Seguridad

Ubuntu SSH
SSH en Ubuntu: instalación y activación
  • Configuración

Para habilitar conexiones remotas seguras a un sistema Ubuntu, no se puede pasar por alto el procedimiento de seguridad SSH. OpenSSH es un servidor SSH de Ubuntu que viene en el paquete de software y cumple con todos los requisitos importantes. Sin embargo, normalmente el servicio SSH de Ubuntu está desactivado, por lo que primero tendrás que instalarlo y activarlo. Te mostramos cómo funciona la...

SSH en Ubuntu: instalación y activación
Cómo usar las claves SSH para una conexión de red
Claves SSH para una conexión de red más segura
  • Seguridad

El protocolo SSH se encarga de asegurar la conexión con la que se gestiona y usa un servidor remoto en un centro de datos. Antes del registro en el servidor se ha de seguir un proceso de autenticación que generalmente usa la forma estándar de usuario y contraseña. Sin embargo, existen métodos alternativos como la autenticación con clave pública o clave SSH que ofrecen grandes ventajas. Te...

Claves SSH para una conexión de red más segura
¿Qué son los metadatos?
¿Qué son los metadatos?
  • Desarrollo web

Los metadatos son generados por muchas aplicaciones en el mundo digital. Si estos se recogen y analizan en masa, suponen un grave riesgo para la privacidad. Pero los metadatos en sí no tienen por qué ser peligrosos: el término es amplio y se usan para muchas técnicas útiles. En este artículo explicamos en qué consisten los metadatos.

¿Qué son los metadatos?
Guardar fotos
Guardar fotos: ¿qué opciones hay disponibles?
  • Seguridad

Hay muchas formas de guardar tus fotos. ¿Qué soluciones son las mejores para hacerlo? Una mayor calidad de imagen aumenta el tamaño de las fotos, por lo que guardar las fotos en la nube es cada vez más importante. ¿Hasta qué punto es seguro hacer una copia de seguridad de fotos en la nube y qué ventajas tiene esta sobre los medios de almacenamiento tradicionales a la hora de almacenar fotos?

Guardar fotos: ¿qué opciones hay disponibles?
Servicios de almacenamiento en la nube: comparativa
Almacenamiento en la nube: comparativa
  • Herramientas

El almacenamiento de archivos en la nube ya forma parte de nuestra vida cotidiana, de modo que, si estás a la búsqueda de un servicio de almacenamiento en la nube, una comparativa de las bondades y las flaquezas de cada solución puede ser un instrumento muy valioso. Este tipo de almacenamiento alivia la carga de tu propio disco duro y garantiza que los datos estén disponibles en cualquier momento...

Almacenamiento en la nube: comparativa
Single point of failure
Single point of failure
  • Seguridad

El single point of failure, o SPOF para abreviar, es una temida avería del sistema. Un SPOF puede provocar el fallo de todo un sistema. En los sistemas complejos, detectar el SPOF responsable del fallo puede suponer un esfuerzo considerable. Nuestro artículo explica los diferentes tipos de SPOF y cómo prevenirlos. Sigue leyendo para saber más.

Single point of failure
Filtro de correo no deseado de Outlook
El filtro de correo spam en Outlook
  • Seguridad correo electrónico

El filtro de correo no deseado de Outlook envía el spam no deseado y delictivo a la carpeta de correo no deseado. Con la configuración adecuada, puedes mantener incluso los correos publicitarios que no cumplen los criterios típicos del spam lejos de la bandeja de entrada. En el caso de correos electrónicos mal clasificados, el filtro de spam de Outlook puede ajustarse fácilmente de forma manual.

El filtro de correo spam en Outlook
Cryptojacking
Cryptojacking: cómo detectar y protegerse de la infección
  • Seguridad

El malware adopta muchas formas diferentes, pero el objetivo es siempre el mismo: obtener un beneficio. Este es el caso de la minería ilegal de criptomonedas, una práctica conocida como cryptojacking. En el cryptojacking, los dispositivos infectados se utilizan para minar criptodivisas en secreto, a menudo como parte de redes de bots. Te explicamos cómo puedes reconocer el criptojacking y cómo...

Cryptojacking: cómo detectar y protegerse de la infección
Redundancia
¿Qué es la redundancia en informática?
  • Seguridad

En informática, la redundancia intencionada protege los sistemas de almacenamiento y data centers de pérdida de datos y caídas del sistema. Mediante la duplicación y la interpretación múltiple de juegos de datos, rutas de abastecimiento y componentes técnicos, se refuerza la resiliencia de bancos de datos y sistemas informáticos. Descubre cómo funciona, cuándo es lógico tenerla y cuándo se...

¿Qué es la redundancia en informática?
Cómo utilizar los SSH tunnels
SSH tunnels: el reenvío de puertos SSH en detalle
  • Seguridad

Los túneles SSH se utilizan para transferencias de datos seguras y para acceder a páginas web a las que de otro modo no se tendría acceso. En cuanto a los túneles SSH inversos, estos hacen posible el reenvío de puertos con direcciones IP privadas. Sigue leyendo para saber qué son, para qué se utilizan y también para descubrir cómo crear un túnel SSH.

SSH tunnels: el reenvío de puertos SSH en detalle