Red

Cuáles son los mejores antivirus

Antivirus: ¿cuál es el software más convincente?

Los programas antivirus son esenciales para garantizar la seguridad de los ordenadores. Virus, gusanos, troyanos y otros muchos tipos de malware amenazan los sistemas para infectarlos y ocasionar daños importantes. Para contrarrestarlos, los fabricantes de software intentan combatirlos con inteligentes programas antivirus. Te presentamos algunas de las mejores soluciones en el mercado para la...

Así utilizan las empresas el social selling

Social selling: relaciones comerciales en las redes sociales

Las decisiones de compra no suelen tener lugar de manera fortuita. Por lo general, los clientes pasan por una fase de toma de decisiones en la que las empresas deben tratar de convencerles y de concederles incentivos de compra. La mejor manera de que esto funcione es presentando productos dignos de confianza, sobre todo en las redes sociales, en las que el público objetivo hace acopio de...

El modelo OSI: un referente para normas y protocolos

¿Qué es el modelo OSI?

Quien se dedica a la tecnología de redes tiene que lidiar tarde o temprano con el modelo ISO OSI. Este divide la comunicación entre dos sistemas informáticos en siete capas, cada una de las cuales tiene unas tareas asignadas en el marco de la comunicación de red. Con este modelo de capas se puede arrojar luz a las diferentes estaciones de este proceso tan abstracto.

Los mejores sistemas para crear un foro

Comparativa de software para comunidades

Cuando se buscan respuesta a algunos problemas en Internet, sea del tipo que sean, se acaba tarde o temprano aterrizando en algún foro. Como precedentes de Facebook y del resto de redes sociales, los foros y las comunidades, de los cuales aún hoy se encuentran muchos que atraen diariamente a miles de usuarios, son el punto de encuentro más veterano en Internet. Ya sea en el ámbito privado o para...

Inyección SQL: principios y precauciones

Inyección SQL: la importancia de proteger tu sistema de base de datos

Es común encontrarse a diario con artículos acerca de las vulnerabilidades en seguridad de muchas aplicaciones y, además, ya casi no pasa un día en el que no se descubra una nueva o se elimine una antigua. Uno de los métodos de ataque que desde sus inicios se ha basado en la explotación de este tipo de vulnerabilidades es la llamada inyección SQL. Ahora bien, ¿qué hay detrás de este método...

Ingeniería social: fallo de seguridad en la “capa 8”

Ingeniería social: una amenaza manipuladora

Las modalidades de intrusión de sistemas más efectivas suelen realizarse sin códigos maliciosos. En lugar de maltratar a los dispositivos de red con ataques DDoS o de inmiscuirse en ellos por medio de troyanos, cada vez es más frecuente que los hackers saquen provecho de los errores humanos. Bajo el término ingeniería social se engloban diversos métodos para recurrir a cualidades como la buena...

Ataque de día cero

Ataque de día cero: explicación y medidas de protección

El riesgo para las empresas de convertirse en víctimas de un ataque de día cero ha aumentado en los últimos años. Cada vez más ciberdelincuentes aprovechan las vulnerabilidades de software, aún no detectadas por las empresas, para robar y manipular datos. Protegerse contra estos ataques es difícil, aunque es posible tomar algunas medidas para aumentar la seguridad.

Escritorio remoto: así funciona

Escritorio remoto: aplicación, resolución de problemas y alternativas

Las conexiones de escritorio remoto son imprescindibles en el trabajo diario, ya que permiten un considerable ahorro de tiempo. Ya se trate del departamento de asistencia técnica, de conferencias online o del trabajo que se realiza desde casa, con la función de remote desktop se puede establecer una conexión con dispositivos remotos cómodamente. Los usuarios particulares también pueden obtener...

¿Qué es un servidor proxy inverso?

Servidor proxy inverso: componente central de la seguridad

La cibercriminalidad es uno de los temas más importantes para los departamentos de informática de las empresas, y es que los ataques procedentes de Internet ponen en peligro la seguridad de las redes privadas y causan incontables daños. Los objetivos más utilizados son los servidores que ofrecen servicios online y necesitan, por ello, una conexión a Internet permanente. La protección de los mismos...

Servidores seguros: aprende a configurarlos

Servidores seguros: ¿cómo configurarlos correctamente?

Si gestionas tu propio servidor o alquilas uno tendrás que encargarte de protegerlo frente a caídas y accesos no autorizados. Para ello, se puede comenzar con la configuración del servidor, pero siempre y cuando tengas los derechos de administrador necesarios. En especial en el caso de conexiones remotas cifradas con el protocolo SSH, la configuración correcta puede ser tu arma secreta y aumentar...


¡No te vayas! ¡Tenemos algo para ti!
Consigue tu dominio .mx un año gratis.

Introduce el dominio que deseas en la barra de búsqueda para comprobar su disponibilidad.
12 meses desde $0/año
después $700/año