¿Qué es el ethical hacking?

Ethical hacking: solucionar fallos de seguridad y prevenir la cibercriminalidad

 

El ethical hacking, o hacking ético, ha estado creciendo en popularidad en los últimos años. Un número creciente de empresas eligen voluntariamente ser hackeadas y contratan a profesionales de la informática para atacar sus propias infraestructuras. Estos ataques de prueba tienen...

 

DNS spoofing

DNS spoofing: así funciona y así puedes protegerte

El DNS spoofing consiste en manipular la resolución de nombres de dominio (DNS), por lo que representa una amenaza seria para los usuarios de internet. Descubre en qué consisten las diferentes variantes de este tipo de ataque, qué pretenden los ciberdelincuentes con ellas y qué medidas puedes tomar para protegerte eficazmente.

¿Qué es el ethical hacking?

Ethical hacking: solucionar fallos de seguridad y prevenir la cibercriminalidad

El ethical hacking, o hacking ético, ha estado creciendo en popularidad en los últimos años. Un número creciente de empresas eligen voluntariamente ser hackeadas y contratan a profesionales de la informática para atacar sus propias infraestructuras. Estos ataques de prueba tienen como objetivo revelar las debilidades del sistema y prevenir los ataques ilegales que podrían tener consecuencias...

Función hash

¿Qué es una función hash?

La función hash tiene muchas aplicaciones en la informática. El método de la función hash genera valores hash que representan la información digital en un formato uniforme predeterminado, lo que permite acceder a los datos más rápidamente e implementar funciones de seguridad inteligentes mediante el cifrado del intercambio de datos.

¿Qué es el mandatory access control (MAC)?

Mandatory access control (MAC): ¿cómo funciona?

La protección de los datos es un tema cada vez más importante. Especialmente cuando se trata de datos altamente sensibles, como en campo político o militar, es importante tener un sistema tan a prueba de manipulaciones como sea posible. El mandatory access control requiere mucho trabajo de mantenimiento, pero blinda el sistema casi por completo. Te explicamos cómo funciona.

¿Qué es el role based access control (RBAC)?

Role based access control (RBAC): ¿cómo funciona el control de acceso basado en roles?

Las empresas protegen sus datos confidenciales restringiendo las autorizaciones de acceso y modificación a los sistemas. Sin embargo, la asignación de autorizaciones individuales por usuario requiere un gran esfuerzo de mantenimiento y, a menudo, provoca errores. Con el role based access control o RBAC, las autorizaciones se asignan de acuerdo con roles previamente establecidos. Aquí te explicamos...

Tablas hash

Tablas hash: acceso rápido a valores hash desde la base de datos

La práctica función hash sirve para generar tablas hash, un método que resume la información digital de tal manera que permite recuperar rápidamente conjuntos de datos complejos desde bases de datos de Internet. Con estas tablas, además, se pueden implementar funciones de seguridad inteligentes mediante encriptación en la transferencia de datos.

Brute force: definición y medidas de protección

Brute Force: cuando las contraseñas se sirven en bandeja de plata

Dadas las repetidas ocasiones en las que los titulares mencionan casos de contraseñas robadas, es comprensible el temor que tienen muchos usuarios de ser víctimas de alguno de estos ataques. Y es que aunque los usuarios elijan contraseñas complicadas, que en el mejor de los casos están compuestas por diferentes tipos de caracteres y son, por ello, consideradas seguras, muchas veces las máscaras de...

Shoulder surfing

Shoulder surfing: ¿un peligro tomado a la ligera?

Es bien sabido que una manera en la que los ciberdelincuentes pueden acceder ilícitamente a datos sensibles es identificar y aprovechar las brechas en los mecanismos de seguridad. Sin embargo, no siempre hace falta tener conocimientos informáticos para robar datos. Prueba de ello es el shoulder surfing, una técnica que aprovecha el punto más débil de cualquier ordenador o mecanismo de seguridad:...

¿Qué es SIEM?

¿Qué es SIEM (Security Information and Event Management)?

Las vulnerabilidades en la infraestructura informática de las empresas provocan cada vez más situaciones desagradables, que incluso pueden llegar a poner en riesgo la existencia de la empresa. El SIEM (Security Information and Event Management) hace posible la detección de amenazas en tiempo real con el fin de responder de manera apropiada y oportuna.

¿Qué es el spoofing?

Spoofing: qué es y cómo prevenirlo

Los ataques de suplantación de identidad cubren un amplio abanico de posibles escenarios. Además de los clásicos, como el spoofing de IP o de DNS, se incluyen los ataques de phishing, que resultan especialmente peligrosos. En este artículo, descubrirás en qué consisten los ataques de spoofing y qué medidas puedes tomar para protegerte eficazmente de ellos.


¡No te vayas! ¡Tenemos algo para ti!
Consigue tu dominio .mx un año gratis.

Introduce el dominio que deseas en la barra de búsqueda para comprobar su disponibilidad.
12 meses desde $0/año
después $700/año