Seguridad en los data centers

¿Cómo de seguro es un centro de datos?

 

La protección de datos o la protección contra ataques externos son los puntos recurrentes cuando se trata la seguridad de los servicios en la nube. Sin embargo, pocas veces se plantea la posibilidad de que pueda existir una amenaza física que dañe los servidores. Desde que a...

 

Ataque Zero-Day a Microsoft Exchange

Reacción al ataque Zero-Day a Microsoft Exchange

 

La comunicación que hizo Microsoft el pasado 6 de marzo sobre la existencia de vulnerabilidades en el software Microsoft Exchange no pilló por sorpresa a IONOS, hecho que permitió que sus sistemas salieran indemnes de los ataques. Esto se debió a que tres días antes IONOS había...

 

Seguridad en los data centers

¿Cómo de seguro es un centro de datos?

La protección de datos o la protección contra ataques externos son los puntos recurrentes cuando se trata la seguridad de los servicios en la nube. Sin embargo, pocas veces se plantea la posibilidad de que pueda existir una amenaza física que dañe los servidores. Desde que a principios de marzo se produjese un gran incendio en un proveedor francés de servicios en la nube, este tema se ha puesto...

Ataque Zero-Day a Microsoft Exchange

Reacción al ataque Zero-Day a Microsoft Exchange

La comunicación que hizo Microsoft el pasado 6 de marzo sobre la existencia de vulnerabilidades en el software Microsoft Exchange no pilló por sorpresa a IONOS, hecho que permitió que sus sistemas salieran indemnes de los ataques. Esto se debió a que tres días antes IONOS había conseguido detectar las amenazas y, por consiguiente, había puesto en marcha toda la maquinaria necesaria para proteger...

¿Qué es IAM (identity and access management)?

IAM: ¿qué es el identity and access management?

La identity and access management existe dondequiera que haya cuentas de usuario. ¿Debería la IAM estar presente en todas las aplicaciones? ¿Qué importancia tiene este sistema para la administración de identidades a la luz de las normas de compliance? Y ¿qué funciones subyacen realmente al sistema IAM?

¿Qué es el credential stuffing?

Credential stuffing: cómo una brecha de seguridad desencadena una fuga de datos

Por la darknet fluyen millones y millones de credenciales robadas. Con estas combinaciones de nombre de usuario y contraseña, los hackers se cuelan en diferentes cuentas y se hacen con datos confidenciales. Esta técnica recibe el nombre de credential stuffing en inglés, que en español suele traducirse como relleno de credenciales. Para que puedas proteger tus datos frente a este tipo de ataque, te...

Cuáles son los mejores antivirus

Antivirus: ¿cuál es el software más convincente?

Los programas antivirus son esenciales para garantizar la seguridad de los ordenadores. Virus, gusanos, troyanos y otros muchos tipos de malware amenazan los sistemas para infectarlos y ocasionar daños importantes. Para contrarrestarlos, los fabricantes de software intentan combatirlos con inteligentes programas antivirus. Te presentamos algunas de las mejores soluciones en el mercado para la...

¿Qué es el ethical hacking?

Ethical hacking: solucionar fallos de seguridad y prevenir la cibercriminalidad

El ethical hacking, o hacking ético, ha estado creciendo en popularidad en los últimos años. Un número creciente de empresas eligen voluntariamente ser hackeadas y contratan a profesionales de la informática para atacar sus propias infraestructuras. Estos ataques de prueba tienen como objetivo revelar las debilidades del sistema y prevenir los ataques ilegales que podrían tener consecuencias...

Función hash

¿Qué es una función hash?

La función hash tiene muchas aplicaciones en la informática. El método de la función hash genera valores hash que representan la información digital en un formato uniforme predeterminado, lo que permite acceder a los datos más rápidamente e implementar funciones de seguridad inteligentes mediante el cifrado del intercambio de datos.

¿Qué es el mandatory access control (MAC)?

Mandatory access control (MAC): ¿cómo funciona?

La protección de los datos es un tema cada vez más importante. Especialmente cuando se trata de datos altamente sensibles, como en campo político o militar, es importante tener un sistema tan a prueba de manipulaciones como sea posible. El mandatory access control requiere mucho trabajo de mantenimiento, pero blinda el sistema casi por completo. Te explicamos cómo funciona.

¿Qué es el role based access control (RBAC)?

Role based access control (RBAC): ¿cómo funciona el control de acceso basado en roles?

Las empresas protegen sus datos confidenciales restringiendo las autorizaciones de acceso y modificación a los sistemas. Sin embargo, la asignación de autorizaciones individuales por usuario requiere un gran esfuerzo de mantenimiento y, a menudo, provoca errores. Con el role based access control o RBAC, las autorizaciones se asignan de acuerdo con roles previamente establecidos. Aquí te explicamos...

Tablas hash

Tablas hash: acceso rápido a valores hash desde la base de datos

La práctica función hash sirve para generar tablas hash, un método que resume la información digital de tal manera que permite recuperar rápidamente conjuntos de datos complejos desde bases de datos de Internet. Con estas tablas, además, se pueden implementar funciones de seguridad inteligentes mediante encriptación en la transferencia de datos.


¡No te vayas! ¡Tenemos algo para ti!
Consigue tu dominio .es un año gratis.

Introduce el dominio que deseas en la barra de búsqueda para comprobar su disponibilidad.
12 meses desde 0€/año IVA incl.
después 10 €/año IVA incl.