Protección de Datos

Oauth y su versión Oauth2

OAuth: inicio de sesión único en varias plataformas

Eran Hammer-Lahav describió el protocolo de seguridad OAuth 2.0, en el que había trabajado durante años, como “el camino hacia el infierno”. Sin embargo, muchos analistas de seguridad consideran que este estándar abierto sí cumple debidamente con su función: permitir a los usuarios utilizar datos y funcionalidades en múltiples servicios a través de una autorización API segura. Descubre cómo...

Consejos para encontrar el proveedor de hosting idóneo

Encuentra el proveedor de hosting que mejor se adapta a tu proyecto

Hoy en día, quien quiera adentrarse en el mundo online con un proyecto web, se enfrentará al reto de elegir el hosting adecuado. Externalizar determinadas áreas de trabajo o de datos para proteger los recursos propios del servidor se ha convertido en una alternativa popular, incluso para grandes empresas. Ahora bien, ¿cómo reconoce un usuario que uno u otro pack o proveedor de alojamiento web son...

PGP o cómo cifrar correos electrónicos

PGP o cómo mejorar la privacidad de tu correo electrónico

La privacidad en Internet es un tema delicado del que se ocupan tanto los expertos como aquellos que no tienen tanta experiencia. Independientemente de si se trata de redes sociales, de transacciones bancarias o de compras en tiendas online, la protección de los datos personales es por regla general insuficiente, lo que se extiende también al ámbito del correo electrónico. Para evitar el acceso...

S/MIME: estándar para proteger el correo electrónico

S/MIME: firma y encripta tus correos electrónicos

Si envías un correo sin ningún tipo de protección adicional, la seguridad con la que cuentas es comparable a la de las postales del correo tradicional: es muy fácil que terceros puedan leer la información escrita e incluso modificarla. Mientras que en la versión tradicional de intercambio de información postal se recurre a los sobres para obtener cierta protección, el correo electrónico utiliza la...

He sido hackeado: ¿qué puedo hacer?

He sido hackeado: ¿cómo recuperar mi cuenta?

Las cuentas de correo electrónico constituyen una de las herramientas de comunicación más importantes. Sirven para registrarse en portales, comunicarse de forma comercial o privada y organizar tareas y contactos personales. Esto hace que protegerlas sea de vital importancia, pero, ¿qué hacer si una cuenta es hackeada? En nuestra guía aclaramos qué métodos utilizan los cibercriminales para acceder...

Data mining: excavando en montañas de datos

Data mining en eCommerce: del big data a la información

El volumen de datos a nivel global aumenta en un 40 % cada año. Esta montaña insondable de datos, conocida como big data, es de gran utilidad para las empresas, que se afanan por hacer uso de ella con múltiples objetivos. El big data por sí solo no aporta ningún conocimiento. Solo su análisis conseguirá extraer información válida que permita optimizar los procesos. El data mining engloba todas...

Una introducción a netstat

¿Qué es netstat y cómo funciona?

En Internet, las redes de ordenadores están vinculadas entre sí. Para poder crear una conexión de tales características, tanto el sistema de envío como el de recepción deben facilitar interfaces de transmisión, es decir, los denominados puertos. Con netstat, el programa de líneas de comandos, se pueden averiguar qué puertos del propio sistema están abiertos y cuáles son las conexiones activas, de...

Big data: nuestra huella en forma de datos

Big data: cómo se usan los datos que generamos

Comprar, reservar vacaciones y buscar regalos en Internet son actos cotidianos en donde, sin pensarlo, con cada búsqueda o cada vez que introduce su dirección de correo electrónico, el usuario está dejando una huella de sus intereses y necesidades. Recolectadas afanosamente, estas huellas conforman el llamado big data, una nube de datos masivos que son analizados y utilizados con múltiples...

¿Cómo borrar la caché de tu ordenador o tu móvil?

Borrar la memoria caché del navegador: así se hace

Para que las páginas se puedan cargar más rápidamente o sea posible ver GIF animados o vídeos sin necesidad de estar conectados a Internet es necesario que se guarde en la memoria caché la información necesaria para ello. No obstante, el almacenamiento de datos de mucho tamaño o en gran cantidad puede tener efectos negativos en el rendimiento del ordenador. Por eso se recomienda borrar la memoria...

Borrar cookies

Borrar las cookies: así se eliminan los datos almacenados

Estás comprando en una tienda online, incluyes algunos productos en tu cesta de la compra, pero no terminas de decidirte, así que prefieres esperar al día siguiente para meditarlo bien. Cuando vuelves a entrar en la página y, gracias a las cookies, no tienes que volver a meter el producto en la cesta de la compra. No obstante, no todas las cookies están pensadas para facilitar la navegación en...


Porque la unión hace la fuerza. En IONOS
#estamoscontigo
y es por eso que queremos ayudarte a seguir impulsando
tu negocio. Diseña la tienda de tus sueños con:

eCommerce
Gratis durante los primero 3 meses.