Seguridad

Brute force: definición y medidas de protección

Dadas las repetidas ocasiones en las que los titulares mencionan casos de contraseñas robadas, es comprensible el temor que tienen muchos usuarios de ser víctimas de alguno de estos ataques. Y es que aunque los usuarios elijan contraseñas complicadas, que en el mejor de los casos están compuestas por diferentes tipos de caracteres y son, por ello, consideradas seguras, muchas veces las máscaras de [...]   

La sentencia del TJUE restringe la libertad de enlaces

La libertad relativa a la utilización de enlaces tiene sus límites, lo que ha quedado oficialmente patente con la sentencia del Tribunal de Justicia de la Unión Europea del 8 de septiembre de 2016. Los propietarios de las páginas web que incluyan hiperenlaces con fines lucrativos están obligados a comprobar la legalidad de los contenidos online a los que enlazan. A los usuarios de Internet [...]   

Ataques man in the middle: un vistazo general

Un ataque man in the middle es un ataque de espionaje pérfido cuyo objetivo es interceptar, registrar y manipular datos sensibles de usuarios de Internet que no tienen constancia de ello. Para realizarlos, los hackers recurren a métodos que les permiten colocarse de manera estratégica y sin que la otra parte se dé cuenta entre dos ordenadores que se comunican entre sí. En la presente guía puedes [...]   

HSTS: cómo lograr conexiones HTTP seguras

En algunos casos, HTTPS, el protocolo de red para la transmisión cifrada TLS de datos en la World Wide Web, puede ser fácilmente saboteado. Esto resulta especialmente peligroso cuando se presentan accesos sin cifrar a páginas web encriptadas a través de HTTP. Sin embargo, la extensión de HTTPS HSTS (HTTP Strict Transport Security) se encarga de cerrar la brecha de seguridad utilizada por hackers [...]   

Protege tu proyecto web del sslstrip

La transmisión de datos por SSL/TLS es uno de los medios más eficaces para garantizar una mayor seguridad para un proyecto web. Incluso antes de que se envíen los paquetes, los algoritmos de alto alcance se encargan de asegurar el cifrado de la información. Así, si un tercero intercepta los datos en la ruta de transmisión, el verdadero contenido permanece oculto. Sin embargo, puede resultar [...]   

Certificados SSL y HTTPS: máxima seguridad para tu web

La seguridad en Internet es un tema cada vez más importante, tanto en el ámbito privado como en el empresarial. Como propietario de una página web es pertinente tomar las medidas necesarias para que los visitantes de tu web se sientan lo más seguros posible y puedas, al mismo tiempo, garantizar una transmisión de datos libre de riesgos. Así, la implementación de un certificado SSL será el primer [...]   

Cómo conseguir páginas seguras

¿Dejarías una ventana de casa abierta para facilitarles el trabajo a los ladrones? La respuesta, evidentemente, es no. A pesar de todo, muchas empresas les tienden la mano a hackers y ciberdelincuentes, ya que no protegen sus páginas web como deberían. La seguridad de las mismas es un tema de gran transcendencia, en cuya consecución entran en juego los controles de seguridad regulares y las [...]   

¿Qué es un servidor proxy inverso?

La cibercriminalidad es uno de los temas más importantes para los departamentos de informática de las empresas, y es que los ataques procedentes de Internet ponen en peligro la seguridad de las redes privadas y causan incontables daños. Los objetivos más utilizados son los servidores que ofrecen servicios online y necesitan, por ello, una conexión a Internet permanente. La protección de los mismos [...]   

IP spoofing: fundamentos y contramedidas

Enviar datos a través de redes es una de las formas más importantes y útiles en la era de la informática moderna. Sin embargo, la estructura de las conexiones TCP/IP necesarias para dicha comunicación facilita a los criminales la labor de interceptar paquetes de datos, acceder e, incluso, modificar su contenido. Uno de los métodos de ataque más comunes es el llamado IP spoofing, que permite, entre [...]   

ARP spoofing: ataques desde la red interna

Cuando se trata de la seguridad de las redes, los administradores suelen concentrarse en los ataques procedentes de Internet, pero a menudo el riesgo se da en la misma red interna, y si esta se delata como punto ciego de la seguridad global del sistema informático, los atacantes lo tienen muy fácil. Un patrón de ataque frecuente y efectivo es el llamado ARP spoofing o envenenamiento de tablas ARP [...]