Client to Authenticator Protocol (CTAP)

CTAP: protocolo para incrementar la seguridad y comodidad en la Web

¿Imaginas un mundo en el que no sea necesario memorizar contraseñas? FIDO2 puede hacerlo realidad al permitir la identificación online mediante métodos como la huella dactilar o los tokens de hardware. Estos últimos recurren a USB, NFC o Bluetooth para conectarse con los ordenadores o portátiles, comunicación para la que FIDO2 recurre al Client to Authenticator Protocol (CTAP).

Qué es FIDO2?

FIDO2: el nuevo estándar de seguridad para el inicio de sesión

Las contraseñas no representan la mejor solución a la hora de navegar por la web, pues a veces son tan complejas que son difíciles de recordar y otras veces son tan simples que se descifran en un abrir y cerrar de ojos. FIDO2 adopta un enfoque diferente basado en las nuevas tecnologías; este estándar abierto permite navegar por la red de forma más segura y cómoda.

WebAuthn

WebAuth (Web Authentication)

Las contraseñas ya no ofrecen suficiente seguridad en el Internet de hoy en día: son fáciles de descifrar o interceptar y, sobre todo, son incómodas para el usuario. El Consorcio de la World Wide Web y la Alianza FIDO han desarrollado un nuevo estándar, de nombre WebAuthn, que promete una autenticación en las redes sociales o en las tiendas online mucho más fácil y segura. ¿Cómo lo hace?

Rainbow tables

Rainbow tables: qué son y cómo funcionan las tablas arco iris

Con un nombre de lo más inocente, las tablas arco iris o rainbow tables son en realidad un potente método de ataque utilizado por los cibercriminales, los cuales, apoyándose en ellas, pueden llegar a descifrar contraseñas en solo unos segundos. Con objeto de protegerte a ti mismo y a tus usuarios no viene mal entender cómo funcionan estas tablas de búsqueda. Te contamos todo lo que necesitas saber...

Oauth y su versión Oauth2

OAuth: inicio de sesión único en varias plataformas

Eran Hammer-Lahav describió el protocolo de seguridad OAuth 2.0, en el que había trabajado durante años, como “el camino hacia el infierno”. Sin embargo, muchos analistas de seguridad consideran que este estándar abierto sí cumple debidamente con su función: permitir a los usuarios utilizar datos y funcionalidades en múltiples servicios a través de una autorización API segura. Descubre cómo...

TOTP

Time-based One-time Password: TOTP explicado

Fugas de datos y ataques de hackers: la seguridad en Internet desempeña un papel cada vez más importante para los usuarios. Las contraseñas convencionales se pueden descifrar en cuestión de segundos y permiten a los delincuentes acceder a cuentas de todo tipo. Combinado con la autentificación multifactor, TOTP ofrece la solución: una contraseña válida únicamente durante un breve periodo de tiempo....

Inyección SQL: principios y precauciones

Inyección SQL: la importancia de proteger tu sistema de base de datos

Es común encontrarse a diario con artículos acerca de las vulnerabilidades en seguridad de muchas aplicaciones y, además, ya casi no pasa un día en el que no se descubra una nueva o se elimine una antigua. Uno de los métodos de ataque que desde sus inicios se ha basado en la explotación de este tipo de vulnerabilidades es la llamada inyección SQL. Ahora bien, ¿qué hay detrás de este método...

Content Security Policy

Content Security Policy: mayor seguridad para tus contenidos web

Las páginas web pueden estar llenas de brechas de seguridad, sobre todo en lo relacionado con contenidos dinámicos como JavaScript. Mediante el Cross Site Scripting los ciberdelincuentes pueden modificar dichos contenidos para sus propios fines, lo que resulta peligroso para los gestores de las páginas web, pero sobre todo para los usuarios de Internet. La Content Security Policy intenta reducir...

Cómo identificar y eliminar malware

Software malicioso: cómo prevenir, identificar y eliminar el malware

Los troyanos y los virus informáticos son muy temidos por los usuarios. En concreto, en lo que concierne a la gestión de datos sensibles o a la configuración de un servidor, la seguridad es el valor más importante. Para protegerse del software malicioso, debe llevarse a cabo una política global de seguridad que plantee las medidas preventivas adecuadas. Para ello, es importante saber cuáles son...


¡No te vayas! ¡Tenemos algo para ti!
Consigue tu dominio .mx un año gratis.

Introduce el dominio que deseas en la barra de búsqueda para comprobar su disponibilidad.
12 meses desde $0/año
después $700/año