Ataques man in the middle: un vistazo general
Ataque man-in-the-middle: modalidades y medidas de defensa
  • Seguridad

Un ataque man-in-the-middle es un ataque de espionaje cuyo objetivo es interceptar, registrar y manipular datos sensibles de usuarios de Internet. Para realizarlos, los hackers recurren a métodos que les permiten colocarse estratégicamente y de forma inadvertida entre dos ordenadores que se comunican entre sí. Obtén más información sobre los tipos de ataques y las medidas para luchar contra ellos....

Ataque man-in-the-middle: modalidades y medidas de defensa
Qué son los keyloggers
Keyloggers: ¿cómo funcionan y cómo te proteges de ellos?
  • Seguridad

Los keyloggers, keyboard loggers o registradores de teclas son programas o dispositivos que guardan datos de inicio de sesión registrando las teclas que pulsan los usuarios. Como software, los keyloggers se instalan parcialmente en el sistema operativo y provocan peligrosas fugas de datos. Descubre en nuestra guía cómo funcionan los keyloggers y como protegerte contra ellos.

Keyloggers: ¿cómo funcionan y cómo te proteges de ellos?
Gestor de contraseñas: un vistazo a las mejores opciones
Gestor de contraseñas: Las mejores opciones online
  • Seguridad

¿Compartirías con un extraño la información de tu cuenta bancaria? Seguramente, no. Pero por desgracia es lo que muchos hacen cuando no cuidan lo suficiente su información al usar contraseñas que no cumplen los mínimos parámetros de seguridad y que suponen para los hackers un juego de niños, ya sea para acceder a la banca online o a una cuenta de Amazon. Sin embargo, crear y gestionar contraseñas...

Gestor de contraseñas: Las mejores opciones online
Adware, spyware, ransomware: cómo protegerte
Cómo protegerse ante el adware, el spyware y otros tipos de malware
  • Seguridad

Que Internet es terreno abonado para cibercriminales e impostores es una realidad no poco aterradora. Las amenazas mediante software malintencionado oscilan entre la publicidad inofensiva y los temidos troyanos que pueden paralizar tanto equipos como redes por completo. Este software puede tomar muchas formas, así como las medidas preventivas. En nuestra guía te mostramos cómo diferenciar el...

Cómo protegerse ante el adware, el spyware y otros tipos de malware
Honeypot: seguridad informática para detectar amenazas
¿Qué es un honeypot?
  • Seguridad

Para mantener alejado de los sistemas informáticos con información corporativa importante a todo posible atacante, las empresas apuestan por sistemas de detección de intrusos (IDS) y firewalls. Estos mecanismos de protección pueden complementarse con los llamados honeypots, que atraen a los hackers a ámbitos aislados de la red y reúnen datos sobre los diversos patrones de ataque. Para saber cómo...

¿Qué es un honeypot?
Firewall por hardware: una solución duradera y estable
Firewall por hardware: el sistema externo de seguridad
  • Seguridad

La mayoría de los usuarios de sistemas informáticos confían en los cortafuegos: una vez se activa el firewall, el equipo estará protegido. Sin embargo, con el paso del tiempo, las notificaciones sobre aplicaciones bloqueadas se pueden convertir en un hecho problemático, especialmente porque las causas suelen ser desconocidas. Ahora bien, ¿qué es un firewall y cómo funciona exactamente?, y, más...

Firewall por hardware: el sistema externo de seguridad
¿En qué consiste una zona desmilitarizada (DMZ)?
DMZ: utiliza la zona desmilitarizada y protege tu red interna
  • Seguridad

Las empresas que alojan su propia web, su tienda online o sus buzones de correo electrónico por sus propios medios siempre deberían hacerlo separando los servidores correspondientes de su red local. Esta es, tal vez, una de las mejores maneras de prevenir ataques externos a un sistema público que puedan afectar a la red de equipos corporativa. Uno de los niveles más altos de protección en este...

DMZ: utiliza la zona desmilitarizada y protege tu red interna
Fail2ban: la herramienta ideal para proteger tu servidor
Configura Fail2ban y asegura tu servidor
  • Seguridad

Para el administrador de un servidor, la seguridad juega un papel decisivo. Únicamente aquellos que han desarrollado y aplicado un concepto general de protección están preparados para lo peor. Además de medidas clásicas como la instalación de un software de seguridad, la creación periódica de copias de seguridad, la encriptación de datos y la protección con contraseñas, hay otras herramientas que...

Configura Fail2ban y asegura tu servidor
Cómo usar las claves SSH para una conexión de red
Claves SSH para una conexión de red más segura
  • Seguridad

El protocolo SSH se encarga de asegurar la conexión con la que se gestiona y usa un servidor remoto en un centro de datos. Antes del registro en el servidor se ha de seguir un proceso de autenticación que generalmente usa la forma estándar de usuario y contraseña. Sin embargo, existen métodos alternativos como la autenticación con clave pública o clave SSH que ofrecen grandes ventajas. Te...

Claves SSH para una conexión de red más segura
Bases de datos: la importancia de asegurar tu información
Las bases de datos y la importancia de sus copias de seguridad
  • Seguridad

Crear copias de seguridad es la estrategia preferida por muchos para proteger sus bases de datos. Para garantizar el correcto funcionamiento de estas, puede ser necesario el uso de hardware adicional, así como de dispositivos que proporcionen una infraestructura adecuada. ¿Cómo proteger una red o un servidor web de ataques externos sin comprometer la seguridad de tus bases de datos?

Las bases de datos y la importancia de sus copias de seguridad