Seguridad

¿En qué consiste una zona desmilitarizada (DMZ)?
DMZ: utiliza la zona desmilitarizada y protege tu red interna
  • Seguridad

Las empresas que alojan su propia web, su tienda online o sus buzones de correo electrónico por sus propios medios siempre deberían hacerlo separando los servidores correspondientes de su red local. Esta es, tal vez, una de las mejores maneras de prevenir ataques externos a un sistema público que puedan afectar a la red de equipos corporativa. Uno de los niveles más altos de protección en este...

DMZ: utiliza la zona desmilitarizada y protege tu red interna
IPsec: arquitectura de seguridad para IPv4 e IPv6
Conexiones de red seguras con IPsec
  • Know How

Uno de los problemas de la versión más antigua del Protocolo de Internet IPv4 era la falta de garantías en cuanto a normas de seguridad, integridad, autenticidad y confidencialidad. El antiguo protocolo carecía de los medios necesarios para, por ejemplo, identificar la fuente de origen de los datos o para garantizar la seguridad de la transferencia. IPsec, desarrollado para el protocolo sucesor...

Conexiones de red seguras con IPsec
Cómo usar las claves SSH para una conexión de red
Claves SSH para una conexión de red más segura
  • Seguridad

El protocolo SSH se encarga de asegurar la conexión con la que se gestiona y usa un servidor remoto en un centro de datos. Antes del registro en el servidor se ha de seguir un proceso de autenticación que generalmente usa la forma estándar de usuario y contraseña. Sin embargo, existen métodos alternativos como la autenticación con clave pública o clave SSH que ofrecen grandes ventajas. Te...

Claves SSH para una conexión de red más segura
DoS y DDoS: un vistazo a ambos patrones de ataque
DoS: patrones de ataque y contramedidas
  • Know How

La disponibilidad de un servidor es un aspecto de estrecha relación con el éxito comercial de empresas afines a Internet. Sin embargo, muchos servidores son vulnerables a ataques DoS y DDoS que provocan, deliberadamente, sobrecargas. Estas generan fallos en el sistema y, como consecuencia, pueden afectar al bolsillo de cualquier operador web. ¿Conoces el modus operandi de estos ataques o las...

DoS: patrones de ataque y contramedidas
Cómo evitar el robo de identidad en Internet
Protegerse del robo de identidad en la red
  • Creación de páginas web

Algunas personas solo conocen la suplantación de identidad y otros delitos a través del cine y la televisión, pero estos crímenes –que pueden ser material idóneo para películas y novelas de suspense–, están a la orden del día. Actualmente constituyen la forma más frecuente de delito informático y aunque cualquiera de nosotros está en situación de desventaja, hay algunas medidas preventivas que...

Protegerse del robo de identidad en la red