Seguridad

HSTS: cómo lograr conexiones HTTP seguras

En algunos casos, HTTPS, el protocolo de red para la transmisión cifrada TLS de datos en la World Wide Web, puede ser fácilmente saboteado. Esto resulta especialmente peligroso cuando se presentan accesos sin cifrar a páginas web encriptadas a través de HTTP. Sin embargo, la extensión de HTTPS HSTS (HTTP Strict Transport Security) se encarga de cerrar la brecha de seguridad utilizada por hackers para burlar, a través de ataques man in the middle, el cifrado de tráfico de datos HTTPS. [...]  

Todo sobre los métodos de encriptado

Por correo electrónico, mensajería instantánea o Voice over IP, la comunicación en Internet exige garantizar la fiabilidad en la transferencia de datos. Lo mismo ocurre en la world wide web, en donde, desde la banca online a las compras, cada vez se realizan más transacciones comerciales. Los métodos más habituales de encriptación como DES, AES o RSA, tienen la misión de proteger contraseñas, números de tarjetas de crédito y otros datos sensibles; pero, ¿qué significan estas siglas y cómo funciona el cifrado en la red? [...]  

La sentencia del TJUE restringe la libertad de enlaces

La libertad relativa a la utilización de enlaces tiene fronteras, lo que ha quedado oficialmente patente con la sentencia del Tribunal de Justicia de la Unión Europea del 8 de septiembre de 2016. Los propietarios de las páginas web que incluyan hiperenlaces con fines lucrativos están obligados a comprobar la legalidad de los contenidos online a los que enlazan. A los usuarios de Internet privados no se les puede exigir tal verificación, de manera que los enlaces que no se utilicen con fines lucrativos están autorizados, lo que significa que los titulares de los derechos de autor deben informarles expresamente sobre la ilegitimidad de los contenidos enlazados. [...]  

Adware, spyware, ransomware: cómo protegerte

Que Internet es terreno abonado para cibercriminales e impostores es una realidad no poco aterradora. Las amenazas mediante software malintencionado oscilan entre la publicidad inofensiva y los temidos troyanos que pueden paralizar tanto equipos como redes por completo. Este software puede tomar muchas formas, así como las medidas preventivas. En nuestra guía te mostramos cómo diferenciar el adware, el spyware, el ransomware y el scareware entre sí y cómo proteger a tu equipo ante estos tipos de infección. [...]  

Seguridad WLAN: la mejor protección para tu red

Actualmente, si viajas con dispositivos móviles o portátiles, en casi cualquier lugar es posible encontrar una red WLAN que permita el acceso a la World Wide Web. Además, el uso de las redes inalámbricas en los espacios cotidianos de vida y de trabajo también está muy extendido. Como consecuencia, es común que muchos usuarios olviden que la transmisión de datos por medio de redes inalámbricas está estrechamente relacionada con ciertos riesgos. En la siguiente guía explicamos los mayores riesgos y mostramos cómo garantizar la seguridad de tu WLAN. [...]  

Cambios en Chrome 56: por una web más segura

Hace dos años que Google ha empezado a posicionarse activamente a favor del cifrado de páginas web con SSL. Si en 2014 ya propuso la protección de la transmisión de datos como factor de ranking, en el futuro se quiere ir un paso más allá, implementando un sistema de indicadores para los usuarios del navegador de la casa, Chrome, que identificará a las páginas sin certificado de seguridad. En este artículo te contamos en qué consisten los cambios futuros en Chrome y qué consecuencias tienen para administradores y usuarios. [...]  

¿Qué es un servidor proxy inverso?

La cibercriminalidad es uno de los temas más importantes para los departamentos de informática de las empresas, y es que los ataques procedentes de Internet ponen en peligro la seguridad de las redes privadas y causan incontables daños. Los objetivos más utilizados son los servidores que ofrecen servicios online y necesitan, por ello, una conexión a Internet permanente. La protección de los mismos puede llevarse a cabo mediante componentes de red intercalados, como son los servidores inversos, que agrupan las peticiones entrantes y representan una autoridad de control adicional. [...]  

ARP spoofing: ataques desde la red interna

Cuando se trata de la seguridad de las redes, los administradores suelen concentrarse en los ataques procedentes de Internet, pero a menudo el riesgo se da en la misma red interna, y si esta se delata como punto ciego de la seguridad global del sistema informático, los atacantes lo tienen muy fácil. Un patrón de ataque frecuente y efectivo es el llamado ARP spoofing o envenenamiento de tablas ARP y consiste en interponerse de forma incógnita entre dos hosts para interceptar y manipular la información que circula entre ellos. ¿Es posible protegerse del espionaje de datos mediante ARP spoofing? Sigue leyendo y te mostraremos las claves. [...]  

Intrusion Prevention System y Detection System

Una red estable no solo se distingue por sus correspondientes estructuras de hardware, sino también por un concepto de seguridad impermeable. Además de las copias de seguridad y de las soluciones de conmutación por error, la protección contra intentos de acceso externos es de gran importancia. Con sus mecanismos de operación, los Intrusion Detection Systems (IDS) y los Intrusion Prevention Systems (IPS) representan un excelente complemento para el veterano firewall y se convierten, por lo tanto, en herramientas de gran ayuda para garantizar la seguridad de muchas redes informáticas. [...]  

Inyección SQL: principios y precauciones

Es común encontrarse a diario con artículos acerca de las vulnerabilidades en seguridad de muchas aplicaciones y, además, ya casi no pasa un día en el que no se descubra una nueva o se elimine una antigua. Uno de los métodos de ataque que desde sus inicios se ha basado en la explotación de este tipo de vulnerabilidades es la llamada inyección SQL. Ahora bien, ¿qué hay detrás de este método malicioso de explotación de las bases de datos? Y más importante, ¿cómo puedo proteger mi base de datos de estos ataques? [...]