Cifrado

Penetration test (pentest): en qué consiste

Penetration test (pentest): en qué consiste

A mayor complejidad de una red, mayores son sus vulnerabilidades y, por lo tanto, sus probabilidades de ser atacada. En tiempos donde las aplicaciones son controladas a través de interfaces web y tanto las empresas como sus clientes acceden a las estructuras de sus redes…

Leer más
¿Qué es el port scanning?SP-PhotoShutterstock

¿Qué es el port scanning?

En los diferentes programas que originan un tráfico de datos entrante y saliente es fácil perder la perspectiva. Sobre todo en el caso de las redes que tienen una gran cantidad de sistemas informáticos que se comunican con servicios en Internet, es imprescindible recurrir a…

Leer más
Seguridad WLAN: la mejor protección para tu redwk1003mikeShutterstock

Seguridad WLAN: la mejor protección para tu red

Actualmente, si viajas con dispositivos móviles o portátiles, en casi cualquier lugar es posible encontrar una red WLAN que permita el acceso a la World Wide Web. Además, el uso de las redes inalámbricas en los espacios cotidianos de vida y de trabajo también está muy extendido.…

Leer más
Proteger de spambots el correo de tu página web

Proteger de spambots el correo de tu página web

Los spambots, también llamados Email harvesters o programas “cazacorreos”, recorren Internet de forma incesante a la búsqueda de direcciones de correo que más tarde podrán utilizar para acciones de publicidad agresiva, para enviar phishing o para distribuir todo tipo de malware.…

Leer más
Malware: cómo prevenir, identificar y eliminar software malicioso

Malware: cómo prevenir, identificar y eliminar software malicioso

Los troyanos y los virus informáticos son muy temidos por los usuarios. En concreto, en lo que concierne a la gestión de datos sensibles o a la configuración de un servidor, la seguridad es el valor más importante. Para protegerse del software malicioso, debe llevarse a cabo una…

Leer más
Cloud security: cómo usar los servicios en la nube de forma seguranmediashutterstock

Cloud security: cómo usar los servicios en la nube de forma segura

En la era digital, cada vez es más común usar servicios en la nube, que no están exentos de riesgos de seguridad. Sobre todo en el caso de los entornos multicloud de grandes empresas, garantizar seguridad de los datos es un gran reto, pues hay que proteger el acceso a la nube de…

Leer más
Terminal server: qué es y cuáles son sus ventajasDrHitchShutterstock

Terminal server: qué es y cuáles son sus ventajas

En la época de los ordenadores centrales y de las primeras redes de pequeña envergadura, los terminales fueron un componente decisivo para la utilización conjunta de recursos de hardware y software. El hecho de que los terminal servers, las instancias gestoras centrales de dicho…

Leer más
ERR_SSL_PROTOCOL_ERROR: cómo corregir este error en Google ChromeiunewindShutterstock

ERR_SSL_PROTOCOL_ERROR: cómo corregir este error en Google Chrome

Chrome es el navegador de Internet más utilizado del mundo. No solo convence por su seguridad y velocidad, sino también por sus numerosas funciones, como la sincronización entre dispositivos de los datos de los usuarios. Pero incluso cuando se navega con el arma milagrosa de…

Leer más
QUIC: los entresijos del protocolo experimental de Google

QUIC: los entresijos del protocolo experimental de Google

Quick UDP Internet Connections, abreviado QUIC, es un protocolo de red experimental de Google, si bien es la IEFT la encargada de su desarrollo, para lo cual ha creado un grupo de trabajo especial. El QUIC protocol ofrecería una alternativa más rápida al estándar de transporte…

Leer más
Server Name Indication: ¿qué se esconde tras el estándar SNI?

Server Name Indication: ¿qué se esconde tras el estándar SNI?

¿Qué es un Server Name Indication (SNI)? Las técnicas de cifrado son cruciales al navegar en Internet para evitar que los datos bancarios y otro tipo de información personal llegue a manos de ciberdelincuentes. En la actualidad se usa el protocolo TLS con este fin, aunque…

Leer más
Utilizamos cookies propias y de terceros para mejorar nuestros servicios y mostrarle publicidad relacionada con sus preferencias mediante el análisis de sus hábitos de navegación. Si continua navegando, consideramos que acepta su uso. Puede obtener más información, o bien conocer cómo cambiar la configuración de su navegador en nuestra. Política de Cookies.
Page top