Seguridad

Cómo hacer un backup de WordPress
WordPress: backup para evitar perder datos
  • Blogs

Con un backup de WordPress, proteges las páginas web creadas con el gestor de contenidos WordPress del riesgo de una repentina pérdida de datos. Puedes crear regularmente copias de páginas WordPress mediante plugins, a través de tu proveedor o recurriendo a un administrador de nube. Realizar una copia de seguridad manual requiere un poco más de trabajo, pero permite controlar todo el...

WordPress: backup para evitar perder datos
Función hash
¿Qué es una función hash?
  • Seguridad

La función hash tiene muchas aplicaciones en la informática. El método de la función hash genera valores hash que representan la información digital en un formato uniforme predeterminado, lo que permite acceder a los datos más rápidamente e implementar funciones de seguridad inteligentes mediante el cifrado del intercambio de datos.

¿Qué es una función hash?
PHP 7.2
PHP 7.2 quedará obsoleto el 20 de noviembre de 2020
  • Desarrollo web

Muy pronto, PHP 7.2 ya no será compatible. Hasta la fecha EOL (end of life), tendrás tiempo para reemplazar las versiones obsoletas con un código PHP actualizado que mejorará la seguridad, solucionará los errores y el rendimiento de la web mejorará. Cuanto más esperes, más complicado será actualizar las páginas web de contenido dinámico.

PHP 7.2 quedará obsoleto el 20 de noviembre de 2020
¿Qué es el role based access control (RBAC)?
Role based access control (RBAC): ¿cómo funciona el control de acceso basado en roles?
  • Seguridad

Las empresas protegen sus datos confidenciales restringiendo las autorizaciones de acceso y modificación a los sistemas. Sin embargo, la asignación de autorizaciones individuales por usuario requiere un gran esfuerzo de mantenimiento y, a menudo, provoca errores. Con el role based access control o RBAC, las autorizaciones se asignan de acuerdo con roles previamente establecidos. Aquí te explicamos...

Role based access control (RBAC): ¿cómo funciona el control de acceso basado en roles?
WireGuard VPN: conceptos básicos
WireGuard VPN: conceptos básicos
  • Herramientas

Las redes privadas virtuales (VPN) son cada vez más populares entre los usuarios particulares. Sin embargo, los protocolos VPN más habituales no están optimizados para su uso actual. Por suerte, WireGuard ofrece una alternativa más sofisticada para todos, que ahorra energía y requiere poca especialización en el hardware, por lo que podría consolidarse como la solución VPN estándar del futuro.

WireGuard VPN: conceptos básicos
Tablas hash
Tablas hash: acceso rápido a valores hash desde la base de datos
  • Seguridad

La práctica función hash sirve para generar tablas hash, un método que resume la información digital de tal manera que permite recuperar rápidamente conjuntos de datos complejos desde bases de datos de Internet. Con estas tablas, además, se pueden implementar funciones de seguridad inteligentes mediante encriptación en la transferencia de datos.

Tablas hash: acceso rápido a valores hash desde la base de datos
Brute force: definición y medidas de protección
Brute Force: cuando las contraseñas se sirven en bandeja de plata
  • Seguridad

Dadas las repetidas ocasiones en las que los titulares mencionan casos de contraseñas robadas, es comprensible el temor que tienen muchos usuarios de ser víctimas de alguno de estos ataques. Y es que aunque los usuarios elijan contraseñas complicadas, que en el mejor de los casos están compuestas por diferentes tipos de caracteres y son, por ello, consideradas seguras, muchas veces las máscaras de...

Brute Force: cuando las contraseñas se sirven en bandeja de plata
¿Qué es SIEM?
¿Qué es SIEM (Security Information and Event Management)?
  • Seguridad

Las vulnerabilidades en la infraestructura informática de las empresas provocan cada vez más situaciones desagradables, que incluso pueden llegar a poner en riesgo la existencia de la empresa. El SIEM (Security Information and Event Management) hace posible la detección de amenazas en tiempo real con el fin de responder de manera apropiada y oportuna.

¿Qué es SIEM (Security Information and Event Management)?
¿Qué es el spoofing?
Spoofing: qué es y cómo prevenirlo
  • Seguridad

Los ataques de suplantación de identidad cubren un amplio abanico de posibles escenarios. Además de los clásicos, como el de IP o de DNS, se incluyen los ataques de , que resultan especialmente peligrosos. En este artículo, descubrirás en qué consisten los ataques de y qué medidas puedes tomar para protegerte eficazmente de ellos.

Spoofing: qué es y cómo prevenirlo
¿Qué es una botnet?
Cómo protegerse de las botnets
  • Seguridad

Aunque las botnets son difíciles de detectar, están presentes por todo Internet y provocan daños a diario. Estas redes fraudulentas se sirven de millones de ordenadores privados con fines ilegales, para actuar en segundo plano, a menudo, pasando totalmente desapercibidas. En este artículo aprenderás a evitar que tu equipo se convierta en un zombi y a protegerte de los bots.

Cómo protegerse de las botnets