Cifrado

Rainbow tables

Rainbow tables

Con un nombre de lo más inocente, las tablas arco iris o rainbow tables son en realidad un potente método de ataque utilizado por los cibercriminales, los cuales, apoyándose en ellas, pueden llegar a descifrar contraseñas en solo unos segundos. Con objeto de protegerte a ti mismo y a tus usuarios no viene mal entender cómo funcionan estas tablas de búsqueda. Te contamos todo lo que necesitas saber...

¿Qué es el MAC spoofing?

¿Qué es el MAC spoofing?

Cuando se habla de MAC spoofing se hace referencia a un método por el cual la dirección hardware de un dispositivo, la denominada dirección MAC, se oculta tras una dirección administrada localmente (en el lado del software), la denominada LAA (Locally Administrated Address). Este procedimiento busca enmascarar la identificación original para proteger la privacidad de la conexión en redes...

Server Name Indication

Server Name Indication

¿Qué es un Server Name Indication (SNI)? Las técnicas de cifrado son cruciales al navegar en Internet para evitar que los datos bancarios y otro tipo de información personal llegue a manos de ciberdelincuentes. En la actualidad se usa el protocolo TLS con este fin, aunque presenta una desventaja: solo funciona cuando se aloja un solo dominio en una dirección IP, por lo que el intercambio de...

UTF-8: codificación para una comunicación digital global

UTF-8: codificación para una comunicación digital global

UTF-8 es una codificación de caracteres de Unicode que pretende dar cabida a cualquier lengua moderna para el tratamiento de datos. El formato ha influido de forma decisiva en la comunicación digital internacional, pero ¿qué es UTF-8? ¿qué tiene de especial en el conjunto de caracteres Unicode? Te mostramos en qué se basa su estructura, qué bytes están permitidos y cómo convertir un punto de...

Terminal server – ¿Qué hay tras los servidores remotos?

Terminal server – ¿Qué hay tras los servidores remotos?

En la época de los ordenadores centrales y de las primeras redes de pequeña envergadura, los terminales fueron un componente decisivo para la utilización conjunta de recursos de hardware y software. El hecho de que los terminal servers, las instancias gestoras centrales de dicho tipo de redes, todavía sigan utilizándose cuando las aplicaciones se ponen a disposición de varios usuarios no es algo...

La firma digital para tu correo electrónico

La firma digital para tu correo electrónico

Los correos spam son molestos pero, por lo general, inofensivos. Los correos electrónicos de phishing, por su parte, son más problemáticos. Con ellos, los estafadores intentan robar datos confidenciales suplantando direcciones de origen que, ante los ojos de los destinatarios, pueden parecer de confianza. La mayoría de estos mensajes parecen auténticos, pues es muy fácil falsificar al remitente si...

Seguridad en la nube: desafíos y soluciones

Seguridad en la nube: desafíos y soluciones

En la era digital recurrimos cada vez con más frecuencia a los servicios en la nube, tanto en el ámbito laboral, en el que los equipos la usan para trabajar conjuntamente, como de ocio para compartir, por ejemplo, las fotos de las últimas vacaciones. Pero no se puede olvidar que el uso del almacenamiento en la nube no está libre de riesgo. De hecho, la protección de entornos multicloud de grandes...

Cómo identificar y eliminar malware

Cómo identificar y eliminar malware

Los troyanos y los virus informáticos son muy temidos por los usuarios. En concreto, en lo que concierne a la gestión de datos sensibles o a la configuración de un servidor, la seguridad es el valor más importante. Para protegerse del software malicioso, debe llevarse a cabo una política global de seguridad que plantee las medidas preventivas adecuadas. Para ello, es importante saber cuáles son...

Todo sobre los métodos de encriptado

Todo sobre los métodos de encriptado

Por correo electrónico, mensajería instantánea o Voice over IP, la comunicación en Internet exige garantizar la fiabilidad en la transferencia de datos. Lo mismo ocurre en la world wide web, en donde, desde la banca online a las compras, cada vez se realizan más transacciones comerciales. Los métodos más habituales de encriptación como DES, AES o RSA, tienen la misión de proteger contraseñas,...

HSTS: cómo lograr conexiones HTTP seguras

HSTS: cómo lograr conexiones HTTP seguras

En algunos casos, HTTPS, el protocolo de red para la transmisión cifrada TLS de datos en la World Wide Web, puede ser fácilmente saboteado. Esto resulta especialmente peligroso cuando se presentan accesos sin cifrar a páginas web encriptadas a través de HTTP. Sin embargo, la extensión de HTTPS HSTS (HTTP Strict Transport Security) se encarga de cerrar la brecha de seguridad utilizada por hackers...