Seguridad

Copia de seguridad en un Mac
Cómo hacer una copia de seguridad en un Mac: guía paso a paso
  • Configuración

Te explicamos, paso a paso, cómo hacer una copia de seguridad completa en un Mac usando el software nativo Time Machine. Además de la configuración y ejecución del proceso de backup, te mostramos otras posibilidades para realizar una copia de seguridad en un Mac: desde la copia de seguridad manual hasta los servicios basados en la nube.

Cómo hacer una copia de seguridad en un Mac: guía paso a paso
SCP: Secure Copy
¿Qué es el SCP protocol?
  • Know How

Para hacer una transferencia segura de archivos entre dos ordenadores, el usuario tiene varias opciones como, por ejemplo, subir datos a un servidor web. Una de ellas es Secure Copy Protocol (SCP), que ofrece autenticación y cifrado a través de SSH. En este artículo descubrirás en qué consiste exactamente este protocolo y cómo funciona la transmisión SCP.

¿Qué es el SCP protocol?
SYN flood
SYN flood: variantes y medidas defensivas
  • Seguridad

Los ataques SYN flood se conocen desde los primeros años de existencia de Internet. Con el tiempo, han aparecido nuevos métodos de ataque y medidas de protección. Actualmente, el atacante provoca una denegación de servicio (DDoS) mediante una red de robots que envía flujos masivos de datos. Descubre cómo funcionan los ataques SYN flood: en este artículo, aclaramos los conceptos del ataque y las...

SYN flood: variantes y medidas defensivas
Ataque HTTP flood
¿Qué es HTTP flood?
  • Seguridad

Los ataques DDoS son cada vez más comunes. Uno de los más peligrosos es la inundación de HTTP (en inglés, HTTP flood). En este tipo de ataque, el hacker envía miles de peticiones complejas al servidor simulando ser un usuario normal del sitio web hasta provocar la caída del sistema. Te contamos en qué consiste exactamente el HTTP flood y cómo detectarlo y protegerte de él.

¿Qué es HTTP flood?
UDP flood
UDP flood
  • Seguridad

Con una UDP flood se han llevado a cabo sonados ataques de denegación de servicio en muchas ocasiones que lograron colapsar incluso los servidores de grandes organizaciones mediante el envío masivo de datos. Te explicamos en qué consiste el ataque de tipo UDP flood, sus características técnicas, qué medidas probadas nos protegen de este ataque y en qué se diferencia de otros ataques DoS.

UDP flood
¿Qué es el credential stuffing?
Credential stuffing: cómo una brecha de seguridad desencadena una fuga de datos
  • Seguridad

Por la darknet fluyen millones y millones de credenciales robadas. Con estas combinaciones de nombre de usuario y contraseña, los hackers se cuelan en diferentes cuentas y se hacen con datos confidenciales. Esta técnica recibe el nombre de credential stuffing en inglés, que en español suele traducirse como relleno de credenciales. Para que puedas proteger tus datos frente a este tipo de ataque, te...

Credential stuffing: cómo una brecha de seguridad desencadena una fuga de datos
Server Name Indication
Server Name Indication: ¿qué se esconde tras el estándar SNI?
  • Know How

¿Qué es un Server Name Indication (SNI)? Las técnicas de cifrado son cruciales al navegar en Internet para evitar que los datos bancarios y otro tipo de información personal llegue a manos de ciberdelincuentes. En la actualidad se usa el protocolo TLS con este fin, aunque presenta una desventaja: solo funciona cuando se aloja un solo dominio en una dirección IP, por lo que el intercambio de...

Server Name Indication: ¿qué se esconde tras el estándar SNI?
Facebook hackeado
Facebook hackeado: así puedes recuperar tu cuenta
  • Redes sociales

El aumento de la ciberdelincuencia también afecta a las redes sociales. Redes como Facebook están integradas en el día a día de nuestra vida privada y profesional y suelen ser objeto de ataques debido a la gran cantidad de datos personales. Aquí te contamos qué debes hacer si tu cuenta de Facebook ha sido hackeada y ya no tienes acceso.

Facebook hackeado: así puedes recuperar tu cuenta
Cifrado asimétrico
Cifrado asimétrico
  • Seguridad

Si quieres proteger tus datos digitales con la mayor seguridad posible, es fundamental cifrarlos. La criptografía asimétrica, por ejemplo, desempeña un papel muy importante en la transmisión segura de datos. En este artículo, te explicamos cómo funciona el cifrado asimétrico, en qué se diferencia del tradicional cifrado simétrico y en qué casos se utiliza.

Cifrado asimétrico
Cloud disaster recovery
Cloud disaster recovery: lo mejor es prepararse para el peor de los casos
  • Seguridad

Una de las mayores tareas de los responsables de los sistemas de informática de las empresas es la seguridad a largo plazo de los datos, del software y del hardware: si la dinámica de la empresa se paraliza, es imprescindible que se recupere lo más rápido posible. Cloud disaster recovery (Cloud DR) es ideal para este propósito. ¿En qué se diferencia la protección en la nube de las convencionales...

Cloud disaster recovery: lo mejor es prepararse para el peor de los casos