Seguridad

Honeypot: seguridad informática para detectar amenazas

¿Qué es un honeypot?

Para mantener alejado de los sistemas informáticos con información corporativa importante a todo posible atacante, las empresas apuestan por sistemas de detección de intrusos (IDS) y firewalls. Estos mecanismos de protección pueden complementarse con los llamados honeypots, que atraen a los hackers a ámbitos aislados de la red y reúnen datos sobre los diversos patrones de ataque. Para saber cómo...

Seguridad en la nube: desafíos y soluciones

Seguridad en la nube: utiliza sus servicios evitando riesgos

En la era digital recurrimos cada vez con más frecuencia a los servicios en la nube, tanto en el ámbito laboral, en el que los equipos la usan para trabajar conjuntamente, como de ocio para compartir, por ejemplo, las fotos de las últimas vacaciones. Pero no se puede olvidar que el uso del almacenamiento en la nube no está libre de riesgo. De hecho, la protección de entornos multicloud de grandes...

Ataques man in the middle: un vistazo general

Ataque man-in-the-middle: modalidades y medidas de defensa

Un ataque man-in-the-middle es un ataque de espionaje cuyo objetivo es interceptar, registrar y manipular datos sensibles de usuarios de Internet. Para realizarlos, los hackers recurren a métodos que les permiten colocarse estratégicamente y de forma inadvertida entre dos ordenadores que se comunican entre sí. Obtén más información sobre los tipos de ataques y las medidas para luchar contra ellos....

QUIC: protocolo de transporte de Internet basado en UDP

QUIC: los entresijos del protocolo experimental de Google

Quick UDP Internet Connections, abreviado QUIC, es un protocolo de red experimental de Google, si bien es la IEFT la encargada de su desarrollo, para lo cual ha creado un grupo de trabajo especial. El QUIC protocol ofrecería una alternativa más rápida al estándar de transporte TCP actual y se erige con este fin sobre el protocolo UDP sin conexión, aunque esta no es la única novedad del estándar de...

IP spoofing: fundamentos y contramedidas

IP spoofing: así manipulan los atacantes tus paquetes de datos

Enviar datos a través de redes es una de las formas más importantes y útiles en la era de la informática moderna. Sin embargo, la estructura de las conexiones TCP/IP necesarias para dicha comunicación facilita a los criminales la labor de interceptar paquetes de datos, acceder e, incluso, modificar su contenido. Uno de los métodos de ataque más comunes es el llamado IP spoofing, que permite, entre...

Servidor caído: ¿qué hacer?

Servidor caído: riesgos, efectos y prevención

La caída de un servidor tiene graves consecuencias para las empresas, sobre todo cuando los sectores críticos del negocio se fundamentan en sistemas informáticos. Un downtime prolongado del servidor conlleva una interrupción de la actividad y de los servicios de la empresa que pueden resultar en un profundo daño financiero y, en el peor de los casos, en la pérdida de datos comerciales o...

rootkit

Lo que hay que saber sobre el rootkit

La opinión unánime de los expertos señala los rootkits como el programa malicioso más perjudicial incluso para usuarios avanzados. Tienen la habilidad especial de esconder otros malwares y permitir así a delincuentes cibernéticos pasar desapercibidos cuando usan ordenadores ajenos para acciones delictivas como, por ejemplo, formar botnets. Aquí te contamos cómo puedes armarte contra ellos.

Política de privacidad: gana la confianza de tus usuarios

La política de privacidad de una página web

La política de privacidad es una parte importante de toda página web, por lo general subestimada por muchos operadores web. Por medio de esta se le informa a los visitantes de la página web acerca de qué información revelerán sobre sí mismos y lo que le sucederá a sus datos. Pero, ¿qué debe contener exactamente una política de privacidad web, y cuáles son las consecuencias de no tenerla?

Las mejores alternativas a PayPal

Estas son las 6 mejores alternativas a PayPal

Cada vez se compra más en Internet porque puede hacerse cómodamente desde casa. Para pagar puede optarse, entre otras, por una opción cómoda y rápida, PayPal, uno de los métodos de pago más populares hoy en día. No todos los usuarios están dispuestos a facilitar su información personal y datos sensibles, donde entran en juego la protección de los datos y la seguridad. Descubre las alternativas a...

Cambiar Contraseña Outlook

Cambiar la contraseña de Outlook para cuentas de correo, archivos de datos y aplicaciones web

Microsoft Outlook es una de opciones más populares para crear y administrar correos electrónicos. Usando este software, puedes combinar y controlar cuentas de correo de diferentes proveedores en una interfaz. Para ello, Outlook solo necesita información sobre el servidor de correo y los datos de inicio de sesión correspondientes. Si los modificas, tienes que ajustar la configuración del cliente....


¡No te vayas! ¡Tenemos algo para ti!
Consigue tu dominio .mx un año gratis.

Introduce el dominio que deseas en la barra de búsqueda para comprobar su disponibilidad.
12 meses desde $0/año
después $700/año