SAML
SAML: introducción al estándar XML
  • Seguridad

Una de las soluciones más conocidas para poner en marcha instancias de autentificación de forma adecuada es SAML (en inglés: Security Assertion Markup Language). Este estándar basado en XML utiliza protocolos especiales y formatos de mensaje, entre otros componentes, para poner en marcha procesos de inicio de sesión internos o externos en un gran número de aplicaciones.

SAML: introducción al estándar XML
TOTP
Time-based One-time Password: TOTP explicado
  • Seguridad

Fugas de datos y ataques de hackers: la seguridad en Internet desempeña un papel cada vez más importante para los usuarios. Las contraseñas convencionales se pueden descifrar en cuestión de segundos y permiten a los delincuentes acceder a cuentas de todo tipo. Combinado con la autentificación multifactor, TOTP ofrece la solución: una contraseña válida únicamente durante un breve periodo de tiempo....

Time-based One-time Password: TOTP explicado
DHCP snooping
DHCP snooping: más seguridad para tu red
  • Seguridad

El DHCP snooping proporciona más seguridad en la red. Y es que, aunque no se puede negar que el sistema DHCP simplifica en gran medida la asignación de direcciones IP, su uso también supone cierta pérdida de control, lo que permite a los piratas informáticos sacar provecho. Con el DHCP snooping solo los dispositivos autorizados pueden participar en los procesos.

DHCP snooping: más seguridad para tu red
Ataques man in the middle: un vistazo general
Ataque man-in-the-middle: modalidades y medidas de defensa
  • Seguridad

Un ataque man-in-the-middle es un ataque de espionaje cuyo objetivo es interceptar, registrar y manipular datos sensibles de usuarios de Internet. Para realizarlos, los hackers recurren a métodos que les permiten colocarse estratégicamente y de forma inadvertida entre dos ordenadores que se comunican entre sí. Obtén más información sobre los tipos de ataques y las medidas para luchar contra ellos....

Ataque man-in-the-middle: modalidades y medidas de defensa
Qué son los keyloggers
Keyloggers: ¿cómo funcionan y cómo te proteges de ellos?
  • Seguridad

Los keyloggers, keyboard loggers o registradores de teclas son programas o dispositivos que guardan datos de inicio de sesión registrando las teclas que pulsan los usuarios. Como software, los keyloggers se instalan parcialmente en el sistema operativo y provocan peligrosas fugas de datos. Descubre en nuestra guía cómo funcionan los keyloggers y como protegerte contra ellos.

Keyloggers: ¿cómo funcionan y cómo te proteges de ellos?
Gestor de contraseñas: un vistazo a las mejores opciones
Gestor de contraseñas: Las mejores opciones online
  • Seguridad

¿Compartirías con un extraño la información de tu cuenta bancaria? Seguramente, no. Pero por desgracia es lo que muchos hacen cuando no cuidan lo suficiente su información al usar contraseñas que no cumplen los mínimos parámetros de seguridad y que suponen para los hackers un juego de niños, ya sea para acceder a la banca online o a una cuenta de Amazon. Sin embargo, crear y gestionar contraseñas...

Gestor de contraseñas: Las mejores opciones online
Honeypot: seguridad informática para detectar amenazas
¿Qué es un honeypot?
  • Seguridad

Para mantener alejado de los sistemas informáticos con información corporativa importante a todo posible atacante, las empresas apuestan por sistemas de detección de intrusos (IDS) y firewalls. Estos mecanismos de protección pueden complementarse con los llamados honeypots, que atraen a los hackers a ámbitos aislados de la red y reúnen datos sobre los diversos patrones de ataque. Para saber cómo...

¿Qué es un honeypot?
Firewall por hardware: una solución duradera y estable
Firewall por hardware: el sistema externo de seguridad
  • Seguridad

La mayoría de los usuarios de sistemas informáticos confían en los cortafuegos: una vez se activa el firewall, el equipo estará protegido. Sin embargo, con el paso del tiempo, las notificaciones sobre aplicaciones bloqueadas se pueden convertir en un hecho problemático, especialmente porque las causas suelen ser desconocidas. Ahora bien, ¿qué es un firewall y cómo funciona exactamente?, y, más...

Firewall por hardware: el sistema externo de seguridad
¿En qué consiste una zona desmilitarizada (DMZ)?
DMZ: utiliza la zona desmilitarizada y protege tu red interna
  • Seguridad

Las empresas que alojan su propia web, su tienda online o sus buzones de correo electrónico por sus propios medios siempre deberían hacerlo separando los servidores correspondientes de su red local. Esta es, tal vez, una de las mejores maneras de prevenir ataques externos a un sistema público que puedan afectar a la red de equipos corporativa. Uno de los niveles más altos de protección en este...

DMZ: utiliza la zona desmilitarizada y protege tu red interna
Fail2ban: la herramienta ideal para proteger tu servidor
Configura Fail2ban y asegura tu servidor
  • Seguridad

Para el administrador de un servidor, la seguridad juega un papel decisivo. Únicamente aquellos que han desarrollado y aplicado un concepto general de protección están preparados para lo peor. Además de medidas clásicas como la instalación de un software de seguridad, la creación periódica de copias de seguridad, la encriptación de datos y la protección con contraseñas, hay otras herramientas que...

Configura Fail2ban y asegura tu servidor