximo partido a tu material. Por...

 

La respuesta automática perfecta

La respuesta automática perfecta: cómo crearla

 

Un mensaje de respuesta automática contribuye a establecer una correcta comunicación por correo, ya que, en caso de no obtener respuesta, tus contactos quieren ser informados sobre tu ausencia y saber cuándo volverás a estar disponible y si alguien te sustituirá durante ese...

 

Plugins para Nagios: los módulos fundamentales del software de monitorización de redes

A pesar de que el software en sí mismo no posee ninguna función para el monitoreo de hosts, servicios o acontecimientos, Nagios se cuenta entre las soluciones de monitorización más solicitadas. Estas tareas son competencia de los plugins para Nagios, que pueden instalarse en los archivos centrales. En nuestra guía encuentras información acerca de lo que hay detrás de los módulos esenciales y cuál...

Seguridad WordPress: Los plugins de seguridad más usados

WordPress es uno de los sistemas de gestión de contenidos más utilizados para blogs, foros y otras tantas plataformas de publicación web. Como consecuencia de su gran cantidad de usuarios, los sistemas WordPress también resultan atractivos para ciberdelincuentes, en busca de vulnerabilidades y posibilidades de ataque. Por este motivo, es necesario el uso de herramientas apropiadas para prevenir...

Protección de sistemas con Intrusion Prevention System e Intrusion Detection System

Una red estable no solo se distingue por sus correspondientes estructuras de hardware, sino también por un concepto de seguridad impermeable. Además de las copias de seguridad y de las soluciones de conmutación por error, la protección contra intentos de acceso externos es de gran importancia. Con sus mecanismos de operación, los Intrusion Detection Systems (IDS) y los Intrusion Prevention Systems...

BPF – ¿qué es Berkeley Packet Filter?

El Berkeley Packet Filter fue desarrollado en 1992 para filtrar, recibir y enviar paquetes de datos de forma segura. BPF genera interfaces con capas de seguridad que, por ejemplo, tienen la función de detectar unidades de datos defectuosas al recibirlas. Esto permite descartarlas y corregirlas de inmediato. Aquí te explicamos cómo funciona BPF.

IMAP o POP3: una comparativa de protocolos de acceso

Para muchos, crear una cuenta de correo electrónico implica decidir en algún momento entre IMAP o POP3 – los dos protocolos de transmisión de mensajes. Aunque ambos protocolos se usan para un mismo fin, la manera de abordar los procesos es muy diferente. ¿Cuáles son las principales diferencias entre IMAP y POP3? ¿Cómo elegir el protocolo que mejor se adapte a tus necesidades?

¿Qué son las cookies y cuál es su papel en Internet?

Aunque las cookies son unas galletas deliciosas, este artículo se centrará en otra acepción del término: aquella que hace referencia a unos pequeños paquetes de datos que intercambian y almacenan los navegadores y las páginas web. Recientemente, la nueva directiva de la UE ha subrayado la importancia de las cookies, pues guardan datos sensibles de los usuarios. Pero ¿cómo funcionan las cookies y...

Crear un archivo batch: así puedes escribir tu propio archivo batch

Los sistemas operativos de Windows se pueden controlar de diversas formas. Los administradores habilidosos y experimentados aún siguen usando el símbolo del sistema, la herramienta de comandos propia de la casa. Si deseas que los comandos disponibles se procesen automáticamente de forma apilada, puedes crear un batch para ello. En nuestro tutorial te enseñamos cómo crear archivos batch.

UDP: ¿qué es el protocolo UDP?

La familia de protocolos de Internet está formada por unos 500 protocolos que funcionan en una amplia variedad de capas. El protocolo de datagramas de usuario (UDP), que no requiere conexión, se encarga de transmitir datagramas en la capa de transporte, antes enviados mediante el Protocolo de Internet (IP). Descubre en qué se diferencia exactamente este protocolo de la variante más conocida, el...

Activar Bluetooth con Windows 10, 8, 7, macOS, Linux, Android y iOS

El estándar de radiofrecuencia Bluetooth se ha asentado hace tiempo en el ámbito IdC y permite conexiones inalámbricas entre multitud de terminales digitales con cualquier sistema operativo. En este contexto, el proceso de sincronización denominado “emparejamiento Bluetooth” siempre funciona de manera similar. No obstante, también puede causar problemas. En nuestro manual te explicamos cómo...


Porque la unión hace la fuerza. En IONOS
#estamoscontigo
y por eso que queremos ayudarte a seguir impulsando
tu negocio. Diseña la tienda de tus sueños con:

eCommerce
Gratis durante los primeros 3 meses.