Cifrado

Verificación en dos pasos: protección para tu cuenta

Las cuentas de correo electrónico mal aseguradas suelen conducir a que año a tras año miles de personas sean víctimas del phishing y otros ciberataques que, en la mayoría de los casos, conducen a que estas pierdan el control sobre sus cuentas. Con la verificación en dos pasos los usuarios se pueden proteger eficazmente contra este tipo de ataques. Mediante una segunda comprobación, en la que es necesario proporcionar una segunda contraseña, código u otro tipo de verificación, este mecanismo de autenticación dificulta el robo de datos e información sensible a los cibercriminales. En esta guía te mostramos algunos métodos para proteger tus cuentas y te explicamos en qué consisten. [...]  

HTTPoxy: ¿qué hay detrás de la vulnerabilidad CGI?

A pesar de que han pasado 15 años desde que se descubriera, la vulnerabilidad HTTPoxy, en el marco de las aplicaciones CGI, sigue dando que hablar. El motivo reside en el hecho de que el Common Gateway Interface Standard prevé la utilización de variables de entorno para procesar solicitudes HTTP. En estas se pueden alojar elementos como los contenidos del encabezado, que modifican la configuración original del proxy y permiten que los hackers desvíen paquetes de datos a un servidor totalmente desconocido. [...]  

Consejos para encontrar el proveedor de hosting idóneo

Hoy en día, quien quiera adentrarse en el mundo online con un proyecto web, se enfrentará al reto de elegir el hosting adecuado. Externalizar determinadas áreas de trabajo o de datos para proteger los recursos propios del servidor se ha convertido en una alternativa popular, incluso para grandes empresas. Ahora bien, ¿cómo reconoce un usuario que uno u otro pack o proveedor de alojamiento web son ideales para su proyecto? Y, ¿por qué es tan importante la seguridad como criterio de elección? [...]  

Cuáles son los mejores antivirus

Los programas antivirus son esenciales para garantizar la seguridad de los ordenadores. Virus, gusanos informáticos, troyanos y otros muchos tipos de malware amenazan los sistemas para infectarlos y ocasionar daños importantes. La pérdida de los datos personales y las posibles consecuencias pueden ser muy desagradables, por lo que, para contrarrestarlas, los fabricantes de software intentan combatirlos con inteligentes programas antivirus. En nuestra guía te presentamos los mejores antivirus y te damos la información más relevante a la hora de seleccionar el software antivirus que más se adecúa a tus necesidades. [...]  

HSTS: cómo lograr conexiones HTTP seguras

En algunos casos, HTTPS, el protocolo de red para la transmisión cifrada TLS de datos en la World Wide Web, puede ser fácilmente saboteado. Esto resulta especialmente peligroso cuando se presentan accesos sin cifrar a páginas web encriptadas a través de HTTP. Sin embargo, la extensión de HTTPS HSTS (HTTP Strict Transport Security) se encarga de cerrar la brecha de seguridad utilizada por hackers para burlar, a través de ataques man in the middle, el cifrado de tráfico de datos HTTPS. [...]  

Todo sobre los métodos de encriptado

Por correo electrónico, mensajería instantánea o Voice over IP, la comunicación en Internet exige garantizar la fiabilidad en la transferencia de datos. Lo mismo ocurre en la world wide web, en donde, desde la banca online a las compras, cada vez se realizan más transacciones comerciales. Los métodos más habituales de encriptación como DES, AES o RSA, tienen la misión de proteger contraseñas, números de tarjetas de crédito y otros datos sensibles; pero, ¿qué significan estas siglas y cómo funciona el cifrado en la red? [...]  

Seguridad WLAN: la mejor protección para tu red

Actualmente, si viajas con dispositivos móviles o portátiles, en casi cualquier lugar es posible encontrar una red WLAN que permita el acceso a la World Wide Web. Además, el uso de las redes inalámbricas en los espacios cotidianos de vida y de trabajo también está muy extendido. Como consecuencia, es común que muchos usuarios olviden que la transmisión de datos por medio de redes inalámbricas está estrechamente relacionada con ciertos riesgos. En la siguiente guía explicamos los mayores riesgos y mostramos cómo garantizar la seguridad de tu WLAN. [...]  

¿Qué es una VPN (Virtual Private Network)?

La implementación de redes VPN es una forma económica de conectar redes locales o de hacer que los recursos de la red estén disponibles para dispositivos externos. En contraposición a las redes corporativas, en este caso no es necesario recurrir a una red de comunicaciones privada. En su lugar, las VPN utilizan redes privadas como Internet y protegen los datos sensibles por medio del tunneling. [...]  

¿Qué es el MAC spoofing?

Cuando se habla de MAC spoofing se hace referencia a un método por el cual la dirección hardware de un dispositivo, la denominada dirección MAC, se oculta tras una dirección administrada localmente (en el lado del software), la denominada LAA (Locally Administrated Address). Este procedimiento busca enmascarar la identificación original para proteger la privacidad de la conexión en redes inalámbricas públicas, pero también puede utilizarse para otro tipo de acciones no tan inocentes. Conoce cómo funciona el MAC spoofing y cómo cambiar la dirección MAC de tu terminal con Windows. [...]  

Cambios en Chrome 56: por una web más segura

Hace dos años que Google ha empezado a posicionarse activamente a favor del cifrado de páginas web con SSL. Si en 2014 ya propuso la protección de la transmisión de datos como factor de ranking, en el futuro se quiere ir un paso más allá, implementando un sistema de indicadores para los usuarios del navegador de la casa, Chrome, que identificará a las páginas sin certificado de seguridad. En este artículo te contamos en qué consisten los cambios futuros en Chrome y qué consecuencias tienen para administradores y usuarios. [...]