Cifrado

Penetration testing: la verificación completa para tu red

A mayor complejidad de una red, mayores son sus vulnerabilidades y, por lo tanto, sus probabilidades de ser atacada. En tiempos donde las aplicaciones son controladas a través de interfaces web y tanto las empresas como sus clientes acceden a las estructuras de sus redes corporativas a través de Internet, los administradores web y el personal informático responsable se enfrentan cada vez a retos [...]   

Honeypot: seguridad informática para detectar amenazas

Para mantener alejado de los sistemas informáticos con información corporativa importante a todo posible atacante, las empresas apuestan por sistemas de detección de intrusos (IDS) y firewalls. Estos mecanismos de protección pueden complementarse con los llamados honeypots, que atraen a los hackers a ámbitos aislados de la red y reúnen datos sobre los diversos patrones de ataque. Para saber cómo [...]   

Ley de cookies con Google Analytics y Piwik

Las herramientas de seguimiento proporcionan a los propietarios de páginas web información muy valiosa para adecuar un proyecto online de forma estratégica a su mercado. La atención se centra en los perfiles de usuario, que ilustran cómo llegan las visitas a una página web y qué circunstancias les llevan a interactuar con ella. Esto se realiza sobre la base de datos de comportamiento protegidos [...]   

FileZilla: la solución para el cliente FTP

FileZilla es un software estándar para la transferencia de datos entre ordenadores y servidores locales en Internet. El protocolo de red utilizado por FileZilla es FTP y SFTP y FTPS para sus versiones cifradas. En este tutorial repasamos las principales características de este programa y explicamos paso a paso su instalación y configuración para la transmisión de archivos.   

¿En qué consiste una zona desmilitarizada (DMZ)?

Las empresas que alojan su propia web, su tienda online o sus buzones de correo electrónico por sus propios medios siempre deberían hacerlo separando los servidores correspondientes de su red local. Esta es, tal vez, una de las mejores maneras de prevenir ataques externos a un sistema público que puedan afectar a la red de equipos corporativa. Uno de los niveles más altos de protección en este [...]   

Firewall por hardware: una solución duradera y estable

La mayoría de los usuarios de sistemas informáticos confían en los cortafuegos: una vez se activa el firewall, el equipo estará protegido. Sin embargo, con el paso del tiempo, las notificaciones sobre aplicaciones bloqueadas se pueden convertir en un hecho problemático, especialmente porque las causas suelen ser desconocidas. Ahora bien, ¿qué es un firewall y cómo funciona exactamente?, y, más [...]   

IPsec: arquitectura de seguridad para IPv4 e IPv6

Uno de los problemas de la versión más antigua del Protocolo de Internet IPv4 era la falta de garantías en cuanto a normas de seguridad, integridad, autenticidad y confidencialidad. El antiguo protocolo carecía de los medios necesarios para, por ejemplo, identificar la fuente de origen de los datos o para garantizar la seguridad de la transferencia. IPsec, desarrollado para el protocolo sucesor [...]