![](/site/en/images/hero-images/akamai-blue-code-hero-background.png?impolicy=mid-quality-image&imwidth=720 720w)
Glosario de aprendizaje
Artículos informativos y guías que le ayudarán a obtener más información sobre temas tecnológicos en ciberseguridad, cloud computing y entrega de contenido.
Para obtener formación específica sobre los productos y soluciones de Akamai, visite nuestro centro de aprendizaje.
Seguridad
SEGURIDAD
Más información sobre ciberseguridad
Las técnicas de ciberseguridad ayudan a proteger las redes, los dispositivos y los datos frente al acceso no autorizado o el uso delictivo.
SEGURIDAD
Más información sobre los ataques DDoS
Un ataque DDoS es un intento de saturar un sitio web o servicio online con tráfico desde varios orígenes con el fin de hacer que deje de estar disponible para los usuarios.
-
¿Qué es un ataque DDoS de SSDP? -
¿Qué es un ataque DDoS de inundación GET? -
¿Qué es un DDoS booter? -
¿Qué es un ataque DDoS de inundación QUIC? -
¿Qué es un ataque DDoS de inundación ICMP? -
¿Qué es una inundación WS-Discovery? -
¿Qué es un ataque DDoS? -
¿Qué es un ataque DDoS de tipo Slowloris? -
¿Qué es un ataque DDoS de inundación UDP? -
¿Qué son las capas de red? -
¿Qué es el enrutamiento de agujeros negros? -
¿Qué es un ataque volumétrico? -
¿Qué es un ataque de actividad baja y lenta? -
¿Qué es un ataque de amplificación NTP? -
¿Qué son los ataques de subdominio pseudoaleatorios? -
¿Qué es un ataque DDoS de inundación reset TCP? -
¿Qué son los ataques DDoS de inundación SYN? -
¿Qué es un ataque de agotamiento SSL/TLS? -
¿Qué es un ataque DDoS por inundación HTTP? -
¿Qué es la protección DoS? -
¿Qué son los algoritmos de generación de dominios? -
¿Qué es un ataque DDoS a la capa de aplicaciones?
SEGURIDAD
Obtenga más información sobre la microsegmentación
La microsegmentación es una de las prácticas recomendadas de seguridad emergentes que ofrece varias ventajas frente a enfoques más establecidos, como la segmentación de redes y la segmentación de aplicaciones.
SEGURIDAD
Obtenga más información sobre Zero Trust
Los modelos de seguridad Zero Trust se basan en la filosofía de que ninguna persona o dispositivo dentro o fuera de la red de una organización debe tener acceso para conectarse a sistemas o servicios de TI hasta que se autentique y se compruebe constantemente.
SEGURIDAD
Obtenga más información sobre la protección de API y aplicaciones web
La protección de API y aplicaciones web (WAAP) es una tecnología de seguridad que ayuda a proteger las aplicaciones web y móviles frente a ataques. Se puede implementar de varias formas, como con gestión de API, firewalls, firewalls de aplicaciones web y sistemas de detección y prevención de intrusiones.
SEGURIDAD
Obtenga más información sobre API Security
API es la abreviatura de interfaz de programación de aplicaciones. Al igual que protegería las contraseñas de su cuenta, es también importante proteger el acceso a las API, de modo que los identificadores como las claves y las llamadas API no se utilicen de forma indebida.
-
¿Qué es el rendimiento de las API? -
¿Qué es la búsqueda de amenazas de API? -
¿Qué son los ataques a las API? -
¿Qué es un proveedor de seguridad de API? -
¿Qué es la seguridad de OpenAPI? -
¿Qué es la proliferación de API? -
¿Cuáles son las vulneraciones de seguridad de las API? -
¿Qué es la seguridad de puerta de enlace de API? -
¿Qué es API Security para aplicaciones móviles? -
Cómo evaluar la seguridad de su API -
¿Qué es la seguridad de API? -
¿Qué es una puerta de enlace de API? -
¿Qué es la protección de las API? -
¿Qué es una auditoría de seguridad de una API?
SEGURIDAD
Obtenga más información sobre bots y botnets
Los bots son programas de software que realizan tareas automatizadas. Las botnets son redes de equipos infectados con software de bots que un atacante puede controlar de forma remota.
SEGURIDAD
Obtenga más información sobre los marcos de cumplimiento
Los marcos normativos y de cumplimiento son conjuntos de directrices documentadas y mejores prácticas. Las organizaciones siguen estas directrices para cumplir los requisitos normativos, mejorar los procesos, reforzar la seguridad y alcanzar otros objetivos empresariales (como convertirse en una empresa pública o vender soluciones de nube a organismos gubernamentales).
SEGURIDAD
Más información sobre el DNS
El DNS, o sistema de nombres de dominio, traduce los nombres de dominio entendibles (por ejemplo, www.apple.com) a direcciones IP legibles por máquinas (por ejemplo, 17.253.207.54).
-
¿Qué es el envenenamiento de caché de DNS? -
¿Qué es un proxy DNS? -
¿Qué es la revinculación de DNS? -
¿Qué es un firewall de DNS? -
¿Qué es el túnel DNS? -
¿Qué son las delegaciones lame? -
¿Qué es el almacenamiento en caché de DNS? -
¿Qué es la gestión del tráfico DNS? -
¿Qué es el DNS dinámico (DDNS)? -
¿Qué es un DNS de protección? -
¿Qué es un DNS autoritativo? -
¿Qué son los vectores de ataque DNS? -
¿Qué es la exfiltración de datos de DNS? -
¿Qué es la gestión de dominios? -
¿Qué es el balanceo de carga entre servidores globales? -
¿Qué es el DNS? -
¿Qué son los algoritmos de generación de dominios? -
¿Qué es la nube pública? -
¿Qué es el balanceo de carga en la nube? -
¿Qué es la computación multinube?
SEGURIDAD
Obtenga más información sobre la autenticación multifactorial (MFA)
La autenticación multifactorial es un método de autenticación en el que se concede acceso a un usuario solo después de que presente correctamente dos o más pruebas (o factores) a un mecanismo de autenticación.
SEGURIDAD
Obtenga más información sobre los ciberataques
Los ciberataques son intentos de obtener acceso no autorizado a sistemas informáticos, robar datos o interrumpir servicios.
Cloud computing
CLOUD COMPUTING
Obtenga más información sobre cloud computing
Los servicios de cloud computing están cambiando la forma en que las empresas y las instituciones públicas utilizan la tecnología de la información.
-
¿En qué consiste una solución de Kubernetes gestionado? -
¿Qué es Edge Computing? -
¿Qué es la autenticación multifactorial (MFA) en la nube? -
¿Qué es la computación multinube? -
¿Qué es la infraestructura como servicio (IaaS)? -
¿Qué es la infraestructura de nube? -
¿Qué es la seguridad de red en la nube? -
¿Qué es la transformación digital? -
¿Qué es una plataforma en la nube? -
¿Qué son las bases de datos en la nube? -
How Does Cloud Computing Work?
CLOUD COMPUTING
Obtenga más información sobre cloud computing
Distribución de contenido - CDN
DISTRIBUCIÓN DE CONTENIDO - CDN
Obtenga más información sobre las CDN
Las redes de distribución de contenido, o CDN, acercan el contenido a los usuarios para proporcionarles experiencias online más rápidas y fiables.
-
¿Qué es un almacenamiento en búfer? -
¿Qué es una CDN (red de distribución de contenido)? -
¿Qué es el almacenamiento en caché de DNS? -
¿Qué es una nube híbrida? -
¿Qué es la nube pública? -
¿Qué es la computación multinube? -
¿Qué es la nube? -
¿Qué es la infraestructura de nube? -
¿Qué es el streaming de vídeo en directo? -
Servicios de streaming multimedia -
¿Qué es una plataforma en la nube? -
¿Qué es una CDN en la nube? -
Servicios de streaming multimedia
DISTRIBUCIÓN DE CONTENIDO - CDN
Obtenga más información sobre el streaming y la distribución de contenido multimedia
La demanda de servicios de streaming de contenido multimedia está creciendo rápidamente, algo que supone tanto oportunidades de generar ingresos como nuevos retos técnicos para los proveedores de contenido.
Descubra cómo funciona Internet
En una serie de breves presentaciones en vídeo, Robert Blumofe, vicepresidente ejecutivo y director de tecnología de Akamai, explica cómo funcionan las bases de la World Wide Web. También se incluyen otros artículos relacionados de interés.
Obtenga más información sobre la supervisión de sitios web
La supervisión de sitios web ayuda a realizar un seguimiento proactivo del estado y la disponibilidad de los sitios web para mejorar el tiempo de actividad, aumentar el rendimiento y ofrecer una experiencia de usuario excelente.
-
¿Qué es una nube híbrida? -
¿Qué es la seguridad de nube empresarial? -
¿Qué es la seguridad de red en la nube? -
¿Qué son las bases de datos en la nube? -
¿Qué es la nube? -
¿Qué es la autenticación multifactorial (MFA) en la nube? -
¿Qué es la seguridad basada en la nube? -
¿Qué es una CDN en la nube? -
¿Qué es el cloud computing?