Client to Authenticator Protocol (CTAP)

CTAP: protocolo para incrementar la seguridad y comodidad en la Web

¿Imaginas un mundo en el que no sea necesario memorizar contraseñas? FIDO2 puede hacerlo realidad al permitir la identificación online mediante métodos como la huella dactilar o los tokens de hardware. Estos últimos recurren a USB, NFC o Bluetooth para conectarse con los ordenadores o portátiles, comunicación para la que FIDO2 recurre al Client to Authenticator Protocol (CTAP).

Qué es FIDO2?

Ventajas de FIDO2 sobre la autenticación con contraseña

Las contraseñas no representan la mejor solución a la hora de navegar por la web, pues a veces son tan complejas que son difíciles de recordar y otras veces son tan simples que se descifran en un abrir y cerrar de ojos. FIDO2 adopta un enfoque diferente basado en las nuevas tecnologías; este estándar abierto permite navegar por la red de forma más segura y cómoda.

WebAuthn

WebAuth (Web Authentication)

Las contraseñas ya no ofrecen suficiente seguridad en el Internet de hoy en día: son fáciles de descifrar o interceptar y, sobre todo, son incómodas para el usuario. El Consorcio de la World Wide Web y la Alianza FIDO han desarrollado un nuevo estándar, de nombre WebAuthn, que promete una autenticación en las redes sociales o en las tiendas online mucho más fácil y segura. ¿Cómo lo hace?

Rainbow tables

Rainbow tables: qué son y cómo funcionan las tablas arco iris

Con un nombre de lo más inocente, las tablas arco iris o rainbow tables son en realidad un potente método de ataque utilizado por los cibercriminales, los cuales, apoyándose en ellas, pueden llegar a descifrar contraseñas en solo unos segundos. Con objeto de protegerte a ti mismo y a tus usuarios no viene mal entender cómo funcionan estas tablas de búsqueda. Te contamos todo lo que necesitas saber...

OTP

OTP: autenticación 2FA en operaciones bancarias

La seguridad es desde siempre el alfa y el omega de la banca en línea. Conocemos la tarjeta de coordenadas, pero hay otras variantes de la autenticación de dos factores que también protegen las transacciones bancarias. Con todo, toda cadena es tan fuerte como lo sea su eslabón más débil, en este caso, el usuario. ¿Cuál es el mejor método de protección y qué puedes hacer tú mismo para asegurar tus...

Inyección SQL: principios y precauciones

Inyección SQL: la importancia de proteger tu sistema de base de datos

Es común encontrarse a diario con artículos acerca de las vulnerabilidades en seguridad de muchas aplicaciones y, además, ya casi no pasa un día en el que no se descubra una nueva o se elimine una antigua. Uno de los métodos de ataque que desde sus inicios se ha basado en la explotación de este tipo de vulnerabilidades es la llamada inyección SQL. Ahora bien, ¿qué hay detrás de este método...

Content Security Policy

Content Security Policy: mayor seguridad para tus contenidos web

Las páginas web pueden estar llenas de brechas de seguridad, sobre todo en lo relacionado con contenidos dinámicos como JavaScript. Mediante el Cross Site Scripting los ciberdelincuentes pueden modificar dichos contenidos para sus propios fines, lo que resulta peligroso para los gestores de las páginas web, pero sobre todo para los usuarios de Internet. La Content Security Policy intenta reducir...

Cómo identificar y eliminar malware

Software malicioso: cómo prevenir, identificar y eliminar el malware

Los troyanos y los virus informáticos son muy temidos por los usuarios. En concreto, en lo que concierne a la gestión de datos sensibles o a la configuración de un servidor, la seguridad es el valor más importante. Para protegerse del software malicioso, debe llevarse a cabo una política global de seguridad que plantee las medidas preventivas adecuadas. Para ello, es importante saber cuáles son...

¿Qué es la ciberseguridad y qué papel desempeña?

Ciberseguridad: protección digital a todos los niveles

En tiempos como estos, nunca está de más protegerse contra los peligros del mundo digital. Es por esto que no debe sorprendernos que el tema de la seguridad de la información sea cada vez más importante y, a la vez, desempeñe un papel destacado en la lucha contra la cibercriminalidad. Ahora bien, ¿cómo puedes protegerte de las amenazas en Internet? ¿Y cuál es el estado actual de los peligros en la...


¡No te vayas! ¡Tenemos algo para ti!
Consigue tu dominio .es un año gratis.

Introduce el dominio que deseas en la barra de búsqueda para comprobar su disponibilidad.
12 meses desde 0€/año IVA incl.
después 12,10 €/año IVA incl.