Seguridad

Browser fingerprinting: seguimiento sin cookies

Browser fingerprinting: fundamentos y posibilidades de protección

En los últimos años, el browser fingerprinting se ha establecido como un modelo de seguimiento que también funciona sin cookies. Con él, los servidores web tienen en cuenta diferentes características de los navegadores de los visitantes y, basándose en ellas, emiten las huellas digitales. Posteriormente, estas sirven para reconocer a los usuarios. Mientras que algunos datos se transmiten de forma...

Copia de seguridad en un Mac

Cómo hacer una copia de seguridad en un Mac: guía paso a paso

Te explicamos, paso a paso, cómo hacer una copia de seguridad completa en un Mac usando el nativo Time Machine. Además de la configuración y ejecución del proceso de , te mostramos otras posibilidades para realizar una copia de seguridad en un Mac: desde la copia de seguridad manual hasta los servicios basados en la nube.

Servicios de almacenamiento en la nube: comparativa

Almacenamiento en la nube: comparativa y pros y contras

El almacenamiento de archivos en la nube ya forma parte de nuestra vida cotidiana, de modo que, si estás a la búsqueda de un servicio de almacenamiento en la nube, una comparativa de las bondades y las flaquezas de cada solución puede ser un instrumento muy valioso. Sea para guardar las fotos de las vacaciones o tus documentos de trabajo ¿cuáles son los mejores servicios de nube en el mercado?

Programas para backups online

Los mejores proveedores de copias de seguridad en la nube

Muchos usuarios utilizan diferentes dispositivos para almacenar sus datos. Pero ¿y si el soporte de datos deja de funcionar o se pierde? Para tener acceso completo a los datos, es acertado realizar backups online. ¿Conoces qué servicio en el mercado se adapta mejor a tus necesidades? A continuación encontrarás una comparativa de los principales programas para hacer copias de seguridad en la nube.

Seguridad en los data centers

¿Cómo de seguro es un centro de datos?

La protección de datos o la protección contra ataques externos son los puntos recurrentes cuando se trata la seguridad de los servicios en la nube. Sin embargo, pocas veces se plantea la posibilidad de que pueda existir una amenaza física que dañe los servidores. Desde que a principios de marzo se produjese un gran incendio en un proveedor francés de servicios en la nube, este tema se ha puesto...

Plugins de cookies de WordPress

Plugins de cookies de WordPress: las 5 mejores soluciones opt-in

Los plugins de cookies de WordPress son de crucial importancia para aquellos que tienen proyectos de WordPress, ya que son indispensables para utilizar las cookies de forma legal. Hoy en día y de acuerdo con la ley de cookies, el usuario ha de consentir que se instalen cookies técnicamente no requeridas en su terminal. En este artículo te enseñamos los cuatro mejores plugins para el diseño de los...

Cuáles son los mejores antivirus

Antivirus: ¿cuál es el software más convincente?

Los programas antivirus son esenciales para garantizar la seguridad de los ordenadores. Virus, gusanos, troyanos y otros muchos tipos de malware amenazan los sistemas para infectarlos y ocasionar daños importantes. Para contrarrestarlos, los fabricantes de software intentan combatirlos con inteligentes programas antivirus. Te presentamos algunas de las mejores soluciones en el mercado para la...

Ping de la muerte

El ping de la muerte: uno de los primeros ataques de red

El ataque ping de la muerte causó sensación durante los primeros años de Internet: con este método, los piratas informáticos utilizaban un simple comando ping para bloquear un sistema remoto y, de esta manera, impedirle el uso legítimo de la red. Te explicamos en qué consiste este ataque en términos técnicos y por qué ha dejado de ser motivo de preocupación.

Ataque ping flood

Ping flood

El ping flood es un ataque de denegación de servicio que puede afectar tanto a empresas como a usuarios domésticos y que se basa en el protocolo ICMP y el comando “ping”. Con este método, el atacante desencadena un flujo masivo de datos, a menudo utilizando grandes redes de bots. Te contamos en qué consiste el ping flood attack y cómo puedes protegerte.

El RGPD: normativa europea de protección de datos

El RGPD: nueva normativa europea desde 2018

El 25 de mayo de 2018 entró en vigor la nueva ley europea sobre protección de datos (RGPD). Te presentamos los datos más importantes sobre el nuevo Reglamento general de protección de datos y resumimos todo lo que empresas y negocios online deben saber. ¿Qué ha cambiado desde su implantación? ¿Qué medidas han de tomar las empresas para seguir actuando conforme al Reglamento? ¿Qué dicen los...


¡No te vayas! ¡Tenemos algo para ti!
Consigue tu dominio .es un año gratis.

Introduce el dominio que deseas en la barra de búsqueda para comprobar su disponibilidad.
12 meses desde 0€/año IVA incl.
después 10 €/año IVA incl.