Cuando una página web de repente deja de reaccionar y el administrador pierde el control del dominio, se crea una situación crítica. ¿Se trata solo de un fallo técnico o es que algún ciberdelincuente ha secuestrado la web? Dar con la causa rápidamente es de vital importancia. Te…
Las alertas tempranas permiten detectar y prevenir ciberamenazas a tiempo con total fiabilidad. La pregunta es, ¿cómo se recopilan los datos y se llega a las conclusiones adecuadas? Aquí es donde entra SIEM, Security Information & Event Management. A través de un conjunto de…
Las arquitecturas informáticas modernas consisten en múltiples dispositivos de salida, aplicaciones, nubes y redes, lo que da pie a que surjan ciberamenazas de tipo híbrido que no pueden combatirse de manera fiable solo con antivirus. En este sentido, XDR (Extended Detection and…
Las redes empresariales deben ser seguras como fortalezas, sin embargo, dispositivos finales y móviles pueden introducir vulnerabilidades. La seguridad de punto final (Endpoint Security) brinda medidas técnicas y organizativas para cerrar estas brechas de seguridad. Descubre cómo…
El browser hijacking o secuestro del navegador puede permitir a empresas o hackers capturar tus datos confidenciales o incluso tomar el control de todo tu sistema. En esta guía, analizaremos qué es este concepto, qué implica para ti, las distintas formas que puede adoptar y las…
Cuanto más digital es el mundo empresarial, mayor es la importancia de la resiliencia frente a amenazas cibernéticas y problemas de TI. Con la Directiva NIS2, la UE ha introducido un marco que busca minimizar los riesgos cibernéticos y estandarizar y maximizar las medidas de…
Un intrusion detection system (IDS) comienza su actividad en el host, en la red o en ambos, examinando activamente los registros en tiempo real para identificar cualquier anomalía. Cuando se detectan irregularidades, el sistema envía rápidamente una alerta a las partes…
Además de un firewall, un intrusion prevention system (IPS) puede supervisar un dispositivo final individual o toda una red y alertar sobre posibles amenazas. A diferencia de los sistemas de detección de intrusiones (IDS) con un diseño similar, el IPS adopta un enfoque más…
Con la introducción de los nombres de dominio internacionalizados en 2003, Punycode se hizo omnipresente en Internet. Aunque peculiares, las direcciones de Internet como "xn--azulejos-corua-2nb" cumplen una función importante: codifican caracteres no ASCII en cadenas de…
Te explicamos, paso a paso, cómo hacer una copia de seguridad completa en un Mac usando el nativo Time Machine. Además de la configuración y ejecución del proceso de , te mostramos otras posibilidades para realizar una copia de seguridad en un Mac: desde la copia de seguridad…
Seguridad
Tutoriales
Leer más
Page top
hash_1e0ad3d77ba5925e6a28e00ceb014d19805248c8
Configuración de las cookies
En IONOS usamos las cookies para posibilitar la navegación, mejorar la usabilidad como usuario de nuestra página web, adaptándola a tus hábitos de navegación, obtener información con fines estadísticos, posibilitar la identificación de nuestros clientes en el acceso a nuestras herramientas y a la vez ofrecerte ofertas relevantes y específicas. A través de este Panel puedes seleccionar los tipos de cookies que aceptas, marcándolas y haciendo clic en Enviar preferencias. Estas pueden ser modificadas en cualquier momento a través de tu . Encontrarás más información sobre el uso de cookies en nuestra Política de Cookies y en nuestra Política de privacidad.
Al hacer clic en "" aceptas todas las cookies, incluyendo las que conllevan la recogida y transmisión de tus datos a terceros países.