Seguridad

Todo sobre los métodos de encriptado

Por correo electrónico, mensajería instantánea o Voice over IP, la comunicación en Internet exige garantizar la fiabilidad en la transferencia de datos. Lo mismo ocurre en la world wide web, en donde, desde la banca online a las compras, cada vez se realizan más transacciones comerciales. Los métodos más habituales de encriptación como DES, AES o RSA, tienen la misión de proteger contraseñas,...

La sentencia del TJUE restringe la libertad de enlaces

La libertad relativa a la utilización de enlaces tiene sus límites, lo que ha quedado oficialmente patente con la sentencia del Tribunal de Justicia de la Unión Europea del 8 de septiembre de 2016. Los propietarios de las páginas web que incluyan hiperenlaces con fines lucrativos están obligados a comprobar la legalidad de los contenidos online a los que enlazan. A los usuarios de Internet...

HSTS: cómo lograr conexiones HTTP seguras

En algunos casos, HTTPS, el protocolo de red para la transmisión cifrada TLS de datos en la World Wide Web, puede ser fácilmente saboteado. Esto resulta especialmente peligroso cuando se presentan accesos sin cifrar a páginas web encriptadas a través de HTTP. Sin embargo, la extensión de HTTPS HSTS (HTTP Strict Transport Security) se encarga de cerrar la brecha de seguridad utilizada por hackers...

Protege tu proyecto web del sslstrip

La transmisión de datos por SSL/TLS es uno de los medios más eficaces para garantizar una mayor seguridad para un proyecto web. Incluso antes de que se envíen los paquetes, los algoritmos de alto alcance se encargan de asegurar el cifrado de la información. Así, si un tercero intercepta los datos en la ruta de transmisión, el verdadero contenido permanece oculto. Sin embargo, puede resultar...

Cómo conseguir páginas seguras

¿Dejarías una ventana de casa abierta para facilitarles el trabajo a los ladrones? La respuesta, evidentemente, es no. A pesar de todo, muchas empresas les tienden la mano a hackers y ciberdelincuentes, ya que no protegen sus páginas web como deberían. La seguridad de las mismas es un tema de gran transcendencia, en cuya consecución entran en juego los controles de seguridad regulares y las...

¿Qué es un servidor proxy inverso?

La cibercriminalidad es uno de los temas más importantes para los departamentos de informática de las empresas, y es que los ataques procedentes de Internet ponen en peligro la seguridad de las redes privadas y causan incontables daños. Los objetivos más utilizados son los servidores que ofrecen servicios online y necesitan, por ello, una conexión a Internet permanente. La protección de los mismos...

IP spoofing: fundamentos y contramedidas

Enviar datos a través de redes es una de las formas más importantes y útiles en la era de la informática moderna. Sin embargo, la estructura de las conexiones TCP/IP necesarias para dicha comunicación facilita a los criminales la labor de interceptar paquetes de datos, acceder e, incluso, modificar su contenido. Uno de los métodos de ataque más comunes es el llamado IP spoofing, que permite, entre...

Referral spam: recursos y medidas de defensa

¿También registras grandes flujos de visitantes desde fuentes dudosas? No eres el único. Los administradores web se enfrentan todos los días a incoherencias en los informes que obtienen de herramientas estadísticas como Google Analytics o Piwik. El motivo viene determinado por el referral spam, que falsifica los datos de tráfico. Te revelamos cómo manipulan los spammers los datos sobre las...

Servidores seguros: aprende a configurarlos

Si gestionas tu propio servidor o alquilas uno tendrás que encargarte de protegerlo frente a caídas y accesos no autorizados. Para ello, se puede comenzar con la configuración del servidor, pero siempre y cuando tengas los derechos de administrador necesarios. En especial en el caso de conexiones remotas cifradas con el protocolo SSH, la configuración correcta puede ser tu arma secreta y aumentar...

S/MIME: estándar para proteger el correo electrónico

Si envías un correo sin ningún tipo de protección adicional, la seguridad con la que cuentas es comparable a la de las postales del correo tradicional: es muy fácil que terceros puedan leer la información escrita e incluso modificarla. Mientras que en la versión tradicional de intercambio de información postal se recurre a los sobres para obtener cierta protección, el correo electrónico utiliza la...