SYN flood

SYN flood: variantes y medidas defensivas

Los ataques SYN flood se conocen desde los primeros años de existencia de Internet. Con el tiempo, han aparecido nuevos métodos de ataque y medidas de protección. Actualmente, el atacante provoca una denegación de servicio (DDoS) mediante una red de robots que envía flujos masivos de datos. Descubre cómo funcionan los ataques SYN flood: en este artículo, aclaramos los conceptos del ataque y las...

Ataque HTTP flood

¿Qué es HTTP flood?

Los ataques DDoS son cada vez más comunes. Uno de los más peligrosos es la inundación de HTTP (en inglés, HTTP flood). En este tipo de ataque, el hacker envía miles de peticiones complejas al servidor simulando ser un usuario normal del sitio web hasta provocar la caída del sistema. Te contamos en qué consiste exactamente el HTTP flood y cómo detectarlo y protegerte de él.

UDP flood

UDP flood

Con una UDP flood se han llevado a cabo sonados ataques de denegación de servicio en muchas ocasiones que lograron colapsar incluso los servidores de grandes organizaciones mediante el envío masivo de datos. Te explicamos en qué consiste el ataque de tipo UDP flood, sus características técnicas, qué medidas probadas nos protegen de este ataque y en qué se diferencia de otros ataques DoS.

¿Qué es el credential stuffing?

Credential stuffing: cómo una brecha de seguridad desencadena una fuga de datos

Por la darknet fluyen millones y millones de credenciales robadas. Con estas combinaciones de nombre de usuario y contraseña, los hackers se cuelan en diferentes cuentas y se hacen con datos confidenciales. Esta técnica recibe el nombre de credential stuffing en inglés, que en español suele traducirse como relleno de credenciales. Para que puedas proteger tus datos frente a este tipo de ataque, te...

Cifrado asimétrico

Cifrado asimétrico

Si quieres proteger tus datos digitales con la mayor seguridad posible, es fundamental cifrarlos. La criptografía asimétrica, por ejemplo, desempeña un papel muy importante en la transmisión segura de datos. En este artículo, te explicamos cómo funciona el cifrado asimétrico, en qué se diferencia del tradicional cifrado simétrico y en qué casos se utiliza.

Guardar fotos

Guardar fotos: aprovecha todas las ventajas de la nube

Hay muchas formas de guardar tus fotos. ¿Qué soluciones son las mejores para hacerlo? Una mayor calidad de imagen aumenta el tamaño de las fotos, por lo que guardar las fotos en la nube es cada vez más importante. ¿Hasta qué punto es seguro hacer una copia de seguridad de fotos en la nube y qué ventajas tiene esta sobre los medios de almacenamiento tradicionales a la hora de almacenar fotos?

Cloud disaster recovery

Cloud disaster recovery: lo mejor es prepararse para el peor de los casos

Una de las mayores tareas de los responsables de los sistemas de informática de las empresas es la seguridad a largo plazo de los datos, del software y del hardware: si la dinámica de la empresa se paraliza, es imprescindible que se recupere lo más rápido posible. Cloud disaster recovery (Cloud DR) es ideal para este propósito. ¿En qué se diferencia la protección en la nube de las convencionales...

Encriptar documentos

Encriptar documentos: comparativa de programas de cifrado

Con solo unos clics puedes poner contraseña a una carpeta, ocultar unidades o sincronizar archivos encriptados con una nube. Un buen programa de cifrado puede hacer mucho por la seguridad de tus datos. En este artículo, te recomendamos algunas herramientas gratuitas y de pago para encriptar documentos y te explicamos las ventajas e inconvenientes de cada una.

Cryptojacking

Cryptojacking: cómo detectar y protegerse de la infección

El malware adopta muchas formas diferentes, pero el objetivo es siempre el mismo: obtener un beneficio. Este es el caso de la minería ilegal de criptomonedas, una práctica conocida como cryptojacking. En el cryptojacking, los dispositivos infectados se utilizan para minar criptodivisas en secreto, a menudo como parte de redes de bots. Te explicamos cómo puedes reconocer el criptojacking y cómo...

Scareware

¿Qué es el scareware y cómo puedes protegerte de él?

Los estafadores utilizan el scareware para despojar a los usuarios de su dinero o conseguir que instalen más malware. Afortunadamente, hay formas eficaces de protegerse del scareware, así como señales que pueden ayudarte a identificarlo. Te contamos todo lo que necesitas saber sobre el scareware.


¡No te vayas! ¡Tenemos algo para ti!
Consigue tu dominio .mx un año gratis.

Introduce el dominio que deseas en la barra de búsqueda para comprobar su disponibilidad.
12 meses desde $0/año
después $700/año