Seguridad

Rainbow tables

Rainbow tables

Con un nombre de lo más inocente, las tablas arco iris o rainbow tables son en realidad un potente método de ataque utilizado por los cibercriminales, los cuales, apoyándose en ellas, pueden llegar a descifrar contraseñas en solo unos segundos. Con objeto de protegerte a ti mismo y a tus usuarios no viene mal entender cómo funcionan estas tablas de búsqueda. Te contamos todo lo que necesitas saber...

Certificados SSL y HTTPS: máxima seguridad para tu web

Certificados SSL y HTTPS: máxima seguridad para tu web

La seguridad en Internet es un tema cada vez más importante, tanto en el ámbito privado como en el empresarial. Como propietario de una página web es pertinente tomar las medidas necesarias para que los visitantes de tu web se sientan lo más seguros posible y puedas, al mismo tiempo, garantizar una transmisión de datos libre de riesgos. Así, la implementación de un certificado SSL será el primer...

Server Name Indication

Server Name Indication

¿Qué es un Server Name Indication (SNI)? Las técnicas de cifrado son cruciales al navegar en Internet para evitar que los datos bancarios y otro tipo de información personal llegue a manos de ciberdelincuentes. En la actualidad se usa el protocolo TLS con este fin, aunque presenta una desventaja: solo funciona cuando se aloja un solo dominio en una dirección IP, por lo que el intercambio de...

Browser fingerprinting: seguimiento sin cookies

Browser fingerprinting: seguimiento sin cookies

En los últimos años, el browser fingerprinting se ha establecido como un modelo de seguimiento que también funciona sin cookies. Con él, los servidores web tienen en cuenta diferentes características de los navegadores de los visitantes y, basándose en ellas, emiten las huellas digitales. Posteriormente, estas sirven para reconocer a los usuarios. Mientras que algunos datos se transmiten de forma...

Intranet: las ventajas de una red interna segura

Intranet: las ventajas de una red interna segura

Una intranet permite a los empleados y socios de una empresa el acceso seguro a aplicaciones web dentro de una red corporativa interna. Para garantizar que no se produce ningún acceso ilícito al contenido interno desde Internet, las empresas suelen instalar cortafuegos y otras tecnologías de seguridad. La mejor forma de introducir una intranet en tu empresa es implantando las aplicaciones de forma...

Click fraud: cómo descubrir el fraude de clics

Click fraud: cómo descubrir el fraude de clics

El click fraud cuesta a la industria publicitaria miles de millones al año. Una y otra vez los anunciantes tienen que luchar contra el hecho de que sus anuncios no lleguen al grupo objetivo deseado, pues el presupuesto de publicidad planificado es utilizado completamente por clics generados artificialmente en click farms o por redes de robots. Visita nuestra guía e infórmate sobre el fraude y la...

¿Qué es el XSS o Cross Site Scripting?

¿Qué es el XSS o Cross Site Scripting?

¿Has escuchado alguna vez hablar del llamado Cross Site Scripting o XSS? Por medio de este procedimiento personas sin autorización consiguen introducir archivos maliciosos en los navegadores y servidores web sirviéndose de sus vulnerabilidades y ejecutándolos de forma anónima. Pero ¿sabes en qué consisten exactamente este tipo de ataques y cómo se pueden proteger tanto administradores como...

La firma digital para tu correo electrónico

La firma digital para tu correo electrónico

Los correos spam son molestos pero, por lo general, inofensivos. Los correos electrónicos de phishing, por su parte, son más problemáticos. Con ellos, los estafadores intentan robar datos confidenciales suplantando direcciones de origen que, ante los ojos de los destinatarios, pueden parecer de confianza. La mayoría de estos mensajes parecen auténticos, pues es muy fácil falsificar al remitente si...

Ingeniería social: fallo de seguridad en la “capa 8”

Ingeniería social: fallo de seguridad en la “capa 8”

Las modalidades de intrusión de sistemas más efectivas suelen realizarse sin códigos maliciosos. En lugar de maltratar a los dispositivos de red con ataques DDoS o de inmiscuirse en ellos por medio de troyanos, cada vez es más frecuente que los hackers saquen provecho de los errores humanos. Bajo el término ingeniería social se engloban diversos métodos para recurrir a cualidades como la buena...

Seguridad en la nube: desafíos y soluciones

Seguridad en la nube: desafíos y soluciones

En la era digital recurrimos cada vez con más frecuencia a los servicios en la nube, tanto en el ámbito laboral, en el que los equipos la usan para trabajar conjuntamente, como de ocio para compartir, por ejemplo, las fotos de las últimas vacaciones. Pero no se puede olvidar que el uso del almacenamiento en la nube no está libre de riesgo. De hecho, la protección de entornos multicloud de grandes...