Recuperar y abrir archivos TMP
Cómo recuperar y abrir archivos TMP
  • Seguridad

Programas de todo tipo, incluidos los sistemas operativos, utilizan archivos temporales con la extensión de formato . Si encuentras alguno de estos archivos de caché en alguna carpeta, que siguen ahí de forma residual en muchos casos, puedes abrirlo y acceder a su contenido. En este tutorial, descubrirás por qué no existe una única herramienta para hacerlo y cómo puedes recuperar los archivos...

Cómo recuperar y abrir archivos TMP
Intrusion Prevention System y Detection System
Protección de sistemas con Intrusion Prevention System e Intrusion Detection System
  • Seguridad

Una red estable no solo se distingue por sus correspondientes estructuras de hardware, sino también por un concepto de seguridad impermeable. Además de las copias de seguridad y de las soluciones de conmutación por error, la protección contra intentos de acceso externos es de gran importancia. Con sus mecanismos de operación, los Intrusion Detection Systems (IDS) y los Intrusion Prevention Systems...

Protección de sistemas con Intrusion Prevention System e Intrusion Detection System
Te presentamos Berkeley Packet Filter
BPF – ¿qué es Berkeley Packet Filter?
  • Seguridad

El Berkeley Packet Filter fue desarrollado en 1992 para filtrar, recibir y enviar paquetes de datos de forma segura. BPF genera interfaces con capas de seguridad que, por ejemplo, tienen la función de detectar unidades de datos defectuosas al recibirlas. Esto permite descartarlas y corregirlas de inmediato. Aquí te explicamos cómo funciona BPF.

BPF – ¿qué es Berkeley Packet Filter?
IP spoofing: fundamentos y contramedidas
IP spoofing: así manipulan los atacantes tus paquetes de datos
  • Seguridad

Enviar datos a través de redes es una de las formas más importantes y útiles en la era de la informática moderna. Sin embargo, la estructura de las conexiones TCP/IP necesarias para dicha comunicación facilita a los criminales la labor de interceptar paquetes de datos, acceder e, incluso, modificar su contenido. Uno de los métodos de ataque más comunes es el llamado IP spoofing, que permite, entre...

IP spoofing: así manipulan los atacantes tus paquetes de datos
ARP spoofing: ataques desde la red interna
ARP spoofing: cuando el peligro acecha en la red local
  • Seguridad

Cuando se trata de la seguridad de las redes, los administradores suelen concentrarse en los ataques procedentes de Internet, pero a menudo el riesgo se da en la misma red interna, y si esta se delata como punto ciego de la seguridad global del sistema informático, los atacantes lo tienen muy fácil. Un patrón de ataque frecuente y efectivo es el llamado ARP spoofing o envenenamiento de tablas ARP...

ARP spoofing: cuando el peligro acecha en la red local
HPKP: seguridad para el certificado SSL/TLS
HPKP: todo sobre la extensión HTTP Public Key Pinning
  • Seguridad

Los certificados SSL/TLS desempeñan un papel cada vez más importante en la transmisión de datos sensibles. Estos garantizan que los paquetes de datos no se desvíen y lleguen al destinatario deseado. Los problemas solo surgen cuando los usuarios de Internet son redireccionados deliberadamente por certificados inválidos de organismos de certificación dudosos, un escenario que se puede evitar con la...

HPKP: todo sobre la extensión HTTP Public Key Pinning
Ataque de día cero
Ataque de día cero: explicación y medidas de protección
  • Seguridad

El riesgo para las empresas de convertirse en víctimas de un ataque de día cero ha aumentado en los últimos años. Cada vez más ciberdelincuentes aprovechan las vulnerabilidades de software, aún no detectadas por las empresas, para robar y manipular datos. Protegerse contra estos ataques es difícil, aunque es posible tomar algunas medidas para aumentar la seguridad.

Ataque de día cero: explicación y medidas de protección
rootkit
Lo que hay que saber sobre el rootkit
  • Seguridad

La opinión unánime de los expertos señala los rootkits como el programa malicioso más perjudicial incluso para usuarios avanzados. Tienen la habilidad especial de esconder otros malwares y permitir así a delincuentes cibernéticos pasar desapercibidos cuando usan ordenadores ajenos para acciones delictivas como, por ejemplo, formar botnets. Aquí te contamos cómo puedes armarte contra ellos.

Lo que hay que saber sobre el rootkit
Cross Site Request Forgery
CSRF: explicación del ataque Cross Site Request Forgery
  • Seguridad

Los delincuentes siempre intentan aprovechar las lagunas de seguridad de Internet para dañar a los usuarios. Un tipo frecuente de ciberataque es el Cross Site Request Forgery, de forma abreviada: CSRF. Sin que el usuario se dé cuenta, este ataque puede hacer que otra gente realice compras y transferencias en su nombre. ¿Qué se puede hacer contra un ataque de este tipo?

CSRF: explicación del ataque Cross Site Request Forgery
DNS over TLS
DNS over TLS: un protocolo más seguro
  • Seguridad

El DNS o sistema de nombres de dominio siempre ha mostrado una importante brecha de seguridad: las solicitudes y respuestas se transmiten sin cifrar, lo que da vía libre a los para dirigir a los usuarios a páginas web fraudulentas. DNS over TLS es una solución a este problema. ¿Cómo funciona este concepto de seguridad?

DNS over TLS: un protocolo más seguro