Seguridad

Fin de soporte de Windows 7

Fin de soporte de Windows 7: y ahora ¿qué?

Aun años después de su lanzamiento, es uno de los sistemas operativos más populares. Con el fin del soporte a Windows 7, muchos usuarios de PC se verán obligados a buscar una alternativa. Pero el fin de la vida de Windows 7 no significa que deje de funcionar, sino que a partir de ahora ya no se cerrarán las brechas de seguridad. Te contamos las claves del fin de soporte de Windows 7.

Cuáles son los mejores antivirus

Antivirus: ¿cuál es el software más convincente?

Los programas antivirus son esenciales para garantizar la seguridad de los ordenadores. Virus, gusanos, troyanos y otros muchos tipos de malware amenazan los sistemas para infectarlos y ocasionar daños importantes. Para contrarrestarlos, los fabricantes de software intentan combatirlos con inteligentes programas antivirus. Te presentamos algunas de las mejores soluciones en el mercado para la...

¿Qué es StartTLS?

StartTLS: cifrado de correo sin puertos

StartTLS utiliza el protocolo TLS para cifrar el correo electrónico. Para ello se ha de consultar al servidor si soporta StartTLS. Aceptado el procedimiento, el comando StartTLS resulta práctico porque el cifrado se produce automáticamente sin necesidad de conectarse a un puerto específico, ya que se puede utilizar con cualquier aplicación. No obstante, esto esconde riesgos, como los temidos...

DNS over TLS

DNS over TLS: un protocolo más seguro

El DNS o sistema de nombres de dominio siempre ha mostrado una importante brecha de seguridad: las solicitudes y respuestas se transmiten sin cifrar, lo que da vía libre a los hackers para dirigir a los usuarios a páginas web fraudulentas. DNS over TLS es una solución a este problema. ¿Cómo funciona este concepto de seguridad?

Inyección SQL: principios y precauciones

Inyección SQL: la importancia de proteger tu sistema de base de datos

Es común encontrarse a diario con artículos acerca de las vulnerabilidades en seguridad de muchas aplicaciones y, además, ya casi no pasa un día en el que no se descubra una nueva o se elimine una antigua. Uno de los métodos de ataque que desde sus inicios se ha basado en la explotación de este tipo de vulnerabilidades es la llamada inyección SQL. Ahora bien, ¿qué hay detrás de este método...

Ingeniería social: fallo de seguridad en la “capa 8”

Ingeniería social: una amenaza manipuladora

Las modalidades de intrusión de sistemas más efectivas suelen realizarse sin códigos maliciosos. En lugar de maltratar a los dispositivos de red con ataques DDoS o de inmiscuirse en ellos por medio de troyanos, cada vez es más frecuente que los hackers saquen provecho de los errores humanos. Bajo el término ingeniería social se engloban diversos métodos para recurrir a cualidades como la buena...

Client to Authenticator Protocol (CTAP)

CTAP: protocolo para incrementar la seguridad y comodidad en la Web

¿Imaginas un mundo en el que no sea necesario memorizar contraseñas? FIDO2 puede hacerlo realidad al permitir la identificación online mediante métodos como la huella dactilar o los tokens de hardware. Estos últimos recurren a USB, NFC o Bluetooth para conectarse con los ordenadores o portátiles, comunicación para la que FIDO2 recurre al Client to Authenticator Protocol (CTAP).

Ataque de día cero

Ataque de día cero: explicación y medidas de protección

El riesgo para las empresas de convertirse en víctimas de un ataque de día cero ha aumentado en los últimos años. Cada vez más ciberdelincuentes aprovechan las vulnerabilidades de software, aún no detectadas por las empresas, para robar y manipular datos. Protegerse contra estos ataques es difícil, aunque es posible tomar algunas medidas para aumentar la seguridad.

¿Qué es un servidor proxy inverso?

Servidor proxy inverso: componente central de la seguridad

La cibercriminalidad es uno de los temas más importantes para los departamentos de informática de las empresas, y es que los ataques procedentes de Internet ponen en peligro la seguridad de las redes privadas y causan incontables daños. Los objetivos más utilizados son los servidores que ofrecen servicios online y necesitan, por ello, una conexión a Internet permanente. La protección de los mismos...

Servidores seguros: aprende a configurarlos

Servidores seguros: ¿cómo configurarlos correctamente?

Si gestionas tu propio servidor o alquilas uno tendrás que encargarte de protegerlo frente a caídas y accesos no autorizados. Para ello, se puede comenzar con la configuración del servidor, pero siempre y cuando tengas los derechos de administrador necesarios. En especial en el caso de conexiones remotas cifradas con el protocolo SSH, la configuración correcta puede ser tu arma secreta y aumentar...


Porque la unión hace la fuerza. En IONOS
#estamoscontigo
y es por eso que queremos ayudarte a seguir impulsando tu negocio.
Diseña la tienda de tus sueños con:

eCommerce
Gratis durante los primero 3 meses.