Seguridad

Todo sobre los métodos de encriptado
El encriptado informático: así se protege la comunicación
  • Seguridad

Por correo electrónico, mensajería instantánea o Voice over IP, la comunicación en Internet exige garantizar la fiabilidad en la transferencia de datos. Lo mismo ocurre en la world wide web, en donde, desde la banca online a las compras, cada vez se realizan más transacciones comerciales. Los métodos más habituales de encriptación como DES, AES o RSA, tienen la misión de proteger contraseñas,...

El encriptado informático: así se protege la comunicación
Programas para backups online
Los mejores proveedores de copias de seguridad en la nube
  • Herramientas

Muchos usuarios utilizan diferentes dispositivos para almacenar sus datos. Pero ¿y si el soporte de datos deja de funcionar o se pierde? Para tener acceso completo a los datos, es acertado realizar backups online. ¿Conoces qué servicio en el mercado se adapta mejor a tus necesidades? A continuación encontrarás una comparativa de los principales programas para hacer copias de seguridad en la nube.

Los mejores proveedores de copias de seguridad en la nube
Federated Learning of Cohorts
FLoC: ¿qué es el Federated Learning of Cohorts?
  • Desarrollo web

En los próximos año Google planea eliminar del navegador de Chrome las cookies de terceros como instrumento para generar perfiles de usuarios individuales. No obstante, debe seguir siendo posible hacer seguimiento y publicidad, motivo por el que el motor de búsqueda no ha parado de buscar alternativas como el Federated Learning of Cohorts (FLoC). ¿Qué se esconde detrás de este método? ¿Cómo...

FLoC: ¿qué es el Federated Learning of Cohorts?
Browser fingerprinting: seguimiento sin cookies
Browser fingerprinting: fundamentos y posibilidades de protección
  • Análisis web

En los últimos años, el browser fingerprinting se ha establecido como un modelo de seguimiento que también funciona sin cookies. Con él, los servidores web tienen en cuenta diferentes características de los navegadores de los visitantes y, basándose en ellas, emiten las huellas digitales. Posteriormente, estas sirven para reconocer a los usuarios. Mientras que algunos datos se transmiten de forma...

Browser fingerprinting: fundamentos y posibilidades de protección
Plugins de cookies de WordPress
Plugins de cookies de WordPress: las 5 mejores soluciones opt-in
  • Blogs

Los plugins de cookies de WordPress son de crucial importancia para aquellos que tienen proyectos de WordPress, ya que son indispensables para utilizar las cookies de forma legal. Hoy en día y de acuerdo con la ley de cookies, el usuario ha de consentir que se instalen cookies técnicamente no requeridas en su terminal. En este artículo te enseñamos los cuatro mejores plugins para el diseño de los...

Plugins de cookies de WordPress: las 5 mejores soluciones opt-in
Seguridad en los data centers
¿Cómo de seguro es un centro de datos?
  • Seguridad

La protección de datos o la protección contra ataques externos son los puntos recurrentes cuando se trata la seguridad de los servicios en la nube. Sin embargo, pocas veces se plantea la posibilidad de que pueda existir una amenaza física que dañe los servidores. Desde que a principios de marzo se produjese un gran incendio en un proveedor francés de servicios en la nube, este tema se ha puesto...

¿Cómo de seguro es un centro de datos?
¿Qué es IAM (identity and access management)?
IAM: ¿qué es el identity and access management?
  • Seguridad

La identity and access management existe dondequiera que haya cuentas de usuario. ¿Debería la IAM estar presente en todas las aplicaciones? ¿Qué importancia tiene este sistema para la administración de identidades a la luz de las normas de compliance? Y ¿qué funciones subyacen realmente al sistema IAM?

IAM: ¿qué es el identity and access management?
¿Qué es el credential stuffing?
Credential stuffing: cómo una brecha de seguridad desencadena una fuga de datos
  • Seguridad

Por la darknet fluyen millones y millones de credenciales robadas. Con estas combinaciones de nombre de usuario y contraseña, los hackers se cuelan en diferentes cuentas y se hacen con datos confidenciales. Esta técnica recibe el nombre de credential stuffing en inglés, que en español suele traducirse como relleno de credenciales. Para que puedas proteger tus datos frente a este tipo de ataque, te...

Credential stuffing: cómo una brecha de seguridad desencadena una fuga de datos
Correo seguro: protege tu dirección de correo electrónico
Correo seguro: protege tu email de los spambots
  • Seguridad correo electrónico

Los spambots, también llamados Email harvesters o programas “cazacorreos”, recorren Internet de forma incesante a la búsqueda de direcciones de correo que más tarde podrán utilizar para acciones de publicidad agresiva, para enviar phishing o para distribuir todo tipo de malware. Y, por lo general, tienen bastante éxito. La legislación vigente dicta a los propietarios y administradores de páginas...

Correo seguro: protege tu email de los spambots
¿Qué es el ethical hacking?
Ethical hacking: solucionar fallos de seguridad y prevenir la cibercriminalidad
  • Seguridad

El ethical hacking, o hacking ético, ha estado creciendo en popularidad en los últimos años. Un número creciente de empresas eligen voluntariamente ser hackeadas y contratan a profesionales de la informática para atacar sus propias infraestructuras. Estos ataques de prueba tienen como objetivo revelar las debilidades del sistema y prevenir los ataques ilegales que podrían tener consecuencias...

Ethical hacking: solucionar fallos de seguridad y prevenir la cibercriminalidad