Seguridad

¿Qué es una lista gris?
¿Qué es una lista gris?
  • Seguridad correo electrónico

El uso de listas grises o greylisting es un método efectivo de lucha contra el envío de correos electrónicos basura a nivel mundial. Puesto que funciona de forma oculta, la mayoría de usuarios no sabe que su bandeja de entrada está siendo protegida por una lista gris. ¡Sigue leyendo para saber cómo funciona exactamente este método a nivel técnico!

¿Qué es una lista gris?
DMARC
DMARC: detección de abusos del dominio de correo electrónico
  • Seguridad correo electrónico

¿Cómo se pueden reconocer los correos electrónicos fraudulentos si utilizan un nombre de remitente conocido y parecen correos de newsletter y de servicios de confianza? Una opción es el mecanismo de autentificación DMARC, que en caso de una autentificación negativa toma las medidas necesarias. Te explicamos cómo descubrir a tiempo un posible abuso de tu nombre de remitente con DMARC.

DMARC: detección de abusos del dominio de correo electrónico
¿Qué es DevSecOps?
¿Qué es DevSecOps y para qué se utiliza?
  • Seguridad

DevSecOps es el enfoque más adecuado para conseguir una gran velocidad en el desarrollo de software sin tener que renunciar a la seguridad: con DevSecOps, las cuestiones de seguridad se integran directamente en el proceso de desarrollo. Te revelamos sus ventajas y desventajas y te presentamos diferentes formas de implementarlo.

¿Qué es DevSecOps y para qué se utiliza?
¿Qué es un firewall?
El firewall: el guardián de la frontera entre tu ordenador y la red
  • Seguridad

Un firewall ofrece protección eficaz contra virus u otros programas maliciosos diseñados para atacar tu equipo. Sin embargo, para que funcione, la configuración debe ser óptima. A continuación, aprenderás cómo funciona un firewall y qué limitaciones tiene.

El firewall: el guardián de la frontera entre tu ordenador y la red
¿Qué es un backup?
¿Qué es un backup y cuál es la mejor manera de proteger los datos?
  • Seguridad

Un problema técnico, un ciberataque o una intrusión de malware pueden hacer que pierdas datos importantes, con los altos costes y las consecuencias que ello conlleva. Para minimizar este riesgo, es esencial hacer backups regulares y disponer de una estrategia de backup adaptada a tus necesidades y que esté a la altura de tus requisitos, pero ¿qué es un backup?

¿Qué es un backup y cuál es la mejor manera de proteger los datos?
Windows 8: crear un backup
Crear un backup en Windows 8: cómo funciona la copia de seguridad
  • Configuración

Un ordenador averiado puede ser la causa de muchos dolores de cabeza: no solo se trata de tener que reemplazar el hardware, sino también de la pérdida irreversible, en muchos casos, de las fotos de las vacaciones, los documentos y otros datos. Sin embargo, tales situaciones pueden evitarse realizando copias de seguridad de los datos, un fin para el cual Windows 8 ofrece herramientas integradas....

Crear un backup en Windows 8: cómo funciona la copia de seguridad
¿Qué es un ataque DoS?
Ataque DoS: ¿qué pasa durante un ataque denial of service?
  • Know How

Los ataques denial of service, también conocidos como ataques DoS, son un método relativamente simple y eficaz al que recurren los ciberdelincuentes para paralizar sitios web, el tráfico de correo electrónico o redes enteras. Si tienes presencia en la web, es probable que seas vulnerable a este tipo de ataques. ¿Qué es DoS exactamente y qué ocurre durante un ataque DoS?

Ataque DoS: ¿qué pasa durante un ataque denial of service?
Ataque HTTP flood
¿Qué es HTTP flood?
  • Seguridad

Los ataques DDoS son cada vez más comunes. Uno de los más peligrosos es la inundación de HTTP (en inglés, HTTP flood). En este tipo de ataque, el hacker envía miles de peticiones complejas al servidor simulando ser un usuario normal del sitio web hasta provocar la caída del sistema. Te contamos en qué consiste exactamente el HTTP flood y cómo detectarlo y protegerte de él.

¿Qué es HTTP flood?
Ataque ping flood
Ping flood
  • Seguridad

El ping flood es un ataque de denegación de servicio que puede afectar tanto a empresas como a usuarios domésticos y que se basa en el protocolo ICMP y el comando “ping”. Con este método, el atacante desencadena un flujo masivo de datos, a menudo utilizando grandes redes de bots. Te contamos en qué consiste el ping flood attack y cómo puedes protegerte.

Ping flood
Ping de la muerte
El ping de la muerte: uno de los primeros ataques de red
  • Seguridad

El ataque ping de la muerte causó sensación durante los primeros años de Internet: con este método, los piratas informáticos utilizaban un simple comando ping para bloquear un sistema remoto y, de esta manera, impedirle el uso legítimo de la red. Te explicamos en qué consiste este ataque en términos técnicos y por qué ha dejado de ser motivo de preocupación.

El ping de la muerte: uno de los primeros ataques de red