Cómo comprobar si una IP está en una blacklist y cómo salir de la lista negra
Descubre qué es una lista negra, cómo saber si tu IP está en lista negra, sus consecuencias y cómo puedes salir de ella sin complicaciones.
Publicado el 15/03/2024 por Sergio Arias
Leer más
7min
Proxy vs VPN ¿en qué se diferencian?
¿Tienes claras cuáles son las posibilidades de las proxy y las VPN? Descubre las principales diferencias entre Proxy vs VPN.
Publicado el 17/01/2024 por Fernán García de Zúñiga
Leer más
7min
¿Qué es un proxy y para qué sirve?
Explicamos qué es un proxy, cuáles son los principales tipos de proxies, los contextos donde se usan y sus principales beneficios.
Publicado el 10/01/2024 por Fernán García de Zúñiga
Leer más
22min
Failover y failback: procesos clave en caso de desastre
Evitar que un sistema informático quede fuera de servicio a causa de un evento inesperado es el propósito del failover y el failback.
Publicado el 24/11/2023 por Fernando Fuentes
Leer más
5min
Nuevos perfiles profesionales: el hacker ético
El papel del hacker ético es básico para identificar y corregir vulnerabilidades ante el incremento de las amenazas en ciberseguridad.
Publicado el 13/11/2023 por Fernando Fuentes
Leer más
5min
Nuevas normativas de ciberseguridad: la PSD3 y diferencias respecto a regulaciones anteriores
La Comisión Europea ha presentado la propuesta de la futura directiva para servicios de pago que refuerza la ciberseguridad.
Publicado el 06/10/2023 por Fernando Fuentes
Leer más
5min
Semejanzas y diferencias entre Backup, DRP y Plan de Continuidad de Negocio
Similitudes y en qué se distinguen estas estrategias básicas en cualquier empresa para reducir los riesgos de la pérdida de datos.
Publicado el 29/09/2023 por Fernando Fuentes
Leer más
7min
Las nuevas amenazas del ransomware y cómo protegerse de ellas
La incidencia del ransomware en las empresas crece: cuáles son las consecuencias de estos ataques y algunas formas de prevenirlos.
Publicado el 22/09/2023 por Fernando Fuentes
Leer más
5min
Cómo mejorar la disponibilidad y la recuperación ante desastres en un entorno cloud
Estrategias clave para mejorar la disponibilidad y la recuperación ante desastres en un entorno de computación en la nube.
Publicado el 01/09/2023 por Fernando Fuentes
Leer más
4min
Cómo funcionan los sistemas de identificación apoyados por Inteligencia Artificial
La Inteligencia Artificial como herramienta para la identificación personal y el proceso de KYC. Claves para elegir un software de identificación fiable.
Publicado el 28/08/2023 por Fernando Fuentes
Leer más
4min