Tag: Seguridad

Buenas prácticas para proteger contraseñas en 2022

Buenas prácticas para proteger contraseñas en 2022

Proteger contraseñas es realmente importante. De hecho, es especialmente crítico teniendo en cuenta el cada vez mayor número de ciberataques a nivel mundial. Tenemos contraseñas para muchas de nuestras actividades diarias —redes sociales, emails, cuentas bancarias, etc.—. Así que usar contraseñas seguras no debe ser una opción, ya que es la forma más sencilla de

SEGUIR LEYENDO
¿Qué es un backup o copia de seguridad?

¿Qué es un backup o una copia de seguridad?

Todas las organizaciones deberían tener backups o copias de seguridad de sus datos. Los backups son una forma simple de disaster recovery (DR o «recuperación ante desastres» en español) que sirve como protección frente a contingencias como fallos de sistema, actualizaciones defectuosas o ciberataques. ¿Qué es un backup y para qué sirve? Un backup es

SEGUIR LEYENDO
Tipos, protección y mitigación de ataques DDoS

Ataques DDoS: tipos, protección y mitigación

Los ataques DDoS tienen como objetivo provocar la caída de servicios online inundándolos de una enorme cantidad de tráfico entrante, proveniente de múltiples fuentes. Este tipo de ciberataques puede tener muchos efectos negativos en los beneficios de un negocio, así como dañar la reputación de la empresa. Veamos en qué consiste un ataque DDoS y

SEGUIR LEYENDO
Parche de seguridad OAuth Identity Token en Grafana

Importante parche de seguridad publicado en Grafana 8.3.4 y 7.5.13

Las versiones de Grafana 8.3.4 y 7.5.13 se liberaron el pasado 18 de enero de 2022. Estas dos nuevas versiones incluyen algunos parches para solucionar importantes problemas de seguridad que afectan a todas las instalaciones de Grafana 7.5.x y 8.x. Estas versiones sólo son vulnerables si el administrador ha utilizado «OAuth forwarding» para fuentes de

SEGUIR LEYENDO
Encriptación PGP, Pretty Good Privacy

PGP, autenticación y privacidad criptográfica

PGP proporciona autenticación y privacidad criptográfica al comunicar o transferir datos por Internet. ¿Cómo lo hace? Usando criptografía de clave pública, criptografía de clave simétrica y firmas digitales. Compartimos mucha información en nuestro día a día, tanto a nivel profesional como personal, y la privacidad es de máxima prioridad. En este sentido, PGP es uno

SEGUIR LEYENDO
Modelo de seguridad Zero Trust

¿Qué es el modelo de seguridad Zero Trust?

Zero Trust o «confianza cero» es un método para diseñar e implementar sistemas IT basado en el principio de «no confiar nunca y verificar siempre» cada dispositivo. En este modelo de seguridad, la confianza inherente en la red desaparece, independientemente de si un dispositivo se encuentra dentro de una red LAN corporativa o de si

SEGUIR LEYENDO
Protocolo SSH Secure Shell

Protocolo SSH: uso, versiones e implementaciones

SSH o Secure Shell es un protocolo de red y de administración remota; diseñado originalmente para reemplazar a Telnet y otros protocolos no seguros como Berkeley Remote Shell (rsh). SSH permite proteger la administración de sistemas y la transferencia de archivos remotas en una red no segura. En este artículo hablaremos del protocolo SSH y

SEGUIR LEYENDO
Centro de Operaciones de Seguridad (SOC)

¿Qué es un SOC o Centro de Operaciones de Seguridad?

En IT, un Centro de Operaciones de Seguridad o SOC (del inglés Security Operations Center) o Centro de Operaciones de Seguridad Informática (ISOC) es una ubicación centralizada en la que el equipo de seguridad de una organización monitoriza, analiza, detecta y resuelve cualquier incidente de seguridad que pudiera surgir. Un SOC se suele establecer para

SEGUIR LEYENDO
conexión segura con VPN

¿Qué es una VPN, cómo funciona y para qué se usa?

Una VPN o Red Privada Virtual (Virtual Private Network, en inglés) proporciona seguridad, privacidad y anonimato online. Es una excelente herramienta para proteger nuestras actividades digitales cotidianas, tanto empresariales como personales. Desde algo tan sencillo como enviar un email hasta conectarse al panel de control del entorno cloud de tu empresa sin que sea accesible

SEGUIR LEYENDO

Nuestra experiencia

El equipo de Stackscale está formado por expertos que te ayudarán en todo momento, 24/7.

Tu Cloud Privado

Crece y escala a tu ritmo con el cloud dedicado de Stackscale.

Descubre más sobre Stackscale y nuestros servicios

Escríbenos si tienes cualquier duda o quieres saber más sobre nuestro Cloud Privado, infraestructura y Bare Metal. ¡Estamos deseando saber más sobre tu proyecto y ver cómo podemos crecer juntos!