Cómo identificar y eliminar malware

Software malicioso: cómo prevenir, identificar y eliminar el malware

 

Los troyanos y los virus informáticos son muy temidos por los usuarios. En concreto, en lo que concierne a la gestión de datos sensibles o a la configuración de un servidor, la seguridad es el valor más importante. Para protegerse del software malicioso, debe llevarse a cabo una...

 

Todo sobre los métodos de encriptado

El encriptado informático: así se protege la comunicación

Por correo electrónico, mensajería instantánea o Voice over IP, la comunicación en Internet exige garantizar la fiabilidad en la transferencia de datos. Lo mismo ocurre en la world wide web, en donde, desde la banca online a las compras, cada vez se realizan más transacciones comerciales. Los métodos más habituales de encriptación como DES, AES o RSA, tienen la misión de proteger contraseñas,...

SSL y TLS

¿En qué se diferencian TLS y SSL?

SSL y TLS son dos protocolos de cifrado que se utilizan con frecuencia en programas de correo electrónico y navegadores. ¿Te has preguntado alguna vez cuál elegir cuando debes seleccionar uno de ellos, por ejemplo, para la configuración de un cliente de correo electrónico? Aquí te contamos las diferencias entre SSL y TLS, y por qué hoy en día solo uno de ellos es adecuado.

Seguridad en los data centers

¿Cómo de seguro es un centro de datos?

La protección de datos o la protección contra ataques externos son los puntos recurrentes cuando se trata la seguridad de los servicios en la nube. Sin embargo, pocas veces se plantea la posibilidad de que pueda existir una amenaza física que dañe los servidores. Desde que a principios de marzo se produjese un gran incendio en un proveedor francés de servicios en la nube, este tema se ha puesto...

Ataque Zero-Day a Microsoft Exchange

Reacción al ataque Zero-Day a Microsoft Exchange

La comunicación que hizo Microsoft el pasado 6 de marzo sobre la existencia de vulnerabilidades en el software Microsoft Exchange no pilló por sorpresa a IONOS, hecho que permitió que sus sistemas salieran indemnes de los ataques. Esto se debió a que tres días antes IONOS había conseguido detectar las amenazas y, por consiguiente, había puesto en marcha toda la maquinaria necesaria para proteger...

¿Qué es IAM (identity and access management)?

IAM: ¿qué es el identity and access management?

La identity and access management existe dondequiera que haya cuentas de usuario. ¿Debería la IAM estar presente en todas las aplicaciones? ¿Qué importancia tiene este sistema para la administración de identidades a la luz de las normas de compliance? Y ¿qué funciones subyacen realmente al sistema IAM?

¿Qué es el credential stuffing?

Credential stuffing: cómo una brecha de seguridad desencadena una fuga de datos

Por la darknet fluyen millones y millones de credenciales robadas. Con estas combinaciones de nombre de usuario y contraseña, los hackers se cuelan en diferentes cuentas y se hacen con datos confidenciales. Esta técnica recibe el nombre de credential stuffing en inglés, que en español suele traducirse como relleno de credenciales. Para que puedas proteger tus datos frente a este tipo de ataque, te...

Cuáles son los mejores antivirus

Antivirus: ¿cuál es el software más convincente?

Los programas antivirus son esenciales para garantizar la seguridad de los ordenadores. Virus, gusanos, troyanos y otros muchos tipos de malware amenazan los sistemas para infectarlos y ocasionar daños importantes. Para contrarrestarlos, los fabricantes de software intentan combatirlos con inteligentes programas antivirus. Te presentamos algunas de las mejores soluciones en el mercado para la...

¿Qué es el ethical hacking?

Ethical hacking: solucionar fallos de seguridad y prevenir la cibercriminalidad

El ethical hacking, o hacking ético, ha estado creciendo en popularidad en los últimos años. Un número creciente de empresas eligen voluntariamente ser hackeadas y contratan a profesionales de la informática para atacar sus propias infraestructuras. Estos ataques de prueba tienen como objetivo revelar las debilidades del sistema y prevenir los ataques ilegales que podrían tener consecuencias...

Función hash

¿Qué es una función hash?

La función hash tiene muchas aplicaciones en la informática. El método de la función hash genera valores hash que representan la información digital en un formato uniforme predeterminado, lo que permite acceder a los datos más rápidamente e implementar funciones de seguridad inteligentes mediante el cifrado del intercambio de datos.

¿Qué es el mandatory access control (MAC)?

Mandatory access control (MAC): ¿cómo funciona?

La protección de los datos es un tema cada vez más importante. Especialmente cuando se trata de datos altamente sensibles, como en campo político o militar, es importante tener un sistema tan a prueba de manipulaciones como sea posible. El mandatory access control requiere mucho trabajo de mantenimiento, pero blinda el sistema casi por completo. Te explicamos cómo funciona.


¡No te vayas! ¡Tenemos algo para ti!
Consigue tu dominio .es un año gratis.

Introduce el dominio que deseas en la barra de búsqueda para comprobar su disponibilidad.
12 meses desde 0€/año IVA incl.
después 10 €/año IVA incl.