¿Qué es IAM (identity and access management)?

IAM: ¿qué es el identity and access management?

La identity and access management existe dondequiera que haya cuentas de usuario. ¿Debería la IAM estar presente en todas las aplicaciones? ¿Qué importancia tiene este sistema para la administración de identidades a la luz de las normas de compliance? Y ¿qué funciones subyacen realmente al sistema IAM?

¿Qué es el credential stuffing?

Credential stuffing: cómo una brecha de seguridad desencadena una fuga de datos

Por la darknet fluyen millones y millones de credenciales robadas. Con estas combinaciones de nombre de usuario y contraseña, los hackers se cuelan en diferentes cuentas y se hacen con datos confidenciales. Esta técnica recibe el nombre de credential stuffing en inglés, que en español suele traducirse como relleno de credenciales. Para que puedas proteger tus datos frente a este tipo de ataque, te...

Ping de la muerte

El ping de la muerte: uno de los primeros ataques de red

El ataque ping de la muerte causó sensación durante los primeros años de Internet: con este método, los piratas informáticos utilizaban un simple comando ping para bloquear un sistema remoto y, de esta manera, impedirle el uso legítimo de la red. Te explicamos en qué consiste este ataque en términos técnicos y por qué ha dejado de ser motivo de preocupación.

Ataque ping flood

Ping flood

El ping flood es un ataque de denegación de servicio que puede afectar tanto a empresas como a usuarios domésticos y que se basa en el protocolo ICMP y el comando “ping”. Con este método, el atacante desencadena un flujo masivo de datos, a menudo utilizando grandes redes de bots. Te contamos en qué consiste el ping flood attack y cómo puedes protegerte.

Cuáles son los mejores antivirus

Antivirus: ¿cuál es el software más convincente?

Los programas antivirus son esenciales para garantizar la seguridad de los ordenadores. Virus, gusanos, troyanos y otros muchos tipos de malware amenazan los sistemas para infectarlos y ocasionar daños importantes. Para contrarrestarlos, los fabricantes de software intentan combatirlos con inteligentes programas antivirus. Te presentamos algunas de las mejores soluciones en el mercado para la...

¿Qué es un backup?

¿Qué es un backup y cuál es la mejor manera de proteger los datos?

Un problema técnico, un ciberataque o una intrusión de malware pueden hacer que pierdas datos importantes, con los altos costes y las consecuencias que ello conlleva. Para minimizar este riesgo, es esencial hacer backups regulares y disponer de una estrategia de backup adaptada a tus necesidades y que esté a la altura de tus requisitos, pero ¿qué es un backup?

Desactivar el firewall de Windows 10

Desactivar el cortafuegos: cómo desactivar el firewall en Windows 10

Windows te ofrece, entre otras cosas, acceso al firewall o cortafuegos del sistema, que protege el dispositivo frente a ciberataques y tráfico de datos no autorizado. Por eso, si quieres navegar por Internet de forma segura, nunca deberías desactivar el firewall de forma permanente. Sin embargo, a veces puede ser necesario desactivarlo, por ejemplo, para instalar un software nuevo. En este...

DNS spoofing

DNS spoofing: así funciona y así puedes protegerte

El DNS spoofing consiste en manipular la resolución de nombres de dominio (DNS), por lo que representa una amenaza seria para los usuarios de internet. Descubre en qué consisten las diferentes variantes de este tipo de ataque, qué pretenden los ciberdelincuentes con ellas y qué medidas puedes tomar para protegerte eficazmente.

¿Qué es el ethical hacking?

Ethical hacking: solucionar fallos de seguridad y prevenir la cibercriminalidad

El ethical hacking, o hacking ético, ha estado creciendo en popularidad en los últimos años. Un número creciente de empresas eligen voluntariamente ser hackeadas y contratan a profesionales de la informática para atacar sus propias infraestructuras. Estos ataques de prueba tienen como objetivo revelar las debilidades del sistema y prevenir los ataques ilegales que podrían tener consecuencias...

Función hash

¿Qué es una función hash?

La función hash tiene muchas aplicaciones en la informática. El método de la función hash genera valores hash que representan la información digital en un formato uniforme predeterminado, lo que permite acceder a los datos más rápidamente e implementar funciones de seguridad inteligentes mediante el cifrado del intercambio de datos.


¡No te vayas! ¡Tenemos algo para ti!
Consigue tu dominio .mx un año gratis.

Introduce el dominio que deseas en la barra de búsqueda para comprobar su disponibilidad.
12 meses desde $0/año
después $700/año