Cifrado

S/MIME: estándar para proteger el correo electrónico
S/MIME: firma y encripta tus correos electrónicos
  • Seguridad correo electrónico

Si envías un correo sin ningún tipo de protección adicional, la seguridad con la que cuentas es comparable a la de las postales del correo tradicional: es muy fácil que terceros puedan leer la información escrita e incluso modificarla. Mientras que en la versión tradicional de intercambio de información postal se recurre a los sobres para obtener cierta protección, el correo electrónico utiliza la...

S/MIME: firma y encripta tus correos electrónicos
HSTS: cómo lograr conexiones HTTP seguras
HSTS: Así funciona la extensión HTTPS
  • Desarrollo web

En algunos casos, HTTPS, el protocolo de red para la transmisión cifrada TLS de datos en la World Wide Web, puede ser fácilmente saboteado. Esto resulta especialmente peligroso cuando se presentan accesos sin cifrar a páginas web encriptadas a través de HTTP. Sin embargo, la extensión de HTTPS HSTS (HTTP Strict Transport Security) se encarga de cerrar la brecha de seguridad utilizada por hackers...

HSTS: Así funciona la extensión HTTPS
Cambios en Chrome 56: por una web más segura
El futuro Chrome identificará a las páginas sin certificado de seguridad
  • Marketing para motores de búsqueda

Hace dos años que Google ha empezado a posicionarse activamente a favor del cifrado de páginas web con SSL. Si en 2014 ya propuso la protección de la transmisión de datos como factor de ranking, en el futuro se quiere ir un paso más allá, implementando un sistema de indicadores para los usuarios del navegador de la casa, Chrome, que identificará a las páginas sin certificado de seguridad. En este...

El futuro Chrome identificará a las páginas sin certificado de seguridad
Ataques man in the middle: un vistazo general
Ataque man-in-the-middle: modalidades y medidas de defensa
  • Seguridad

Un ataque man-in-the-middle es un ataque de espionaje cuyo objetivo es interceptar, registrar y manipular datos sensibles de usuarios de Internet. Para realizarlos, los hackers recurren a métodos que les permiten colocarse estratégicamente y de forma inadvertida entre dos ordenadores que se comunican entre sí. Obtén más información sobre los tipos de ataques y las medidas para luchar contra ellos....

Ataque man-in-the-middle: modalidades y medidas de defensa
Alternativas a Bitcoin
Criptomonedas: ¿cuáles son las alternativas a Bitcoin?
  • Vender en Internet

El éxito de Bitcoin ha asegurado que cientos de monedas criptográficas hayan entrado en los mercados. Las llamadas monedas alternativas (altcoin) intentan resolver los supuestos problemas de Bitcoin o persiguen otros objetivos. Para mantenerte informado, te presentamos las alternativas a Bitcoin más importantes y te explicamos en qué se diferencian: ¿cuáles son las ventajas y desventajas de las...

Criptomonedas: ¿cuáles son las alternativas a Bitcoin?
UTF-8: codificación para una comunicación digital global
UTF-8: el estándar de la red
  • Creación de páginas web

UTF-8 es una codificación de caracteres de Unicode que pretende dar cabida a cualquier lengua moderna para el tratamiento de datos. El formato ha influido de forma decisiva en la comunicación digital internacional, pero ¿qué es UTF-8? ¿qué tiene de especial en el conjunto de caracteres Unicode? Te mostramos en qué se basa su estructura, qué bytes están permitidos y cómo convertir un punto de...

UTF-8: el estándar de la red
Ley de cookies con Google Analytics y Piwik
Analítica web y el RGPD: Google Analytics y Matomo
  • Análisis web

Las herramientas de seguimiento proporcionan a los propietarios de páginas web información muy valiosa para adecuar un proyecto online de forma estratégica a su mercado. La atención se centra en los perfiles de usuario, que ilustran cómo llegan las visitas a una página web y qué circunstancias les llevan a interactuar con ella. Esto se realiza sobre la base de datos de comportamiento protegidos...

Analítica web y el RGPD: Google Analytics y Matomo
Penetration testing: la verificación completa para tu red
Penetration testing: encuentra las vulnerabilidades en tu red
  • Know How

A mayor complejidad de una red, mayores son sus vulnerabilidades y, por lo tanto, sus probabilidades de ser atacada. En tiempos donde las aplicaciones son controladas a través de interfaces web y tanto las empresas como sus clientes acceden a las estructuras de sus redes corporativas a través de Internet, los administradores web y el personal informático responsable se enfrentan cada vez a retos...

Penetration testing: encuentra las vulnerabilidades en tu red
Principios básicos y legales del escaneo de puertos
¿Por qué escanear puertos contribuye a la seguridad de tu sistema?
  • Know How

En los diferentes programas que originan un tráfico de datos entrante y saliente es fácil perder la perspectiva. Sobre todo en el caso de las redes que tienen una gran cantidad de sistemas informáticos que se comunican con servicios en Internet, es imprescindible recurrir a asistencia técnica. Las herramientas de alto rendimiento controlan las actividades de las aplicaciones y permiten suprimir...

¿Por qué escanear puertos contribuye a la seguridad de tu sistema?
Honeypot: seguridad informática para detectar amenazas
¿Qué es un honeypot?
  • Seguridad

Para mantener alejado de los sistemas informáticos con información corporativa importante a todo posible atacante, las empresas apuestan por sistemas de detección de intrusos (IDS) y firewalls. Estos mecanismos de protección pueden complementarse con los llamados honeypots, que atraen a los hackers a ámbitos aislados de la red y reúnen datos sobre los diversos patrones de ataque. Para saber cómo...

¿Qué es un honeypot?