Protección de Datos

Política de privacidad: gana la confianza de tus usuarios

La política de privacidad es una parte importante de toda página web, por lo general subestimada por muchos operadores web. Por medio de esta se le informa a los visitantes de la página web acerca de qué información revelerán sobre sí mismos y lo que le sucederá a sus datos. Pero, ¿qué debe contener exactamente una política de privacidad web, y cuáles son las consecuencias de no tenerla? [...]  

Aviso legal obligatorio: todo lo que necesitas saber

Cualquier página web que genere ingresos de algún tipo o almacene datos personales está obligada a incluir un aviso legal que regule la política de privacidad de datos personales y de las transacciones comerciales. Es importante estar informado sobre los factores que afectan su redacción, como por ejemplo el sector de actividad del proyecto. Un incumplimiento de la normativa podría suponer un daño considerable que se puede evitar, si se acude a la fuente pertinente. [...]  

Cómo evitar el robo de identidad en Internet

Algunas personas solo conocen la suplantación de identidad y otros delitos a través del cine y la televisión, pero estos crímenes –que pueden ser material idóneo para películas y novelas de suspense–, están a la orden del día. Actualmente constituyen la forma más frecuente de delito informático y aunque cualquiera de nosotros está en situación de desventaja, hay algunas medidas preventivas que podemos adoptar para defendernos de tales ataques a nuestra privacidad. [...]  

La contraseña: una clave para proteger tu información

A veces solo se necesitan unos pocos segundos para que personas sin escrúpulos tengan acceso a nuestra información privada sin que nos enteremos. La razón es que en la mayoría de los casos, una contraseña personal es el único mecanismo de protección con el que contamos al iniciar sesión en ciertos servicios en línea y, desafortunadamente, la mayoría de veces estas contraseñas no son lo suficientemente seguras. Sin embargo, es posible crear una contraseña segura o aumentar la seguridad de una ya existente. [...]  

Gestor de contraseñas: un vistazo a las mejores opciones

¿Le darías a un extraño la información de tu cuenta bancaria? Seguramente no. Pero desafortunadamente, es lo que muchos hacen cuando no cuidan suficiente su información al usar contraseñas que no cumplen los mínimos parámetros de seguridad; ya sea para acceder a la banca online o a una cuenta de Amazon. Sin embargo, crear y gestionar contraseñas seguras y difíciles de descifrar es posible gracias a diferentes herramientas a nuestra disposición. [...]  

Cómo identificar y eliminar malware

Los troyanos y los virus informáticos son muy temidos por los usuarios. En concreto, en lo que concierne a la gestión de datos sensibles o a la configuración de un servidor, la seguridad es el valor más importante. Para protegerse del software malicioso, debe llevarse a cabo una política global de seguridad que plantee las medidas preventivas adecuadas. Para ello, es importante saber cuáles son los tipos de malware que hay y cómo se pueden evitar y eliminar. [...]  

Asignación de permisos de acceso con chmod

En los servidores Linux la asignación de derechos de acceso a directorios y archivos se suele hacer a través del terminal, donde el propietario de un archivo puede definir y asignar grupos. Para asignar, gestionar o retirar los derechos de acceso de estos grupos de usuarios, comúnmente se usa la línea de comandos “chmod”. Esta permite administrar permisos de acceso a un sistema de datos Unix de dos maneras diferentes, es decir, de forma simbólica o numérica. Conoce las ventajas y desventajas de ambas notaciones. [...]  

¿Qué es un servidor proxy?

Un servidor proxy es un componente de red que crea una interfaz entre una red privada e Internet. En calidad de nexo de unión entre dos sistemas, este hace posible la influencia sobre el tráfico de datos a través de reglas de filtrado, además de guardar paquetes de datos de manera temporal o de ocultar la identidad de los participantes en la comunicación tras las propia dirección IP. [...]  

Una introducción a netstat

En Internet, las redes de ordenadores están vinculadas entre sí. Para poder crear una conexión de tales características, tanto el sistema de envío como el de recepción deben facilitar interfaces de transmisión, es decir, los denominados puertos. Con netstat, el programa de líneas de comandos, se pueden averiguar qué puertos del propio sistema están abiertos y cuáles son las conexiones activas, de manera que se minimice el riesgo de accesos indeseados. [...]