Seguridad

Ubuntu SSH
SSH en Ubuntu: instalación y activación
  • Configuración

Para habilitar conexiones remotas seguras a un sistema Ubuntu, no se puede pasar por alto el procedimiento de seguridad SSH. OpenSSH es un servidor SSH de Ubuntu que viene en el paquete de software y cumple con todos los requisitos importantes. Sin embargo, normalmente el servicio SSH de Ubuntu está desactivado, por lo que primero tendrás que instalarlo y activarlo. Te mostramos cómo funciona la...

SSH en Ubuntu: instalación y activación
Redundancia
Redundancia
  • Seguridad

En informática, la redundancia intencionada protege los sistemas de almacenamiento y data centers de pérdida de datos y caídas del sistema. Mediante la duplicación y la interpretación múltiple de juegos de datos, rutas de abastecimiento y componentes técnicos, se refuerza la resiliencia de bancos de datos y sistemas informáticos. Descubre cómo funciona, cuándo es lógico tenerla y cuándo se...

Redundancia
Cómo utilizar los SSH tunnels
SSH tunnels: el reenvío de puertos SSH en detalle
  • Seguridad

Los túneles SSH se utilizan para transferencias de datos seguras y para acceder a páginas web a las que de otro modo no se tendría acceso. En cuanto a los túneles SSH inversos, estos hacen posible el reenvío de puertos con direcciones IP privadas. Sigue leyendo para saber qué son, para qué se utilizan y también para descubrir cómo crear un túnel SSH.

SSH tunnels: el reenvío de puertos SSH en detalle
Log4Shell
Log4Shell: causas y efectos de la vulnerabilidad Log4Shell
  • Seguridad

La vulnerabilidad Log4Shell se conoció a finales de 2021 y supuso una gran sorpresa. Permitía a los hackers controlar sistemas a distancia sin casi esfuerzo. La mayoría de las grandes empresas y muchos de los servicios más utilizados se vieron afectados por este fallo de seguridad. Te explicamos por qué Log4Shell fue tan devastador, cómo funcionan los exploits y qué medidas de seguridad hay para...

Log4Shell: causas y efectos de la vulnerabilidad Log4Shell
Seguridad en la nube: desafíos y soluciones
Seguridad en la nube: utiliza sus servicios evitando riesgos
  • Seguridad

En la era digital recurrimos cada vez con más frecuencia a los servicios en la nube, tanto en el ámbito laboral, en el que los equipos la usan para trabajar conjuntamente, como de ocio para compartir, por ejemplo, las fotos de las últimas vacaciones. Pero no se puede olvidar que el uso del almacenamiento en la nube no está libre de riesgo. De hecho, la protección de entornos multicloud de grandes...

Seguridad en la nube: utiliza sus servicios evitando riesgos
Copia de seguridad en un Mac
Cómo hacer una copia de seguridad en un Mac: guía paso a paso
  • Configuración

Te explicamos, paso a paso, cómo hacer una copia de seguridad completa en un Mac usando el software nativo Time Machine. Además de la configuración y ejecución del proceso de backup, te mostramos otras posibilidades para realizar una copia de seguridad en un Mac: desde la copia de seguridad manual hasta los servicios basados en la nube.

Cómo hacer una copia de seguridad en un Mac: guía paso a paso
Guardar fotos
Guardar fotos: ¿qué opciones hay disponibles?
  • Seguridad

Hay muchas formas de guardar tus fotos. ¿Qué soluciones son las mejores para hacerlo? Una mayor calidad de imagen aumenta el tamaño de las fotos, por lo que guardar las fotos en la nube es cada vez más importante. ¿Hasta qué punto es seguro hacer una copia de seguridad de fotos en la nube y qué ventajas tiene esta sobre los medios de almacenamiento tradicionales a la hora de almacenar fotos?

Guardar fotos: ¿qué opciones hay disponibles?
SCP: Secure Copy
¿Qué es el SCP protocol?
  • Know How

Para hacer una transferencia segura de archivos entre dos ordenadores, el usuario tiene varias opciones como, por ejemplo, subir datos a un servidor web. Una de ellas es Secure Copy Protocol (SCP), que ofrece autenticación y cifrado a través de SSH. En este artículo descubrirás en qué consiste exactamente este protocolo y cómo funciona la transmisión SCP.

¿Qué es el SCP protocol?
SYN flood
SYN flood: variantes y medidas defensivas
  • Seguridad

Los ataques SYN flood se conocen desde los primeros años de existencia de Internet. Con el tiempo, han aparecido nuevos métodos de ataque y medidas de protección. Actualmente, el atacante provoca una denegación de servicio (DDoS) mediante una red de robots que envía flujos masivos de datos. Descubre cómo funcionan los ataques SYN flood: en este artículo, aclaramos los conceptos del ataque y las...

SYN flood: variantes y medidas defensivas
Ataque HTTP flood
¿Qué es HTTP flood?
  • Seguridad

Los ataques DDoS son cada vez más comunes. Uno de los más peligrosos es la inundación de HTTP (en inglés, HTTP flood). En este tipo de ataque, el hacker envía miles de peticiones complejas al servidor simulando ser un usuario normal del sitio web hasta provocar la caída del sistema. Te contamos en qué consiste exactamente el HTTP flood y cómo detectarlo y protegerte de él.

¿Qué es HTTP flood?