Seguridad

HTTP/2: ¿Cómo optimiza el World Wide Web?

HTTP/2 es el sucesor oficial del protocolo de Internet HTTP/1.1, y es actualmente compatible con diferentes servidores web, así como con los navegadores web más populares. Los propietarios de proyectos web de gran tamaño ya han adoptado el nuevo protocolo de comunicación. Pero, ¿en qué consiste realmente este nuevo protocolo de transferencia de hipertexto? Y, ¿cuáles son los principales beneficios para una web y sus usuarios? [...]  

Consejos para encontrar el proveedor de hosting idóneo

Hoy en día, quien quiera adentrarse en el mundo online con un proyecto web, se enfrentará al reto de elegir el hosting adecuado. Externalizar determinadas áreas de trabajo o de datos para proteger los recursos propios del servidor se ha convertido en una alternativa popular, incluso para grandes empresas. Ahora bien, ¿cómo reconoce un usuario que uno u otro pack o proveedor de alojamiento web son ideales para su proyecto? Y, ¿por qué es tan importante la seguridad como criterio de elección? [...]  

Todo sobre el disaster recovery plan o DRP

Actualmente, las empresas dependen de una infraestructura informática totalmente fiable. Un fallo en sus servidores o un desastre natural podría paralizar completamente el funcionamiento del negocio. Aunque ninguna empresa está cien por cien libre de riesgo, con un plan de recuperación de desastres la mayoría de este tipo de escenarios de riesgo puede ser cubierta, garantizando así un continuo funcionamiento ante ciertas circunstancias. [...]  

Cambios en Chrome 56: por una web más segura

Hace dos años que Google ha empezado a posicionarse activamente a favor del cifrado de páginas web con SSL. Si en 2014 ya propuso la protección de la transmisión de datos como factor de ranking, en el futuro se quiere ir un paso más allá, implementando un sistema de indicadores para los usuarios del navegador de la casa, Chrome, que identificará a las páginas sin certificado de seguridad. En este artículo te contamos en qué consisten los cambios futuros en Chrome y qué consecuencias tienen para administradores y usuarios. [...]  

Correo seguro: protege tu información con el cifrado SSL

¿Te encargas de cifrar y descifrar los correos que envías y recibes? Si no lo haces, este es el momento idóneo para empezar. Pero recuerda, no basta solo con cifrar un mensaje; el contenido de un correo electrónico solo está seguro cuando el flujo de información también lo está. De lo contrario, personas sin escrúpulos tendrán acceso a datos sensibles como contraseñas o claves bancarias. El método más sencillo para prevenir este tipo de ataques es el protocolo de transmisión SSL. [...]  

Brute force: definición y medidas de protección

Dadas las repetidas ocasiones en las que los titulares mencionan casos de contraseñas robadas, es comprensible el temor que tienen muchos usuarios de ser víctimas de alguno de estos ataques. Y es que aunque los usuarios elijan contraseñas complicadas, que en el mejor de los casos están compuestas por diferentes tipos de caracteres y son, por ello, consideradas seguras, muchas veces las máscaras de acceso no están protegidas de manera adecuada. Como consecuencia, algunos cibercriminales logran alcanzar sus objetivos con uno de los métodos más simples que existen: los ataques de fuerza bruta. [...]  

Ingeniería social: fallo de seguridad en la “capa 8”

Las modalidades de intrusión de sistemas más efectivas suelen realizarse sin códigos maliciosos. En lugar de maltratar a los dispositivos de red con ataques DDoS o de inmiscuirse en ellos por medio de troyanos, cada vez es más frecuente que los hackers saquen provecho de los errores humanos. Bajo el término ingeniería social se engloban diversos métodos para recurrir a cualidades como la buena disposición o el miedo para acceder a datos y contraseñas o para incitar a que sus víctimas lleven a cabo acciones imprudentes. [...]  

¿En qué consiste una zona desmilitarizada (DMZ)?

Las empresas que alojan su propia web, su tienda online o sus buzones de correo electrónico por sus propios medios siempre deberían hacerlo separando los servidores correspondientes de su red local. Esta es, tal vez, una de las mejores maneras de prevenir ataques externos a un sistema público que puedan afectar a la red de equipos corporativa. Uno de los niveles más altos de protección en este campo lo proporcionan las llamadas zonas desmilitarizadas o DMZ, que se encargan principalmente de separar las redes para evitar ataques. [...]  

Cómo usar las claves SSH para una conexión de red

El protocolo SSH se encarga de asegurar la conexión con la que se gestiona y usa un servidor remoto en un centro de datos. Antes del registro en el servidor se ha de seguir un proceso de autenticación que generalmente usa la forma estándar de usuario y contraseña. Sin embargo, existen métodos alternativos como la autenticación con clave pública o clave SSH que ofrecen grandes ventajas. Te mostramos cómo puedes configurarla. [...]  

Certificados SSL y HTTPS: máxima seguridad para tu web

La seguridad en Internet es un tema cada vez más importante, tanto en el ámbito privado como en el empresarial. Como propietario de una página web es pertinente tomar las medidas necesarias para que los visitantes de tu web se sientan lo más seguros posible y puedas, al mismo tiempo, garantizar una transmisión de datos libre de riesgos. Así, la implementación de un certificado SSL será el primer paso para asegurar una página web y ganar la confianza de tus clientes y visitantes. [...]