TLS (Transport Layer Security)

TLS: cómo se encripta en Internet

El Internet de hoy en día no se concibe sin sofisticados mecanismos de seguridad. El cifrado es necesario para impedir que terceros no autorizados puedan acceder a nuestra información e incluso manipularla. Ahí es donde entra en juego el TLS, siglas en inglés de Transport Layer Security. Sigue leyendo para conocer en detalle este componente tan esencial del Internet actual.

SSL y TLS

¿En qué se diferencian TLS y SSL?

SSL y TLS son dos protocolos de cifrado que se utilizan con frecuencia en programas de correo electrónico y navegadores. ¿Te has preguntado alguna vez cuál elegir cuando debes seleccionar uno de ellos, por ejemplo, para la configuración de un cliente de correo electrónico? Aquí te contamos las diferencias entre SSL y TLS, y por qué hoy en día solo uno de ellos es adecuado.

Recuperar y abrir archivos TMP

Cómo recuperar y abrir archivos TMP

Programas de todo tipo, incluidos los sistemas operativos, utilizan archivos temporales con la extensión de formato . Si encuentras alguno de estos archivos de caché en alguna carpeta, que siguen ahí de forma residual en muchos casos, puedes abrirlo y acceder a su contenido. En este tutorial, descubrirás por qué no existe una única herramienta para hacerlo y cómo puedes recuperar los archivos...

Intrusion Prevention System y Detection System

Protección de sistemas con Intrusion Prevention System e Intrusion Detection System

Una red estable no solo se distingue por sus correspondientes estructuras de hardware, sino también por un concepto de seguridad impermeable. Además de las copias de seguridad y de las soluciones de conmutación por error, la protección contra intentos de acceso externos es de gran importancia. Con sus mecanismos de operación, los Intrusion Detection Systems (IDS) y los Intrusion Prevention Systems...

Te presentamos Berkeley Packet Filter

BPF – ¿qué es Berkeley Packet Filter?

El Berkeley Packet Filter fue desarrollado en 1992 para filtrar, recibir y enviar paquetes de datos de forma segura. BPF genera interfaces con capas de seguridad que, por ejemplo, tienen la función de detectar unidades de datos defectuosas al recibirlas. Esto permite descartarlas y corregirlas de inmediato. Aquí te explicamos cómo funciona BPF.

IP spoofing: fundamentos y contramedidas

IP spoofing: así manipulan los atacantes tus paquetes de datos

Enviar datos a través de redes es una de las formas más importantes y útiles en la era de la informática moderna. Sin embargo, la estructura de las conexiones TCP/IP necesarias para dicha comunicación facilita a los criminales la labor de interceptar paquetes de datos, acceder e, incluso, modificar su contenido. Uno de los métodos de ataque más comunes es el llamado IP spoofing, que permite, entre...

ARP spoofing: ataques desde la red interna

ARP spoofing: cuando el peligro acecha en la red local

Cuando se trata de la seguridad de las redes, los administradores suelen concentrarse en los ataques procedentes de Internet, pero a menudo el riesgo se da en la misma red interna, y si esta se delata como punto ciego de la seguridad global del sistema informático, los atacantes lo tienen muy fácil. Un patrón de ataque frecuente y efectivo es el llamado ARP spoofing o envenenamiento de tablas ARP...

HPKP: seguridad para el certificado SSL/TLS

HPKP: todo sobre la extensión HTTP Public Key Pinning

Los certificados SSL/TLS desempeñan un papel cada vez más importante en la transmisión de datos sensibles. Estos garantizan que los paquetes de datos no se desvíen y lleguen al destinatario deseado. Los problemas solo surgen cuando los usuarios de Internet son redireccionados deliberadamente por certificados inválidos de organismos de certificación dudosos, un escenario que se puede evitar con la...

Ataque de día cero

Ataque de día cero: explicación y medidas de protección

El riesgo para las empresas de convertirse en víctimas de un ataque de día cero ha aumentado en los últimos años. Cada vez más ciberdelincuentes aprovechan las vulnerabilidades de software, aún no detectadas por las empresas, para robar y manipular datos. Protegerse contra estos ataques es difícil, aunque es posible tomar algunas medidas para aumentar la seguridad.


¡No te vayas! ¡Tenemos algo para ti!
Consigue tu dominio .es un año gratis.

Introduce el dominio que deseas en la barra de búsqueda para comprobar su disponibilidad.
12 meses desde 0€/año IVA incl.
después 10 €/año IVA incl.