Seguridad

Función hash
¿Qué es una función hash?
  • Seguridad

La función hash tiene muchas aplicaciones en la informática. El método de la función hash genera valores hash que representan la información digital en un formato uniforme predeterminado, lo que permite acceder a los datos más rápidamente e implementar funciones de seguridad inteligentes mediante el cifrado del intercambio de datos.

¿Qué es una función hash?
¿Qué es el role based access control (RBAC)?
Role based access control (RBAC): ¿cómo funciona el control de acceso basado en roles?
  • Seguridad

Las empresas protegen sus datos confidenciales restringiendo las autorizaciones de acceso y modificación a los sistemas. Sin embargo, la asignación de autorizaciones individuales por usuario requiere un gran esfuerzo de mantenimiento y, a menudo, provoca errores. Con el role based access control o RBAC, las autorizaciones se asignan de acuerdo con roles previamente establecidos. Aquí te explicamos...

Role based access control (RBAC): ¿cómo funciona el control de acceso basado en roles?
WireGuard VPN: conceptos básicos
WireGuard VPN: conceptos básicos
  • Herramientas

Las redes privadas virtuales (VPN) son cada vez más populares entre los usuarios particulares. Sin embargo, los protocolos VPN más habituales no están optimizados para su uso actual. Por suerte, WireGuard ofrece una alternativa más sofisticada para todos, que ahorra energía y requiere poca especialización en el hardware, por lo que podría consolidarse como la solución VPN estándar del futuro.

WireGuard VPN: conceptos básicos
Tablas hash
Tablas hash: acceso rápido a valores hash desde la base de datos
  • Seguridad

La práctica función hash sirve para generar tablas hash, un método que resume la información digital de tal manera que permite recuperar rápidamente conjuntos de datos complejos desde bases de datos de Internet. Con estas tablas, además, se pueden implementar funciones de seguridad inteligentes mediante encriptación en la transferencia de datos.

Tablas hash: acceso rápido a valores hash desde la base de datos
Brute force: definición y medidas de protección
Brute Force: cuando las contraseñas se sirven en bandeja de plata
  • Seguridad

Dadas las repetidas ocasiones en las que los titulares mencionan casos de contraseñas robadas, es comprensible el temor que tienen muchos usuarios de ser víctimas de alguno de estos ataques. Y es que aunque los usuarios elijan contraseñas complicadas, que en el mejor de los casos están compuestas por diferentes tipos de caracteres y son, por ello, consideradas seguras, muchas veces las máscaras de...

Brute Force: cuando las contraseñas se sirven en bandeja de plata
Shoulder surfing
Shoulder surfing: ¿un peligro tomado a la ligera?
  • Seguridad

Es bien sabido que una manera en la que los ciberdelincuentes pueden acceder ilícitamente a datos sensibles es identificar y aprovechar las brechas en los mecanismos de seguridad. Sin embargo, no siempre hace falta tener conocimientos informáticos para robar datos. Prueba de ello es el shoulder surfing, una técnica que aprovecha el punto más débil de cualquier ordenador o mecanismo de seguridad:...

Shoulder surfing: ¿un peligro tomado a la ligera?
¿Qué es SIEM?
¿Qué es SIEM (Security Information and Event Management)?
  • Seguridad

Las vulnerabilidades en la infraestructura informática de las empresas provocan cada vez más situaciones desagradables, que incluso pueden llegar a poner en riesgo la existencia de la empresa. El SIEM (Security Information and Event Management) hace posible la detección de amenazas en tiempo real con el fin de responder de manera apropiada y oportuna.

¿Qué es SIEM (Security Information and Event Management)?
¿Qué es el spoofing?
Spoofing: qué es y cómo prevenirlo
  • Seguridad

Los ataques de suplantación de identidad cubren un amplio abanico de posibles escenarios. Además de los clásicos, como el spoofing de IP o de DNS, se incluyen los ataques de phishing, que resultan especialmente peligrosos. En este artículo, descubrirás en qué consisten los ataques de spoofing y qué medidas puedes tomar para protegerte eficazmente de ellos.

Spoofing: qué es y cómo prevenirlo
¿Qué es una botnet?
Cómo protegerse de las botnets
  • Seguridad

Aunque las botnets son difíciles de detectar, están presentes por todo Internet y provocan daños a diario. Estas redes fraudulentas se sirven de millones de ordenadores privados con fines ilegales, para actuar en segundo plano, a menudo, pasando totalmente desapercibidas. En este artículo aprenderás a evitar que tu equipo se convierta en un zombi y a protegerte de los bots.

Cómo protegerse de las botnets
El sistema operativo
¿Qué es un sistema operativo?
  • Know How

Trabajamos con sistemas operativos prácticamente a diario, aunque muy pocas personas saben cómo funciona o para qué sirve este software tan básico. Todos los PC, portátiles, smartphones y tablets cuentan con un sistema operativo ―incluso algunos electrodomésticos. Windows, macOS, iOS, Android o las muchas distribuciones de Linux se han convertido en parte de nuestro día a día.

¿Qué es un sistema operativo?