Cifrado

Honeypot: seguridad informática para detectar amenazas

¿Qué es un honeypot?

Para mantener alejado de los sistemas informáticos con información corporativa importante a todo posible atacante, las empresas apuestan por sistemas de detección de intrusos (IDS) y firewalls. Estos mecanismos de protección pueden complementarse con los llamados honeypots, que atraen a los hackers a ámbitos aislados de la red y reúnen datos sobre los diversos patrones de ataque. Para saber cómo...

Alternativas a Bitcoin

Criptomonedas: ¿cuáles son las alternativas a Bitcoin?

El éxito de Bitcoin ha asegurado que cientos de monedas criptográficas hayan entrado en los mercados. Las llamadas monedas alternativas (altcoin) intentan resolver los supuestos problemas de Bitcoin o persiguen otros objetivos. Para mantenerte informado, te presentamos las alternativas a Bitcoin más importantes y te explicamos en qué se diferencian: ¿cuáles son las ventajas y desventajas de las...

Ley de cookies con Google Analytics y Piwik

Analítica web y el RGPD: Google Analytics y Matomo

Las herramientas de seguimiento proporcionan a los propietarios de páginas web información muy valiosa para adecuar proyectos online de forma estratégica a su mercado. La atención se centra en los perfiles de usuario, que ilustran cómo llegan las visitas a una página web y qué circunstancias les llevan a interactuar con ella. Esto se realiza sobre la base de datos de comportamiento protegidos por...

ERR_SSL_PROTOCOL_ERROR: las mejores soluciones

ERR_SSL_PROTOCOL_ERROR: cómo corregir este error en Google Chrome

Chrome es el navegador de Internet más utilizado del mundo. No solo convence por su seguridad y velocidad, sino también por sus numerosas funciones, como la sincronización entre dispositivos de los datos de los usuarios. Pero incluso cuando se navega con el arma milagrosa de Google, pueden producirse errores en determinadas situaciones que hacen que el navegador se bloquee o impidan poder acceder...

¿Qué es una VPN (Virtual Private Network)?

VPN: transmisión segura de datos en redes públicas

La implementación de redes VPN es una forma económica de conectar redes locales o de hacer que los recursos de la red estén disponibles para dispositivos externos. En contraposición a las redes corporativas, en este caso no es necesario recurrir a una red de comunicaciones privada. En su lugar, las VPN utilizan redes privadas como Internet y protegen los datos sensibles por medio del tunneling.

FileZilla: la solución para el cliente FTP

FileZilla: el tutorial del popular cliente FTP

FileZilla es un software estándar para la transferencia de datos entre ordenadores y servidores locales en Internet. El protocolo de red utilizado por FileZilla es FTP y SFTP y FTPS para sus versiones cifradas. En este tutorial repasamos las principales características de este programa y explicamos paso a paso su instalación y configuración para la transmisión de archivos.

Cambios en Chrome 56: por una web más segura

El futuro Chrome identificará a las páginas sin certificado de seguridad

Hace dos años que Google ha empezado a posicionarse activamente a favor del cifrado de páginas web con SSL. Si en 2014 ya propuso la protección de la transmisión de datos como factor de ranking, en el futuro se quiere ir un paso más allá, implementando un sistema de indicadores para los usuarios del navegador de la casa, Chrome, que identificará a las páginas sin certificado de seguridad. En este...

Verificación en dos pasos: protección para tu cuenta

Protege tu información con la verificación en dos pasos

Las cuentas de correo electrónico mal aseguradas suelen conducir a que año a tras año miles de personas sean víctimas del phishing y otros ciberataques que, en la mayoría de los casos, conducen a que estas pierdan el control sobre sus cuentas. Con la verificación en dos pasos los usuarios se pueden proteger eficazmente contra este tipo de ataques. Mediante una segunda comprobación, en la que es...

Ataques man in the middle: un vistazo general

Ataque man in the middle: modalidades y contramedidas

Un ataque man in the middle es un ataque de espionaje pérfido cuyo objetivo es interceptar, registrar y manipular datos sensibles de usuarios de Internet que no tienen constancia de ello. Para realizarlos, los hackers recurren a métodos que les permiten colocarse de manera estratégica y sin que la otra parte se dé cuenta entre dos ordenadores que se comunican entre sí. En la presente guía puedes...

Brute force: definición y medidas de protección

Brute Force: cuando las contraseñas se sirven en bandeja de plata

Dadas las repetidas ocasiones en las que los titulares mencionan casos de contraseñas robadas, es comprensible el temor que tienen muchos usuarios de ser víctimas de alguno de estos ataques. Y es que aunque los usuarios elijan contraseñas complicadas, que en el mejor de los casos están compuestas por diferentes tipos de caracteres y son, por ello, consideradas seguras, muchas veces las máscaras de...