Todos nuestros posts sobre: Seguridad

EL BLOG DE YMANT

MANTENIMIENTO, OUTSOURCING Y SEGURIDAD INFORMÁTICA

Seguridad

Principales errores en la seguridad informática de las empresas

Últimamente estamos escuchando y en el peor de los casos, sufriendo ataques informáticos que están perjudicando el funcionamiento de empresas y de servicios que utilizamos en nuestro día a día. Hasta ahora, las PYMES no se han preocupado mucho de la seguridad, parecía que con tener un antivirus actualizado era más que suficiente, pero los

Leer más »
Seguridad

Código malicioso ¿Qué es y qué tipos hay?

El código malicioso es lo que vulgarmente conocemos como virus o malware. Las empresas destinan un gran esfuerzo en luchar contra estas amenazas, por eso es importante saber cuáles son las más comunes y en que nos afecta como usuarios. Se debe tener especial atención por parte de las empresas en asegurar que sus herramientas

Leer más »
Seguridad

¿Snapshot qué es y qué ventajas tiene?

El snapshot se le conoce de muchas formas y en ocasiones se confunde con otros sistemas de seguridad como las backups. Las snapshot, también denominadas instantáneas de volumen o VSS (volumen snapshot service) son un elemento de seguridad informática complementarias a las copias de seguridad o backups. Hay muchas diferencias de una copia de seguridad,

Leer más »
Empresa

Software ilegal, consecuencias y problemas.

Descargar software ilegal tiene consecuencias más allá de las legales. Incluso cuando nunca tengas un problema con la ley, desempeña unos riesgos de los que no somos conscientes a la hora de tomar la decisión de instalar dichos programas desde fuentes desconocidas que no son las oficiales. Esto supone un riesgo potencial para tus datos

Leer más »
Seguridad

¿Qué diferencia hay entre un cracker y un hacker?

Debido a que suele haber mucha confusión por parte de los usuarios entre los hackers y crackers, hemos querido desarrollar este artículo con el objetivo de explicaros sus diferencias y cómo actúa cada uno de ellos. ¿Qué es un hacker? Cuando se pronuncia la palabra ?Hacker?, todo el mundo la asocia a ciberdelincuentes, hasta la propia RAE lo define

Leer más »
Productividad

FIDO, la tecnología que hará de las contraseñas algo del pasado.

FIDO, permite que el sueño de un Internet seguro sin contraseñas sea una realidad. La revolución de los servicios ofrecidos por Internet es evidente y es que quien de nosotros no tiene cuenta de Netflix, Spotify, Redes sociales… Esto nos ha dejado con la fatigosa tarea de recordar cientos de contraseñas, volviendo en ocasiones frustrante

Leer más »
ataque DoS
Seguridad

DoS Ataque

En seguridad informática se considera un ataque de denegación de servicio el uso de diferentes técnicas con la intención de hacer que un servicio no esté disponible para sus legítimos usuarios.

Leer más »
Seguridad

QUÉ ES LA CRIPTOGRAFÍA

La criptografía (palabra derivada del griego compuesta de los axiomas criptos (oculto) y grafé (escritura)) se consideraba tradicionalmente como el conjunto de técnicas que, dentro del ámbito de la criptología, se encargan del cifrado o codificado de los mensajes para conseguir hacerlos ininteligibles para receptores no autorizados.

Leer más »
sniffer
Seguridad

Sniffer. ¿Qué significa esta palabra?

Sniffers, captación de información y tráfico en redes En informática se utiliza la palabra inglesa sniffer para identificar aquellos sistemas que capturan el tráfico de datos de una red. Por analogía se utiliza la misma palabra para denominar aquellos programas informáticos desarrollados con tal finalidad, si bien es posible encontrar en el mercado soluciones que incluyan

Leer más »
hiperconvergencia
Cloud

Hiperconvergencia PYMES ¿la evolución del CPD?

Cada vez más, la hiperconvergencia está ganando hueco en las infraestructuras de las empresas. Las soluciones hiperconvergentes que hasta ahora estaban únicamente al alcance de las grandes corporaciones, gracias al buen trabajo de fabricantes como Nutanix, HP, Dell, StarWind,… ahora implantar esta solución es ya accesible para las PYMES. ¿Qué nos ofrece la hiperconvergencia? ¿Cómo funciona?  Es

Leer más »
Empresa

DRP, Recuperación ante desastres

Plan de recuperación ante desastres Un plan de recuperación ante desastres, conocido por las siglas inglesas DRP (Disaster Recovery Plan), es un documento que incluye los procedimientos establecidos para que un negocio pueda volver a sus operaciones en caso de un desastre, ya sea natural o por causas artificiales.

Leer más »
SSL
Online

¿Por qué hay que cambiar los certificados SSL?

Certificados SSL Los certificados SSL son aquellos que aseguran las conexiones seguras HTTPS usadas en la gran mayoría de tiendas virtuales o en casi cualquier página donde debas acceder con un usuario y contraseña, son un sistema que permite cifran las comunicaciones entre los usuarios y los servidores basados en diferentes algoritmos criptográficos.

Leer más »
Cifrado de Disco Duro YMANT
Empresa

Cifrado de Disco Duro

Hay una máxima que dice que la información es poder. La información de nuestra empresa (contabilidad, facturación, contactos, contratos, etc.) es muy sensible por lo que debe estar bien protegida sobretodo aquella que almacenamos en nuestros dispositivos portátiles.

Leer más »
Base de Datos YMANT
Seguridad

Tipos de Base de Datos

La definición teórica de una base de datos es bastante poco agraciada: una base de datos es todo conjunto de datos pertenecientes a un mismo contexto que se almacenan sistemáticamente para su posterior uso.

Leer más »
Conectividad

Tener IP pública

Existen dos grandes bloques de direccionamiento IP: el privado, que utilizamos dentro de la empresa, y el público, que es que se utiliza en Internet.

Leer más »
Cookies YMANT
Online

Cookies ¿Qué son y por qué nos avisan sobre ellas?.

Aviso sobre Cookies en las webs Seguro que navegando por Internet te has encontrado, sobretodo en las páginas españolas, un aviso en el que se indica que es página web incluye cookies y se enlaza a una política de uso donde se indican cuáles utilizan y cómo se puede eliminar. Pero ¿qué son las cookies

Leer más »
DMZ YMANT
Seguridad

DMZ «zona desmilitarizada»

DMZ una red desmilitarizada En seguridad informática se utiliza la expresión «zona desmilitarizada», más conocida por las siglas inglesas DMZ (DeMilitarized Zone), a una red local que se encuentra conectada a Internet y aislada del resto de redes de usuario de la empresa.

Leer más »
copias de seguridad ymant
Mantenimiento

¿Dónde guardar las copias de seguridad?

La importancia de las copias de seguridad en su empresa Si le preguntamos a cualquier persona que utilice un ordenador si las copas de seguridad son necesarias casi la totalidad responderá que sí. Todos asumimos que podemos perder información en cualquier momento y qué tener una copia de seguridad nos salvará de esas situaciones. Si preguntamos

Leer más »
phishing
Online

Phishing, suplantación de identidad de terceros

Suplantación de identidad Se conoce como «phishing« a una técnica fraudulenta que mediante la suplantación de identidad de una persona u organización en la que el usuario confía, éste le de una información secreta.Se trata de una técnica, encuadrada dentro de la rama de la ingeniería social, que confía en la credulidad y buena fe

Leer más »
Mantenimiento

Auditoría Seguridad Informática

Auditoría de Seguridad Informática. ¿Qué es?. Una auditoría de seguridad informática (al igual que las de estado financiero), busca analizar la información de los sistemas informáticos para identificar y enumerar los problemas y vulnerabilidades de todos los sistemas (servidores, estaciones de trabajo, redes de comunicaciones, servicios, etc.) para ofrecer propuestas que solventen o mitiguen estos problemas.

Leer más »
hacker
Seguridad

Hacker. ¿Qué son y cómo protegerse?

¿ Qué es un hacker ? Aunque muchas veces son mencionados en películas, series e incluso en los informativos generalistas el concepto de «hacker» suele ser difuso para la mayoría de las personas.

Leer más »
Seguridad

ALERTAS DE SEGURIDAD

Cada día se detectan fallos de seguridad y bugs en aplicaciones y sistemas operativos. El mundo de la seguridad informática y la caza de fallos, vulnerabilidades y cualquier tipo de debilidad es muy activo. Existen especialistas en detectar estos tipos de problemas y no hay ningún programa que se libre de la revisión por parte

Leer más »