Seguridad

Ataque DoS (Denial of Service)

Ataque DoS (Denial of Service)

  • Know How

Los ataques denial of service, también conocidos como ataques DoS, son un método relativamente simple y eficaz al que recurren los ciberdelincuentes para paralizar sitios web, el tráfico de correo electrónico o redes enteras. Si tienes presencia en la web, es probable que seas vulnerable a este tipo de ataques. ¿Qué es DoS exactamente y qué ocurre durante un ataque DoS?

Ataque DoS (Denial of Service)
IAM - Identity and access management

IAM - Identity and access management

  • Seguridad

La identity and access management existe dondequiera que haya cuentas de usuario. ¿Debería la IAM estar presente en todas las aplicaciones? ¿Qué importancia tiene este sistema para la administración de identidades a la luz de las normas de compliance? Y ¿qué funciones subyacen realmente al sistema IAM?

IAM - Identity and access management
Role based access control (RBAC)

Role based access control (RBAC)

  • Seguridad

Las empresas protegen sus datos confidenciales restringiendo las autorizaciones de acceso y modificación a los sistemas. Sin embargo, la asignación de autorizaciones individuales por usuario requiere un gran esfuerzo de mantenimiento y, a menudo, provoca errores. Con el role based access control o RBAC, las autorizaciones se asignan de acuerdo con roles previamente establecidos. Aquí te explicamos…

Role based access control (RBAC)
DevSecOps

DevSecOps

  • Seguridad

DevSecOps es el enfoque más adecuado para conseguir una gran velocidad en el desarrollo de software sin tener que renunciar a la seguridad: con DevSecOps, las cuestiones de seguridad se integran directamente en el proceso de desarrollo. Te revelamos sus ventajas y desventajas y te presentamos diferentes formas de implementarlo.

DevSecOps
Norma ISO 27001

Norma ISO 27001

  • Seguridad

Para una empresa, el cumplimiento de la norma ISO 27001 supone un manejo minucioso de la información y disponer de protocolos para casos excepcionales. Las normas y certificados oficiales de la ISO, una institución independiente, acreditan que la gestión empresarial de la información es segura y aportan a la empresa, por lo tanto, fiabilidad de cara a los clientes.

Norma ISO 27001
Activar Windows DefenderDrHitchShutterstock

Activar Windows Defender

  • Configuración

Windows Defender es un software antivirus gratuito de Microsoft que ayuda a los usuarios a proteger su PC de software malicioso y ataques cibernéticos. Defender recibió muchas críticas en el pasado, pero con el tiempo se ha convertido en una protección básica para Windows 10. Los usuarios de Windows Defender pueden disfrutar una serie de modernas funciones antivirus para navegar por Internet de…

Activar Windows Defender
HTTPS: qué significa y por qué es importante

HTTPS: qué significa y por qué es importante

  • Cuestiones técnicas

Los navegadores actuales evitan cada vez más aceptar páginas web sin cifrar e insisten en que se utilice la versión cifrada, es decir, el protocolo seguro de transferencia de hipertexto (HTTPS). ¿Por qué es importante? ¿Qué es lo que se cifra concretamente? ¿Qué información nos proporciona el navegador al respecto? Resolvemos todas tus dudas.

HTTPS: qué significa y por qué es importante
¿Qué es el hosting? Las claves del alojamiento web

¿Qué es el hosting? Las claves del alojamiento web

  • Cuestiones técnicas

Si quieres publicar un sitio web en internet, tarde o temprano tendrás que ocuparte del web. Sin embargo, muchos usuarios no tienen claro qué es el alojamiento web y qué tipos de web están disponibles. Toda persona a cargo de un sitio web debería poder saber de manera aproximada qué es un web.

¿Qué es el hosting? Las claves del alojamiento web
Managed Security Services

Managed Security Services

  • Cuestiones técnicas

Con la ayuda de los Managed Security Service Providers, las organizaciones se benefician de los conocimientos de seguridad de proveedores de servicios con experiencia. De este modo, se consigue una mayor seguridad y se reducen los costes. A continuación, te vamos a explicar exactamente qué servicios prestan los MSSP y nos vamos a adentrar en los conceptos subyacentes de la seguridad de la…

Managed Security Services
HTTP/2alice-photoShutterstock

HTTP/2

  • Cuestiones técnicas

HTTP/2 es el sucesor oficial del protocolo de Internet HTTP/1.1, y es actualmente compatible con diferentes servidores web, así como con los navegadores web más populares. Los propietarios de proyectos web de gran tamaño ya han adoptado el nuevo protocolo de comunicación. Pero, ¿en qué consiste realmente este nuevo protocolo de transferencia de hipertexto? Y, ¿cuáles son los principales beneficios…

HTTP/2