Seguridad

Las mejores alternativas a PayPal

Las mejores alternativas a PayPal

Hoy en día hay una tendencia cada vez más en alza a realizar compras online, sobre todo porque se pueden hacer cómodamente desde casa. Para el pago se puede optar, entre otros, por una opción que destaca por su comodidad y rapidez: PayPal. Este servicio forma parte de los métodos de pago más populares hoy día. Sin embargo, no todos los usuarios están dispuestos a facilitar su información persona y...

DoS y DDoS: un vistazo a ambos patrones de ataque

DoS y DDoS: un vistazo a ambos patrones de ataque

La disponibilidad de un servidor es un aspecto de estrecha relación con el éxito comercial de empresas afines a Internet. Sin embargo, muchos servidores son vulnerables a ataques DoS y DDoS que provocan, deliberadamente, sobrecargas. Estas generan fallos en el sistema y, como consecuencia, pueden afectar al bolsillo de cualquier operador web. ¿Conoces el modus operandi de estos ataques o las...

El RGPD: normativa europea de protección de datos

El RGPD: normativa europea de protección de datos

El 25 de mayo de 2018 entró en vigor la nueva ley europea sobre protección de datos. El Reglamento general de protección de datos (RGPD) ha pillado a un gran número de empresas y gestores de páginas web desprevenidos y, si se infringe, puede conllevar multas considerables. Te presentamos los datos más importantes sobre el nuevo Reglamento europeo de protección de datos y resumimos todo lo que...

Actualización Chrome

Actualización Chrome

Llega la versión Chrome 68 y con ella una serie de cambios para garantizar la seguridad de la navegación. Ya seas usuario o gestiones una página web, es importante conocerlos, pues afectan a todas y cada una de las páginas de la Red y, por tanto, a ti, directa o indirectamente. Pero ¿en qué consisten estos cambios?, ¿qué debes hacer para adaptarte a ellos? Aquí toda la información.

Verificación en dos pasos: protección para tu cuenta

Verificación en dos pasos: protección para tu cuenta

Las cuentas de correo electrónico mal aseguradas suelen conducir a que año a tras año miles de personas sean víctimas del phishing y otros ciberataques que, en la mayoría de los casos, conducen a que estas pierdan el control sobre sus cuentas. Con la verificación en dos pasos los usuarios se pueden proteger eficazmente contra este tipo de ataques. Mediante una segunda comprobación, en la que es...

Cómo usar las claves SSH para una conexión de red

Cómo usar las claves SSH para una conexión de red

El protocolo SSH se encarga de asegurar la conexión con la que se gestiona y usa un servidor remoto en un centro de datos. Antes del registro en el servidor se ha de seguir un proceso de autenticación que generalmente usa la forma estándar de usuario y contraseña. Sin embargo, existen métodos alternativos como la autenticación con clave pública o clave SSH que ofrecen grandes ventajas. Te...

Ataques man in the middle: un vistazo general

Ataques man in the middle: un vistazo general

Un ataque man in the middle es un ataque de espionaje pérfido cuyo objetivo es interceptar, registrar y manipular datos sensibles de usuarios de Internet que no tienen constancia de ello. Para realizarlos, los hackers recurren a métodos que les permiten colocarse de manera estratégica y sin que la otra parte se dé cuenta entre dos ordenadores que se comunican entre sí. En la presente guía puedes...

Brute force: definición y medidas de protección

Brute force: definición y medidas de protección

Dadas las repetidas ocasiones en las que los titulares mencionan casos de contraseñas robadas, es comprensible el temor que tienen muchos usuarios de ser víctimas de alguno de estos ataques. Y es que aunque los usuarios elijan contraseñas complicadas, que en el mejor de los casos están compuestas por diferentes tipos de caracteres y son, por ello, consideradas seguras, muchas veces las máscaras de...

Política de privacidad: gana la confianza de tus usuarios

Política de privacidad: gana la confianza de tus usuarios

La política de privacidad es una parte importante de toda página web, por lo general subestimada por muchos operadores web. Por medio de esta se le informa a los visitantes de la página web acerca de qué información revelerán sobre sí mismos y lo que le sucederá a sus datos. Pero, ¿qué debe contener exactamente una política de privacidad web, y cuáles son las consecuencias de no tenerla?

Rainbow tables

Rainbow tables

Con un nombre de lo más inocente, las tablas arco iris o rainbow tables son en realidad un potente método de ataque utilizado por los cibercriminales, los cuales, apoyándose en ellas, pueden llegar a descifrar contraseñas en solo unos segundos. Con objeto de protegerte a ti mismo y a tus usuarios no viene mal entender cómo funcionan estas tablas de búsqueda. Te contamos todo lo que necesitas saber...