Cifrado

Activar SSH en Raspberry Pi
Acceso remoto a un Raspberry Pi con SSH: cómo habilitarlo
  • Configuración

Raspberry Pi se ha consolidado como base fiable para servidores. Para acceder a él con fines de configuración y mantenimiento acostumbra a utilizarse un ordenador de sobremesa en la misma red, utilizando SSH (Secure Shell) como protocolo de comunicación, aunque hace tiempo que está desactivado por defecto. ¿Cómo se desbloquean los servicios SSH en Raspberry Pi? ¿Qué diferencias hay en la...

Acceso remoto a un Raspberry Pi con SSH: cómo habilitarlo
¿Qué es un firewall?
El firewall: el guardián de la frontera entre tu ordenador y la red
  • Seguridad

Un firewall ofrece protección eficaz contra virus u otros programas maliciosos diseñados para atacar tu equipo. Sin embargo, para que funcione, la configuración debe ser óptima. A continuación, aprenderás cómo funciona un firewall y qué limitaciones tiene.

El firewall: el guardián de la frontera entre tu ordenador y la red
¿Qué es una VPN (Virtual Private Network)?
VPN: transmisión segura de datos en redes públicas
  • Know How

La implementación de redes VPN es una forma económica de conectar redes locales o de hacer que los recursos de la red estén disponibles para dispositivos externos. En contraposición a las redes corporativas, en este caso no es necesario recurrir a una red de comunicaciones privada. En su lugar, las VPN utilizan redes privadas como Internet y protegen los datos sensibles por medio del tunneling.

VPN: transmisión segura de datos en redes públicas
Desbloquear un PDF
Desbloquear un archivo PDF: cómo eliminar la contraseña de un PDF con PDF24 Creator
  • Vender en Internet

Cifrado, contraseña, regulación de los permisos… Existen muchas formas de proteger un documento PDF, pero ¿qué sucede si quieres deshacer esta protección en otro momento? Descubre cómo desbloquear un PDF con contraseña configurada con PDF24 Creator y eliminar las restricciones definidas para los usuarios.

Desbloquear un archivo PDF: cómo eliminar la contraseña de un PDF con PDF24 Creator
Encriptar un pdf
Encriptar un PDF: cómo proteger tus PDF
  • Vender en Internet

Debido a su independencia de plataforma y a la posibilidad de combinar textos e imágenes en un solo documento, el formato PDF ha sido uno de los más populares durante años. Sin embargo, cuando se trata de proteger el contenido, es el mismo que con todos los archivos digitales: solo si encriptas tus archivos PDF, la información que contienen es realmente segura. Pero, ¿qué hay que hacer para...

Encriptar un PDF: cómo proteger tus PDF
QUIC: protocolo de transporte de Internet basado en UDP
QUIC: los entresijos del protocolo experimental de Google
  • Cuestiones técnicas

Quick UDP Internet Connections, abreviado QUIC, es un protocolo de red experimental de Google, si bien es la IEFT la encargada de su desarrollo, para lo cual ha creado un grupo de trabajo especial. El QUIC protocol ofrecería una alternativa más rápida al estándar de transporte TCP actual y se erige con este fin sobre el protocolo UDP sin conexión, aunque esta no es la única novedad del estándar de...

QUIC: los entresijos del protocolo experimental de Google
Consejos para encontrar el proveedor de hosting idóneo
Encuentra el proveedor de hosting que mejor se adapta a tu proyecto
  • Cuestiones técnicas

Hoy en día, quien quiera adentrarse en el mundo online con un proyecto web, se enfrentará al reto de elegir el hosting adecuado. Externalizar determinadas áreas de trabajo o de datos para proteger los recursos propios del servidor se ha convertido en una alternativa popular, incluso para grandes empresas. Ahora bien, ¿cómo reconoce un usuario que uno u otro pack o proveedor de alojamiento web son...

Encuentra el proveedor de hosting que mejor se adapta a tu proyecto
Intrusion Prevention System y Detection System
Protección de sistemas con Intrusion Prevention System e Intrusion Detection System
  • Seguridad

Una red estable no solo se distingue por sus correspondientes estructuras de hardware, sino también por un concepto de seguridad impermeable. Además de las copias de seguridad y de las soluciones de conmutación por error, la protección contra intentos de acceso externos es de gran importancia. Con sus mecanismos de operación, los Intrusion Detection Systems (IDS) y los Intrusion Prevention Systems...

Protección de sistemas con Intrusion Prevention System e Intrusion Detection System
IP spoofing: fundamentos y contramedidas
IP spoofing: así manipulan los atacantes tus paquetes de datos
  • Seguridad

Enviar datos a través de redes es una de las formas más importantes y útiles en la era de la informática moderna. Sin embargo, la estructura de las conexiones TCP/IP necesarias para dicha comunicación facilita a los criminales la labor de interceptar paquetes de datos, acceder e, incluso, modificar su contenido. Uno de los métodos de ataque más comunes es el llamado IP spoofing, que permite, entre...

IP spoofing: así manipulan los atacantes tus paquetes de datos
¿Qué es el MAC spoofing?
MAC spoofing: qué es y cuándo se utiliza
  • Know How

Cuando se habla de MAC spoofing se hace referencia a un método por el cual la dirección hardware de un dispositivo, la denominada dirección MAC, se oculta tras una dirección administrada localmente (en el lado del software), la denominada LAA (Locally Administrated Address). Este procedimiento busca enmascarar la identificación original para proteger la privacidad de la conexión en redes...

MAC spoofing: qué es y cuándo se utiliza