Seguridad

El RGPD: normativa europea de protección de datos

El 25 de mayo de 2018 es el día en que entra en vigor una nueva ley europea sobre protección de datos. El Reglamento General de Protección de Datos (RGPD) ha pillado a muchas empresas y gestores de páginas web desprevenidos y, si se infringe, puede que haya que enfrentarse a multas considerables. Te presentamos los datos más importantes sobre el nuevo Reglamento europeo de protección de datos y...

Browser fingerprinting: seguimiento sin cookies

En los últimos años, el browser fingerprinting se ha establecido como un modelo de seguimiento que también funciona sin cookies. Con él, los servidores web tienen en cuenta diferentes características de los navegadores de los visitantes y, basándose en ellas, emiten las huellas digitales. Posteriormente, estas sirven para reconocer a los usuarios. Mientras que algunos datos se transmiten de forma...

Click fraud: cómo descubrir el fraude de clics

El click fraud cuesta a la industria publicitaria miles de millones al año. Una y otra vez los anunciantes tienen que luchar contra el hecho de que sus anuncios no lleguen al grupo objetivo deseado, pues el presupuesto de publicidad planificado es utilizado completamente por clics generados artificialmente en click farms o por redes de robots. Visita nuestra guía e infórmate sobre el fraude y la...

ARP spoofing: ataques desde la red interna

Cuando se trata de la seguridad de las redes, los administradores suelen concentrarse en los ataques procedentes de Internet, pero a menudo el riesgo se da en la misma red interna, y si esta se delata como punto ciego de la seguridad global del sistema informático, los atacantes lo tienen muy fácil. Un patrón de ataque frecuente y efectivo es el llamado ARP spoofing o envenenamiento de tablas ARP...

Ley de cookies con Google Analytics y Piwik

Las herramientas de seguimiento proporcionan a los propietarios de páginas web información muy valiosa para adecuar un proyecto online de forma estratégica a su mercado. La atención se centra en los perfiles de usuario, que ilustran cómo llegan las visitas a una página web y qué circunstancias les llevan a interactuar con ella. Esto se realiza sobre la base de datos de comportamiento protegidos...

¿Qué es el XSS o Cross Site Scripting?

¿Has escuchado alguna vez hablar del llamado Cross Site Scripting o XSS? Por medio de este procedimiento personas sin autorización consiguen introducir archivos maliciosos en los navegadores y servidores web sirviéndose de sus vulnerabilidades y ejecutándolos de forma anónima. Pero ¿sabes en qué consisten exactamente este tipo de ataques y cómo se pueden proteger tanto administradores como...

La firma digital para tu correo electrónico

Los correos spam son molestos pero, por lo general, inofensivos. Los correos electrónicos de phishing, por su parte, son más problemáticos. Con ellos, los estafadores intentan robar datos confidenciales suplantando direcciones de origen que, ante los ojos de los destinatarios, pueden parecer de confianza. La mayoría de estos mensajes parecen auténticos, pues es muy fácil falsificar al remitente si...

Ingeniería social: fallo de seguridad en la “capa 8”

Las modalidades de intrusión de sistemas más efectivas suelen realizarse sin códigos maliciosos. En lugar de maltratar a los dispositivos de red con ataques DDoS o de inmiscuirse en ellos por medio de troyanos, cada vez es más frecuente que los hackers saquen provecho de los errores humanos. Bajo el término ingeniería social se engloban diversos métodos para recurrir a cualidades como la buena...

¿Qué es la ciberseguridad y qué papel desempeña?

En tiempos como estos, nunca está de más protegerse contra los peligros del mundo digital. Es por esto que no debe sorprendernos que el tema de la seguridad de la información sea cada vez más importante y, a la vez, desempeñe un papel destacado en la lucha contra la cibercriminalidad. Ahora bien, ¿cómo puedes protegerte de las amenazas en Internet? ¿Y cuál es el estado actual de los peligros en la...

Cómo usar las claves SSH para una conexión de red

El protocolo SSH se encarga de asegurar la conexión con la que se gestiona y usa un servidor remoto en un centro de datos. Antes del registro en el servidor se ha de seguir un proceso de autenticación que generalmente usa la forma estándar de usuario y contraseña. Sin embargo, existen métodos alternativos como la autenticación con clave pública o clave SSH que ofrecen grandes ventajas. Te...