Cómo identificar y eliminar malware

Software malicioso: cómo prevenir, identificar y eliminar el malware

 

Los troyanos y los virus informáticos son muy temidos por los usuarios. En concreto, en lo que concierne a la gestión de datos sensibles o a la configuración de un servidor, la seguridad es el valor más importante. Para protegerse del software malicioso, debe llevarse a cabo una...

 

¿Qué es el role based access control (RBAC)?

Role based access control (RBAC): ¿cómo funciona el control de acceso basado en roles?

Las empresas protegen sus datos confidenciales restringiendo las autorizaciones de acceso y modificación a los sistemas. Sin embargo, la asignación de autorizaciones individuales por usuario requiere un gran esfuerzo de mantenimiento y, a menudo, provoca errores. Con el role based access control o RBAC, las autorizaciones se asignan de acuerdo con roles previamente establecidos. Aquí te explicamos...

Tablas hash

Tablas hash: acceso rápido a valores hash desde la base de datos

La práctica función hash sirve para generar tablas hash, un método que resume la información digital de tal manera que permite recuperar rápidamente conjuntos de datos complejos desde bases de datos de Internet. Con estas tablas, además, se pueden implementar funciones de seguridad inteligentes mediante encriptación en la transferencia de datos.

Brute force: definición y medidas de protección

Brute Force: cuando las contraseñas se sirven en bandeja de plata

Dadas las repetidas ocasiones en las que los titulares mencionan casos de contraseñas robadas, es comprensible el temor que tienen muchos usuarios de ser víctimas de alguno de estos ataques. Y es que aunque los usuarios elijan contraseñas complicadas, que en el mejor de los casos están compuestas por diferentes tipos de caracteres y son, por ello, consideradas seguras, muchas veces las máscaras de...

DNS spoofing

DNS spoofing: así funciona y así puedes protegerte

El DNS spoofing consiste en manipular la resolución de nombres de dominio (DNS), por lo que representa una amenaza seria para los usuarios de internet. Descubre en qué consisten las diferentes variantes de este tipo de ataque, qué pretenden los ciberdelincuentes con ellas y qué medidas puedes tomar para protegerte eficazmente.

¿Qué es SIEM?

¿Qué es SIEM (Security Information and Event Management)?

Las vulnerabilidades en la infraestructura informática de las empresas provocan cada vez más situaciones desagradables, que incluso pueden llegar a poner en riesgo la existencia de la empresa. El SIEM (Security Information and Event Management) hace posible la detección de amenazas en tiempo real con el fin de responder de manera apropiada y oportuna.

¿Qué es el spoofing?

Spoofing: qué es y cómo prevenirlo

Los ataques de suplantación de identidad cubren un amplio abanico de posibles escenarios. Además de los clásicos, como el de IP o de DNS, se incluyen los ataques de , que resultan especialmente peligrosos. En este artículo, descubrirás en qué consisten los ataques de y qué medidas puedes tomar para protegerte eficazmente de ellos.

¿Qué es SELinux?

¿Qué es SELinux?

SELinux es un módulo de seguridad para el núcleo de Linux que puede habilitarse en diversas distribuciones de este sistema operativo. Esta implementación permite a los administradores restringir al mínimo los derechos de acceso al sistema operativo y, de esta manera, controlar mejor los procesos en ejecución. Por todo ello, SELinux reduce significativamente las probabilidades de que algún programa...

¿Qué es una botnet?

Cómo protegerse de las botnets

Aunque las botnets son difíciles de detectar, están presentes por todo Internet y provocan daños a diario. Estas redes fraudulentas se sirven de millones de ordenadores privados con fines ilegales, para actuar en segundo plano, a menudo, pasando totalmente desapercibidas. En este artículo aprenderás a evitar que tu equipo se convierta en un zombi y a protegerte de los bots.

¿Qué es DevSecOps?

¿Qué es DevSecOps y para qué se utiliza?

DevSecOps es el enfoque más adecuado para conseguir una gran velocidad en el desarrollo de software sin tener que renunciar a la seguridad: con DevSecOps, las cuestiones de seguridad se integran directamente en el proceso de desarrollo. Te revelamos sus ventajas y desventajas y te presentamos diferentes formas de implementarlo.


¡No te vayas! ¡Tenemos algo para ti!
Consigue tu dominio .es un año gratis.

Introduce el dominio que deseas en la barra de búsqueda para comprobar su disponibilidad.
12 meses desde 0€/año IVA incl.
después 10 €/año IVA incl.