Configurar una VPN: Windows 10

VPN en Windows 10: configurar una conexión VPN

¿Deseas utilizar una conexión segura y cifrada o acceder a la red de tu empresa o de tu casa mientras te desplazas, desde una cafetería o un hotel? Entonces una conexión VPN en Windows 10 es la solución. Las conexiones VPN guían tus datos encriptados por un túnel seguro y aumentan la seguridad de los datos. Aprende aquí cómo configurar una VPN en Windows 10.

Guardar fotos

Guardar fotos: aprovecha todas las ventajas de la nube

Hay muchas formas de guardar tus fotos. ¿Qué soluciones son las mejores para hacerlo? Una mayor calidad de imagen aumenta el tamaño de las fotos, por lo que guardar las fotos en la nube es cada vez más importante. ¿Hasta qué punto es seguro hacer una copia de seguridad de fotos en la nube y qué ventajas tiene esta sobre los medios de almacenamiento tradicionales a la hora de almacenar fotos?

Cuáles son los mejores antivirus

Antivirus: ¿cuál es el software más convincente?

Los programas antivirus son esenciales para garantizar la seguridad de los ordenadores. Virus, gusanos, troyanos y otros muchos tipos de malware amenazan los sistemas para infectarlos y ocasionar daños importantes. Para contrarrestarlos, los fabricantes de software intentan combatirlos con inteligentes programas antivirus. Te presentamos algunas de las mejores soluciones en el mercado para la...

Cómo configurar Google Authenticator

Cómo configurar Google Authenticator

Ya sea para acceder al correo electrónico o a una cuenta bancaria online, la autenticación de dos factores se implementa cada vez con más frecuencia. Introducir solo una contraseña no basta para iniciar sesión. Para las cuentas de Google, existe la aplicación Google Authenticator, que genera un código cada vez que quieres iniciar sesión. Descubre cómo configurarla con nuestro tutorial.

Kerberos

Cómo funciona la autenticación Kerberos

¿Qué es Kerberos y cómo funciona? Si se usan redes inseguras, los ciberataques son muy frecuentes. Por esto, existe una serie de protocolos de seguridad para dificultar la lectura de datos sensibles a los hackers. Kerberos es una tecnología de autorización muy popular, basada en un tercero de confianza. Aquí te contamos cómo funciona exactamente Kerberos.

Realizar una copia de seguridad de tus datos

Realizar una copia de seguridad de tus datos: resumen de métodos y soportes

Realizar copias de seguridad de los datos en el PC o el smartphone debería ser un procedimiento habitual rutinario en nuestra vida digital, ya sean documentos o imágenes personales. Aquí te contamos lo más importante a la hora de realizar una copia de seguridad de tus datos, qué opciones tienes para hacerla y las ventajas e inconvenientes de los distintos medios de almacenamiento.

Regla backup 3-2-1

Regla backup 3-2-1: máxima seguridad para tus datos

El riesgo de pérdida parcial o total de datos es alto en la época digital en la que vivimos. Sin embargo, no todo el mundo utiliza las posibilidades que ofrece una copia de seguridad de datos. En este contexto, la regla backup 3-2-1 es la fórmula mágica. Descubre aquí lo que hay detrás y cómo los particulares y las empresas pueden aprovecharse de la regla backup 3-2-1 para las copias de seguridad....

Comparativa de niveles RAID

Niveles RAID: comparativa de los enfoques RAID más importantes

Quien quiera agrupar discos duros en un RAID, puede elegir entre una variedad de configuraciones de estándares, conocidas como niveles RAID. Estas agrupaciones predefinidas describen la disposición de los discos individuales, así como los procedimientos que utilizan para almacenar los archivos. ¿Qué enfoques aplican los niveles RAID más importantes? ¿Y para qué finalidad son más adecuados?

DRaaS

DRaaS o Disaster Recovery as a Service: la copia de seguridad avanzada

Con el desarrollo de la digitalización, los trabajadores y tomadores de decisiones repararon en la importancia de las copias de seguridad. La máxima era la regla 3-2-1: de cada archivo se conservan dos copias redundantes. Con los desarrollos tecnológicos, ahora son tendencia las soluciones basadas en la nube. Así es como DRaaS se estableció como un importante servicio en la nube.

Cloud disaster recovery

Cloud disaster recovery: lo mejor es prepararse para el peor de los casos

Una de las mayores tareas de los responsables de los sistemas de informática de las empresas es la seguridad a largo plazo de los datos, del software y del hardware: si la dinámica de la empresa se paraliza, es imprescindible que se recupere lo más rápido posible. Cloud disaster recovery (Cloud DR) es ideal para este propósito. ¿En qué se diferencia la protección en la nube de las convencionales...


¡No te vayas! ¡Tenemos algo para ti!
Consigue tu dominio .mx un año gratis.

Introduce el dominio que deseas en la barra de búsqueda para comprobar su disponibilidad.
12 meses desde $0/año
después $700/año