Cifrado

Consejos para encontrar el proveedor de hosting idóneo

Hoy en día, quien quiera adentrarse en el mundo online con un proyecto web, se enfrentará al reto de elegir el hosting adecuado. Externalizar determinadas áreas de trabajo o de datos para proteger los recursos propios del servidor se ha convertido en una alternativa popular, incluso para grandes empresas. Ahora bien, ¿cómo reconoce un usuario que uno u otro pack o proveedor de alojamiento web son ideales para su proyecto? Y, ¿por qué es tan importante la seguridad como criterio de elección? [...]  

¿Qué es una VPN (Virtual Private Network)?

La implementación de redes VPN es una forma económica de conectar redes locales o de hacer que los recursos de la red estén disponibles para dispositivos externos. En contraposición a las redes corporativas, en este caso no es necesario recurrir a una red de comunicaciones privada. En su lugar, las VPN utilizan redes privadas como Internet y protegen los datos sensibles por medio del tunneling. [...]  

Cambios en Chrome 56: por una web más segura

Hace dos años que Google ha empezado a posicionarse activamente a favor del cifrado de páginas web con SSL. Si en 2014 ya propuso la protección de la transmisión de datos como factor de ranking, en el futuro se quiere ir un paso más allá, implementando un sistema de indicadores para los usuarios del navegador de la casa, Chrome, que identificará a las páginas sin certificado de seguridad. En este artículo te contamos en qué consisten los cambios futuros en Chrome y qué consecuencias tienen para administradores y usuarios. [...]  

FileZilla: la solución para el cliente FTP

FileZilla es un software estándar para la transferencia de datos entre ordenadores y servidores locales en Internet. El protocolo de red utilizado por FileZilla es FTP y SFTP y FTPS para sus versiones cifradas. En este tutorial repasamos las principales características de este programa y explicamos paso a paso su instalación y configuración para la transmisión de archivos. [...]  

Brute force: definición y medidas de protección

Dadas las repetidas ocasiones en las que los titulares mencionan casos de contraseñas robadas, es comprensible el temor que tienen muchos usuarios de ser víctimas de alguno de estos ataques. Y es que aunque los usuarios elijan contraseñas complicadas, que en el mejor de los casos están compuestas por diferentes tipos de caracteres y son, por ello, consideradas seguras, muchas veces las máscaras de acceso no están protegidas de manera adecuada. Como consecuencia, algunos cibercriminales logran alcanzar sus objetivos con uno de los métodos más simples que existen: los ataques de fuerza bruta. [...]  

¿En qué consiste una zona desmilitarizada (DMZ)?

Las empresas que alojan su propia web, su tienda online o sus buzones de correo electrónico por sus propios medios siempre deberían hacerlo separando los servidores correspondientes de su red local. Esta es, tal vez, una de las mejores maneras de prevenir ataques externos a un sistema público que puedan afectar a la red de equipos corporativa. Uno de los niveles más altos de protección en este campo lo proporcionan las llamadas zonas desmilitarizadas o DMZ, que se encargan principalmente de separar las redes para evitar ataques. [...]  

La firma digital para tu correo electrónico

Los correos spam son molestos pero, por lo general, inofensivos. Los correos electrónicos de phishing, por su parte, son más problemáticos. Con ellos, los estafadores intentan robar datos confidenciales suplantando direcciones de origen que, ante los ojos de los destinatarios, pueden parecer de confianza. La mayoría de estos mensajes parecen auténticos, pues es muy fácil falsificar al remitente si este no usa una firma digital. Con el fin de proteger, no solo a sus clientes, sino también la reputación de su negocio, toda empresa debe contemplar la implementación de una firma electrónica para la transferencia de sus correos. [...]  

IPsec: arquitectura de seguridad para IPv4 e IPv6

Uno de los problemas de la versión más antigua del Protocolo de Internet IPv4 era la falta de garantías en cuanto a normas de seguridad, integridad, autenticidad y confidencialidad. El antiguo protocolo carecía de los medios necesarios para, por ejemplo, identificar la fuente de origen de los datos o para garantizar la seguridad de la transferencia. IPsec, desarrollado para el protocolo sucesor IPv6, cambiaría la situación por completo, incluso para su versión más antigua. [...]  

Cómo identificar y eliminar malware

Los troyanos y los virus informáticos son muy temidos por los usuarios. En concreto, en lo que concierne a la gestión de datos sensibles o a la configuración de un servidor, la seguridad es el valor más importante. Para protegerse del software malicioso, debe llevarse a cabo una política global de seguridad que plantee las medidas preventivas adecuadas. Para ello, es importante saber cuáles son los tipos de malware que hay y cómo se pueden evitar y eliminar. [...]