Seguridad

Penetration testing: la verificación completa para tu red

A mayor complejidad de una red, mayores son sus vulnerabilidades y, por lo tanto, sus probabilidades de ser atacada. En tiempos donde las aplicaciones son controladas a través de interfaces web y tanto las empresas como sus clientes acceden a las estructuras de sus redes corporativas a través de Internet, los administradores web y el personal informático responsable se enfrentan cada vez a retos [...]   

Honeypot: seguridad informática para detectar amenazas

Para mantener alejado de los sistemas informáticos con información corporativa importante a todo posible atacante, las empresas apuestan por sistemas de detección de intrusos (IDS) y firewalls. Estos mecanismos de protección pueden complementarse con los llamados honeypots, que atraen a los hackers a ámbitos aislados de la red y reúnen datos sobre los diversos patrones de ataque. Para saber cómo [...]   

Ley de cookies con Google Analytics y Piwik

Las herramientas de seguimiento proporcionan a los propietarios de páginas web información muy valiosa para adecuar un proyecto online de forma estratégica a su mercado. La atención se centra en los perfiles de usuario, que ilustran cómo llegan las visitas a una página web y qué circunstancias les llevan a interactuar con ella. Esto se realiza sobre la base de datos de comportamiento protegidos [...]   

Correo seguro: protege tu información con el cifrado SSL

¿Te encargas de cifrar y descifrar los correos que envías y recibes? Si no lo haces, este es el momento idóneo para empezar. Pero recuerda, no basta solo con cifrar un mensaje; el contenido de un correo electrónico solo está seguro cuando el flujo de información también lo está. De lo contrario, personas sin escrúpulos tendrán acceso a datos sensibles como contraseñas o claves bancarias. El método [...]   

Brute force: definición y medidas de protección

Dadas las repetidas ocasiones en las que los titulares mencionan casos de contraseñas robadas, es comprensible el temor que tienen muchos usuarios de ser víctimas de alguno de estos ataques. Y es que aunque los usuarios elijan contraseñas complicadas, que en el mejor de los casos están compuestas por diferentes tipos de caracteres y son, por ello, consideradas seguras, muchas veces las máscaras de [...]   

¿En qué consiste una zona desmilitarizada (DMZ)?

Las empresas que alojan su propia web, su tienda online o sus buzones de correo electrónico por sus propios medios siempre deberían hacerlo separando los servidores correspondientes de su red local. Esta es, tal vez, una de las mejores maneras de prevenir ataques externos a un sistema público que puedan afectar a la red de equipos corporativa. Uno de los niveles más altos de protección en este [...]   

Firewall por hardware: una solución duradera y estable

La mayoría de los usuarios de sistemas informáticos confían en los cortafuegos: una vez se activa el firewall, el equipo estará protegido. Sin embargo, con el paso del tiempo, las notificaciones sobre aplicaciones bloqueadas se pueden convertir en un hecho problemático, especialmente porque las causas suelen ser desconocidas. Ahora bien, ¿qué es un firewall y cómo funciona exactamente?, y, más [...]   

IPsec: arquitectura de seguridad para IPv4 e IPv6

Uno de los problemas de la versión más antigua del Protocolo de Internet IPv4 era la falta de garantías en cuanto a normas de seguridad, integridad, autenticidad y confidencialidad. El antiguo protocolo carecía de los medios necesarios para, por ejemplo, identificar la fuente de origen de los datos o para garantizar la seguridad de la transferencia. IPsec, desarrollado para el protocolo sucesor [...]   

DoS y DDoS: un vistazo a ambos patrones de ataque

La disponibilidad de un servidor es un aspecto de estrecha relación con el éxito comercial de empresas afines a Internet. Sin embargo, muchos servidores son vulnerables a ataques DoS y DDoS que provocan, deliberadamente, sobrecargas. Estas generan fallos en el sistema y, como consecuencia, pueden afectar al bolsillo de cualquier operador web. ¿Conoces el modus operandi de estos ataques o las [...]   

¿Qué es el XSS o Cross Site Scripting?

¿Has escuchado alguna vez hablar del llamado Cross Site Scripting o XSS? Por medio de este procedimiento personas sin autorización consiguen introducir archivos maliciosos en los navegadores y servidores web sirviéndose de sus vulnerabilidades y ejecutándolos de forma anónima. Pero ¿sabes en qué consisten exactamente este tipo de ataques y cómo se pueden proteger tanto administradores como [...]