Etiqueta: Seguridad

Buscar
Desafíos y tendencias de la seguridad en la nube

Seguridad en la nube: tendencias y desafíos

La seguridad en la nube es de máxima prioridad teniendo en cuenta que cada vez más organizaciones siguen ubicando sus datos y aplicaciones en la nube. Según datos de Statista, en 2022, en torno al 60 % de los datos corporativos ya estaban en la nube. De hecho, no solo un gran número de empresas ya

SEGUIR LEYENDO
Centro de Operaciones de Seguridad (SOC)

¿Qué es un SOC o Centro de Operaciones de Seguridad?

En IT, un Centro de Operaciones de Seguridad o SOC (del inglés Security Operations Center) o Centro de Operaciones de Seguridad Informática (ISOC) es una ubicación centralizada en la que el equipo de seguridad de una organización monitoriza, analiza, detecta y resuelve cualquier incidente de ciberseguridad que pudiera surgir. Sin embargo, además de esta definición,

SEGUIR LEYENDO
Elegir un cliente OpenVPN

Clientes OpenVPN: cuáles utilizar y cómo instalarlos

Los clientes OpenVPN que recomendamos en Stackscale son:un paquete OpenVPN que se puede instalar fácilmente para Linux, el cliente libre de OpenVPN para Windows y la solución libre TunnelBlick para Mac OS. OpenVPN es una solución popular de red privada virtual de código abierto que ofrece multitud de posibilidades de seguridad.  Cómo instalar OpenVPN en

SEGUIR LEYENDO
Modelo OSI (modelo de interconexión de sistemas abiertos)

Modelo OSI: capas y ataques informáticos

El modelo OSI, abreviatura de modelo de interconexión de sistemas abiertos (Open Systems Interconnection model, en inglés), es un modelo de 7 capas o niveles que describe una arquitectura de comunicación de datos en redes informáticas. El modelo de referencia OSI se desarrolló a finales de los años 1970. Sin embargo, debido a su tardía

SEGUIR LEYENDO
¿Qué es un backup o copia de seguridad?

¿Qué es un backup o una copia de seguridad?

Los backups son una forma simple de disaster recovery (DR o «recuperación ante desastres» en español) que sirve como protección frente a contingencias como pérdida o corrupción de datos, fallos de sistema, actualizaciones defectuosas o ciberataques. Así que todas las organizaciones deberían tener backups o copias de seguridad de sus datos. ¿Qué es un backup

SEGUIR LEYENDO
conexión segura con VPN

¿Qué es una VPN, cómo funciona y para qué se usa?

Una VPN o Red Privada Virtual (Virtual Private Network, en inglés) proporciona seguridad, privacidad y anonimato online. Es una excelente herramienta para proteger nuestras actividades digitales cotidianas, tanto empresariales como personales. Desde algo tan sencillo como enviar un email hasta conectarse al panel de control del entorno cloud de tu empresa sin que sea accesible

SEGUIR LEYENDO
Fin de vida útil del algoritmo criptográfico SHA1

Fin de vida útil del algoritmo criptográfico SHA1

El algoritmo criptográfico SHA1 ha llegado al fin de su vida útil, 27 años después de su publicación. El Instituto Nacional de Estándares y Tecnología (NIST, por sus siglas en inglés) recomienda reemplazarlo por algoritmos más nuevos y seguros como SHA2 y SHA3. Su objetivo es que la función hash SHA1 esté eliminada por completo

SEGUIR LEYENDO
Buenas prácticas para proteger contraseñas en 2022

Buenas prácticas para proteger contraseñas en 2022

Proteger contraseñas es realmente importante. De hecho, es especialmente crítico teniendo en cuenta el cada vez mayor número de ciberataques a nivel mundial. Tenemos contraseñas para muchas de nuestras actividades diarias —redes sociales, emails, cuentas bancarias, etc.—. Así que usar contraseñas seguras no debe ser una opción, ya que es la forma más sencilla de

SEGUIR LEYENDO
Tipos, protección y mitigación de ataques DDoS

Ataques DDoS: tipos, protección y mitigación

Los ataques DDoS tienen como objetivo provocar la caída de servicios online inundándolos de una enorme cantidad de tráfico entrante, proveniente de múltiples fuentes. Este tipo de ciberataques puede tener muchos efectos negativos en los beneficios de un negocio, así como dañar la reputación de la empresa. Veamos en qué consiste un ataque DDoS y

SEGUIR LEYENDO

Nuestra experiencia

El equipo de Stackscale está formado por expertos que te ayudarán en todo momento, 24/7.
Crece y escala a tu ritmo con el cloud dedicado de Stackscale.