Seguridad

Desactivar Windows Defender
Cómo desactivar Windows Defender
  • Configuración

Windows Defender es una protección antivirus gratuita y fiable de Microsoft que viene preinstalado y activado en todos los nuevos PC con Windows 10. Sin embargo, si prefieres usar los productos de otros proveedores de seguridad, primero debes desactivar Windows Defender, ya que, si varios programas antivirus se ejecutan en paralelo, pueden interferir entre sí.

Cómo desactivar Windows Defender
¿Qué es DevSecOps?
¿Qué es DevSecOps y para qué se utiliza?
  • Seguridad

DevSecOps es el enfoque más adecuado para conseguir una gran velocidad en el desarrollo de software sin tener que renunciar a la seguridad: con DevSecOps, las cuestiones de seguridad se integran directamente en el proceso de desarrollo. Te revelamos sus ventajas y desventajas y te presentamos diferentes formas de implementarlo.

¿Qué es DevSecOps y para qué se utiliza?
Qué es DKIM
DKIM: qué es DomainKeys y cómo se configura
  • Seguridad correo electrónico

El peligro que suponen los correos electrónicos falsificados es enorme. Además, cada vez es más difícil comprobar la autenticidad de los correos electrónicos y los remitentes. Uno de los métodos para verificar el servidor de correo emisor y comprobar la autenticidad de los correos electrónicos es el DKIM o DomainKeys Identified Mail. ¿Qué es DKIM y cómo se configura?

DKIM: qué es DomainKeys y cómo se configura
DMARC
DMARC: detección de abusos del dominio de correo electrónico
  • Seguridad correo electrónico

¿Cómo se pueden reconocer los correos electrónicos fraudulentos si utilizan un nombre de remitente conocido y parecen correos de newsletter y de servicios de confianza? Una opción es el mecanismo de autentificación DMARC, que en caso de una autentificación negativa toma las medidas necesarias. Te explicamos cómo descubrir a tiempo un posible abuso de tu nombre de remitente con DMARC.

DMARC: detección de abusos del dominio de correo electrónico
QUIC: protocolo de transporte de Internet basado en UDP
QUIC: los entresijos del protocolo experimental de Google
  • Cuestiones técnicas

Quick UDP Internet Connections, abreviado QUIC, es un protocolo de red experimental de Google, si bien es la IEFT la encargada de su desarrollo, para lo cual ha creado un grupo de trabajo especial. El QUIC protocol ofrecería una alternativa más rápida al estándar de transporte TCP actual y se erige con este fin sobre el protocolo UDP sin conexión, aunque esta no es la única novedad del estándar de...

QUIC: los entresijos del protocolo experimental de Google
¿Qué es HTTPS?
HTTPS: qué significa y por qué es importante
  • Cuestiones técnicas

Los navegadores actuales evitan cada vez más aceptar páginas web sin cifrar e insisten en que se utilice la versión cifrada, es decir, el protocolo seguro de transferencia de hipertexto (HTTPS). ¿Por qué es importante? ¿Qué es lo que se cifra concretamente? ¿Qué información nos proporciona el navegador al respecto? Resolvemos todas tus dudas.

HTTPS: qué significa y por qué es importante
Qué es FIDO2?
FIDO2: el nuevo estándar de seguridad para el inicio de sesión
  • Seguridad

Las contraseñas no representan la mejor solución a la hora de navegar por la web, pues a veces son tan complejas que son difíciles de recordar y otras veces son tan simples que se descifran en un abrir y cerrar de ojos. FIDO2 adopta un enfoque diferente basado en las nuevas tecnologías; este estándar abierto permite navegar por la red de forma más segura y cómoda.

FIDO2: el nuevo estándar de seguridad para el inicio de sesión
SAML
SAML: introducción al estándar XML
  • Seguridad

Una de las soluciones más conocidas para poner en marcha instancias de autentificación de forma adecuada es SAML (en inglés: Security Assertion Markup Language). Este estándar basado en XML utiliza protocolos especiales y formatos de mensaje, entre otros componentes, para poner en marcha procesos de inicio de sesión internos o externos en un gran número de aplicaciones.

SAML: introducción al estándar XML
Consejos para encontrar el proveedor de hosting idóneo
Encuentra el proveedor de hosting que mejor se adapta a tu proyecto
  • Cuestiones técnicas

Hoy en día, quien quiera adentrarse en el mundo online con un proyecto web, se enfrentará al reto de elegir el hosting adecuado. Externalizar determinadas áreas de trabajo o de datos para proteger los recursos propios del servidor se ha convertido en una alternativa popular, incluso para grandes empresas. Ahora bien, ¿cómo reconoce un usuario que uno u otro pack o proveedor de alojamiento web son...

Encuentra el proveedor de hosting que mejor se adapta a tu proyecto
Intrusion Prevention System y Detection System
Protección de sistemas con Intrusion Prevention System e Intrusion Detection System
  • Seguridad

Una red estable no solo se distingue por sus correspondientes estructuras de hardware, sino también por un concepto de seguridad impermeable. Además de las copias de seguridad y de las soluciones de conmutación por error, la protección contra intentos de acceso externos es de gran importancia. Con sus mecanismos de operación, los Intrusion Detection Systems (IDS) y los Intrusion Prevention Systems...

Protección de sistemas con Intrusion Prevention System e Intrusion Detection System