Seguridad

Penetration testing: la verificación completa para tu red
Penetration testing: encuentra las vulnerabilidades en tu red
  • Know How

A mayor complejidad de una red, mayores son sus vulnerabilidades y, por lo tanto, sus probabilidades de ser atacada. En tiempos donde las aplicaciones son controladas a través de interfaces web y tanto las empresas como sus clientes acceden a las estructuras de sus redes corporativas a través de Internet, los administradores web y el personal informático responsable se enfrentan cada vez a retos...

Penetration testing: encuentra las vulnerabilidades en tu red
Principios básicos y legales del escaneo de puertos
¿Por qué escanear puertos contribuye a la seguridad de tu sistema?
  • Know How

En los diferentes programas que originan un tráfico de datos entrante y saliente es fácil perder la perspectiva. Sobre todo en el caso de las redes que tienen una gran cantidad de sistemas informáticos que se comunican con servicios en Internet, es imprescindible recurrir a asistencia técnica. Las herramientas de alto rendimiento controlan las actividades de las aplicaciones y permiten suprimir...

¿Por qué escanear puertos contribuye a la seguridad de tu sistema?
Honeypot: seguridad informática para detectar amenazas
¿Qué es un honeypot?
  • Seguridad

Para mantener alejado de los sistemas informáticos con información corporativa importante a todo posible atacante, las empresas apuestan por sistemas de detección de intrusos (IDS) y firewalls. Estos mecanismos de protección pueden complementarse con los llamados honeypots, que atraen a los hackers a ámbitos aislados de la red y reúnen datos sobre los diversos patrones de ataque. Para saber cómo...

¿Qué es un honeypot?
Click fraud: cómo descubrir el fraude de clics
Click fraud: cómo detectarlo y protegerse de él
  • Vender en Internet

El click fraud cuesta a la industria publicitaria miles de millones al año. Una y otra vez los anunciantes tienen que luchar contra el hecho de que sus anuncios no lleguen al grupo objetivo deseado, pues el presupuesto de publicidad planificado es utilizado completamente por clics generados artificialmente en click farms o por redes de robots. Visita nuestra guía e infórmate sobre el fraude y la...

Click fraud: cómo detectarlo y protegerse de él
Firewall por hardware: una solución duradera y estable
Firewall por hardware: el sistema externo de seguridad
  • Seguridad

La mayoría de los usuarios de sistemas informáticos confían en los cortafuegos: una vez se activa el firewall, el equipo estará protegido. Sin embargo, con el paso del tiempo, las notificaciones sobre aplicaciones bloqueadas se pueden convertir en un hecho problemático, especialmente porque las causas suelen ser desconocidas. Ahora bien, ¿qué es un firewall y cómo funciona exactamente?, y, más...

Firewall por hardware: el sistema externo de seguridad
¿En qué consiste una zona desmilitarizada (DMZ)?
DMZ: utiliza la zona desmilitarizada y protege tu red interna
  • Seguridad

Las empresas que alojan su propia web, su tienda online o sus buzones de correo electrónico por sus propios medios siempre deberían hacerlo separando los servidores correspondientes de su red local. Esta es, tal vez, una de las mejores maneras de prevenir ataques externos a un sistema público que puedan afectar a la red de equipos corporativa. Uno de los niveles más altos de protección en este...

DMZ: utiliza la zona desmilitarizada y protege tu red interna
IPsec: arquitectura de seguridad para IPv4 e IPv6
IPsec: arquitectura de seguridad para IPv4 e IPv6
  • Know How

Uno de los problemas de la versión más antigua del Protocolo de Internet IPv4 era la falta de garantías en cuanto a normas de seguridad, integridad, autenticidad y confidencialidad. El antiguo protocolo carecía de los medios necesarios para, por ejemplo, identificar la fuente de origen de los datos o para garantizar la seguridad de la transferencia. IPsec, desarrollado para el protocolo sucesor...

IPsec: arquitectura de seguridad para IPv4 e IPv6