Seguridad

¿Qué es la ciberseguridad y qué papel desempeña?

Ciberseguridad: protección digital a todos los niveles

En tiempos como estos, nunca está de más protegerse contra los peligros del mundo digital. Es por esto que no debe sorprendernos que el tema de la seguridad de la información sea cada vez más importante y, a la vez, desempeñe un papel destacado en la lucha contra la cibercriminalidad. Ahora bien, ¿cómo puedes protegerte de las amenazas en Internet? ¿Y cuál es el estado actual de los peligros en la...

Cómo usar las claves SSH para una conexión de red

Claves SSH para una conexión de red más segura

El protocolo SSH se encarga de asegurar la conexión con la que se gestiona y usa un servidor remoto en un centro de datos. Antes del registro en el servidor se ha de seguir un proceso de autenticación que generalmente usa la forma estándar de usuario y contraseña. Sin embargo, existen métodos alternativos como la autenticación con clave pública o clave SSH que ofrecen grandes ventajas. Te...

Ley de cookies con Google Analytics y Piwik

Analítica web y el RGPD: Google Analytics y Matomo

Las herramientas de seguimiento proporcionan a los propietarios de páginas web información muy valiosa para adecuar un proyecto online de forma estratégica a su mercado. La atención se centra en los perfiles de usuario, que ilustran cómo llegan las visitas a una página web y qué circunstancias les llevan a interactuar con ella. Esto se realiza sobre la base de datos de comportamiento protegidos...

Correo seguro: protege tu información con el cifrado SSL

Correo seguro: Envía mails con el certificado SSL o TLS

¿Te encargas de cifrar y descifrar los correos que envías y recibes? Si no lo haces, este es el momento idóneo para empezar. Pero recuerda, no basta solo con cifrar un mensaje; el contenido de un correo electrónico solo está seguro cuando el flujo de información también lo está. De lo contrario, personas sin escrúpulos tendrán acceso a datos sensibles como contraseñas o claves bancarias. El método...

¿Qué es StartTLS?

StartTLS: cifrado de correo sin puertos

StartTLS utiliza el protocolo TLS para cifrar el correo electrónico. Para ello se ha de consultar al servidor si soporta StartTLS. Aceptado el procedimiento, el comando StartTLS resulta práctico porque el cifrado se produce automáticamente sin necesidad de conectarse a un puerto específico, ya que se puede utilizar con cualquier aplicación. No obstante, esto esconde riesgos, como los temidos...

Protege tu página web del malware

Malware en el servidor: consecuencias y medidas de protección

Como administrador de una página web no solo eres responsable de sus contenidos, sino también de su seguridad. Esta última es un aspecto que se debe descuidar, teniendo en cuenta la gran cantidad de amenazas latentes o personas inescrupulosas que buscan permanentemente oportunidades para difundir software malicioso. Si quieres evitar las graves consecuencias que trae consigo una infección de este...

Adware, spyware, ransomware: cómo protegerte

Cómo protegerse ante el adware, el spyware y otros tipos de malware

Que Internet es terreno abonado para cibercriminales e impostores es una realidad no poco aterradora. Las amenazas mediante software malintencionado oscilan entre la publicidad inofensiva y los temidos troyanos que pueden paralizar tanto equipos como redes por completo. Este software puede tomar muchas formas, así como las medidas preventivas. En nuestra guía te mostramos cómo diferenciar el...

Qué son los keyloggers

Keyloggers: ¿cómo funcionan y cómo te proteges de ellos?

Los keyloggers, keyboard loggers o registradores de teclas son programas o dispositivos que guardan datos de inicio de sesión registrando las teclas que pulsan los usuarios. Como software, los keyloggers se instalan parcialmente en el sistema operativo y provocan peligrosas fugas de datos. Descubre en nuestra guía cómo funcionan los keyloggers y como protegerte contra ellos.

DoS y DDoS: un vistazo a ambos patrones de ataque

DoS: patrones de ataque y contramedidas

La disponibilidad de un servidor es un aspecto de estrecha relación con el éxito comercial de empresas afines a Internet. Sin embargo, muchos servidores son vulnerables a ataques DoS y DDoS que provocan, deliberadamente, sobrecargas. Estas generan fallos en el sistema y, como consecuencia, pueden afectar al bolsillo de cualquier operador web. ¿Conoces el modus operandi de estos ataques o las...

ARP spoofing: ataques desde la red interna

ARP spoofing: cuando el peligro acecha en la red local

Cuando se trata de la seguridad de las redes, los administradores suelen concentrarse en los ataques procedentes de Internet, pero a menudo el riesgo se da en la misma red interna, y si esta se delata como punto ciego de la seguridad global del sistema informático, los atacantes lo tienen muy fácil. Un patrón de ataque frecuente y efectivo es el llamado ARP spoofing o envenenamiento de tablas ARP...


¡No te vayas! ¡Tenemos algo para ti!
Consigue tu dominio .mx un año gratis.

Introduce el dominio que deseas en la barra de búsqueda para comprobar su disponibilidad.
12 meses desde $0/año
después $700/año