Seguridad

Dark web
¿Qué es la dark web?
  • Desarrollo web

Se considera el lado más oscuro de Internet: la dark web, un lugar digital sin reglas ni leyes. Pero, ¿qué hay exactamente detrás de este mundo supuestamente tenebroso en el que los delincuentes cierran sus tratos sin dejar ningún tipo de rastro? ¿Cómo se realiza el acceso a este espacio y qué peligros acechan realmente en la dark web?

¿Qué es la dark web?
¿Qué es una lista gris?
¿Qué es una lista gris?
  • Seguridad correo electrónico

El uso de listas grises o greylisting es un método efectivo de lucha contra el envío de correos electrónicos basura a nivel mundial. Puesto que funciona de forma oculta, la mayoría de usuarios no sabe que su bandeja de entrada está siendo protegida por una lista gris. ¡Sigue leyendo para saber cómo funciona exactamente este método a nivel técnico!

¿Qué es una lista gris?
Cómo configurar Google Authenticator
Cómo configurar Google Authenticator
  • Seguridad

Ya sea para acceder al correo electrónico o a una cuenta bancaria online, la autenticación de dos factores se implementa cada vez con más frecuencia. Introducir solo una contraseña no basta para iniciar sesión. Para las cuentas de Google, existe la aplicación Google Authenticator, que genera un código cada vez que quieres iniciar sesión. Descubre cómo configurarla con nuestro tutorial.

Cómo configurar Google Authenticator
Kerberos
Cómo funciona la autenticación Kerberos
  • Seguridad

¿Qué es Kerberos y cómo funciona? Si se usan redes inseguras, los ciberataques son muy frecuentes. Por esto, existe una serie de protocolos de seguridad para dificultar la lectura de datos sensibles a los hackers. Kerberos es una tecnología de autorización muy popular, basada en un tercero de confianza. Aquí te contamos cómo funciona exactamente Kerberos.

Cómo funciona la autenticación Kerberos
Regla backup 3-2-1
Regla backup 3-2-1: máxima seguridad para tus datos
  • Seguridad

El riesgo de pérdida parcial o total de datos es alto en la época digital en la que vivimos. Sin embargo, no todo el mundo utiliza las posibilidades que ofrece una copia de seguridad de datos. En este contexto, la regla backup 3-2-1 es la fórmula mágica. Descubre aquí lo que hay detrás y cómo los particulares y las empresas pueden aprovecharse de la regla backup 3-2-1 para las copias de seguridad....

Regla backup 3-2-1: máxima seguridad para tus datos
Comparativa de navegadores seguros
Navegadores seguros: comparativa de Chrome, Firefox, Edge y otros
  • Vender en Internet

No todos los navegadores son necesariamente seguros. Incluso entre los mayores proveedores, hay diferencias significativas en lo que respecta a la seguridad y la privacidad de los datos. En esta comparación de Chrome, Firefox, Edge y otros, analizamos las deficiencias de seguridad de los principales navegadores, destacamos sus pros y sus contras, y discutimos qué navegadores son los más seguros.

Navegadores seguros: comparativa de Chrome, Firefox, Edge y otros
DRaaS
DRaaS o Disaster Recovery as a Service: la copia de seguridad avanzada
  • Seguridad

Con el desarrollo de la digitalización, los trabajadores y tomadores de decisiones repararon en la importancia de las copias de seguridad. La máxima era la regla 3-2-1: de cada archivo se conservan dos copias redundantes. Con los desarrollos tecnológicos, ahora son tendencia las soluciones basadas en la nube. Así es como DRaaS se estableció como un importante servicio en la nube.

DRaaS o Disaster Recovery as a Service: la copia de seguridad avanzada
Data sovereignty
Data sovereignty: te explicamos la soberanía de los datos
  • Seguridad

Los usuarios particulares no son los únicos que deben preguntarse qué sucede con sus datos digitales cuando empresas externas almacenan en la nube sus contactos, emails o archivos. Las empresas que colaboran con proveedores terceros también han de saber quién dispone de la soberanía de los datos de la empresa y de los clientes depositados en servidores externos. ¿Cómo se regula a nivel legal la...

Data sovereignty: te explicamos la soberanía de los datos
RAID 10
RAID 10: la combinación de RAID basada en el espejo y el striping
  • Seguridad

Los RAID son una buena solución para mejorar la capacidad de rendimiento de los discos duros. Los niveles individuales estandarizados implementan distintos enfoques para elevar la seguridad ante fallos o la tasa de rendimiento. El RAID 10 se basa en la redundancia completa de los datos, que además se almacenan distribuidos y se leen rápidamente. ¿Qué hay exactamente detrás de esta combinación de...

RAID 10: la combinación de RAID basada en el espejo y el striping
RAID 6
RAID 6: la matriz de discos con una elevada seguridad ante fallos
  • Seguridad

Agrupar discos duros en un RAID suele ser una solución atractiva para optimizar el funcionamiento y la seguridad de una unidad individual. Un enfoque con un nivel de seguridad muy elevado es el estándar RAID 6. Esta matriz es una extensión del muy querido RAID 5 y también está armada contra el fallo de dos discos duros sin tener que almacenar los datos por duplicado.

RAID 6: la matriz de discos con una elevada seguridad ante fallos