Seguridad

Browser fingerprinting: seguimiento sin cookies

En los últimos años, el browser fingerprinting se ha establecido como un modelo de seguimiento que también funciona sin cookies. Con él, los servidores web tienen en cuenta diferentes características de los navegadores de los visitantes y, basándose en ellas, emiten las huellas digitales. Posteriormente, estas sirven para reconocer a los usuarios. Mientras que algunos datos se transmiten de forma...

Click fraud: cómo descubrir el fraude de clics

El click fraud cuesta a la industria publicitaria miles de millones al año. Una y otra vez los anunciantes tienen que luchar contra el hecho de que sus anuncios no lleguen al grupo objetivo deseado, pues el presupuesto de publicidad planificado es utilizado completamente por clics generados artificialmente en click farms o por redes de robots. Visita nuestra guía e infórmate sobre el fraude y la...

ARP spoofing: ataques desde la red interna

Cuando se trata de la seguridad de las redes, los administradores suelen concentrarse en los ataques procedentes de Internet, pero a menudo el riesgo se da en la misma red interna, y si esta se delata como punto ciego de la seguridad global del sistema informático, los atacantes lo tienen muy fácil. Un patrón de ataque frecuente y efectivo es el llamado ARP spoofing o envenenamiento de tablas ARP...

Ley de cookies con Google Analytics y Piwik

Las herramientas de seguimiento proporcionan a los propietarios de páginas web información muy valiosa para adecuar un proyecto online de forma estratégica a su mercado. La atención se centra en los perfiles de usuario, que ilustran cómo llegan las visitas a una página web y qué circunstancias les llevan a interactuar con ella. Esto se realiza sobre la base de datos de comportamiento protegidos...

¿Qué es el XSS o Cross Site Scripting?

¿Has escuchado alguna vez hablar del llamado Cross Site Scripting o XSS? Por medio de este procedimiento personas sin autorización consiguen introducir archivos maliciosos en los navegadores y servidores web sirviéndose de sus vulnerabilidades y ejecutándolos de forma anónima. Pero ¿sabes en qué consisten exactamente este tipo de ataques y cómo se pueden proteger tanto administradores como...

Ingeniería social: fallo de seguridad en la “capa 8”

Las modalidades de intrusión de sistemas más efectivas suelen realizarse sin códigos maliciosos. En lugar de maltratar a los dispositivos de red con ataques DDoS o de inmiscuirse en ellos por medio de troyanos, cada vez es más frecuente que los hackers saquen provecho de los errores humanos. Bajo el término ingeniería social se engloban diversos métodos para recurrir a cualidades como la buena...

¿Qué es la ciberseguridad y qué papel desempeña?

En tiempos como estos, nunca está de más protegerse contra los peligros del mundo digital. Es por esto que no debe sorprendernos que el tema de la seguridad de la información sea cada vez más importante y, a la vez, desempeñe un papel destacado en la lucha contra la cibercriminalidad. Ahora bien, ¿cómo puedes protegerte de las amenazas en Internet? ¿Y cuál es el estado actual de los peligros en la...

Cómo usar las claves SSH para una conexión de red

El protocolo SSH se encarga de asegurar la conexión con la que se gestiona y usa un servidor remoto en un centro de datos. Antes del registro en el servidor se ha de seguir un proceso de autenticación que generalmente usa la forma estándar de usuario y contraseña. Sin embargo, existen métodos alternativos como la autenticación con clave pública o clave SSH que ofrecen grandes ventajas. Te...

Las mejores alternativas a PayPal

Hoy en día hay una tendencia cada vez más en alza a realizar compras online, sobre todo porque se pueden hacer cómodamente desde casa. Para el pago se puede optar, entre otros, por una opción que destaca por su comodidad y rapidez: PayPal. Este servicio forma parte de los métodos de pago más populares hoy día. Sin embargo, no todos los usuarios están dispuestos a facilitar su información persona y...

Adware, spyware, ransomware: cómo protegerte

Que Internet es terreno abonado para cibercriminales e impostores es una realidad no poco aterradora. Las amenazas mediante software malintencionado oscilan entre la publicidad inofensiva y los temidos troyanos que pueden paralizar tanto equipos como redes por completo. Este software puede tomar muchas formas, así como las medidas preventivas. En nuestra guía te mostramos cómo diferenciar el...