¿Qué es la ciberseguridad y qué papel desempeña?
Ciberseguridad: protección digital a todos los niveles
  • Seguridad

En tiempos como estos, nunca está de más protegerse contra los peligros del mundo digital. Es por esto que no debe sorprendernos que el tema de la seguridad de la información sea cada vez más importante y, a la vez, desempeñe un papel destacado en la lucha contra la cibercriminalidad. Ahora bien, ¿cómo puedes protegerte de las amenazas en Internet? ¿Y cuál es el estado actual de los peligros en la...

Ciberseguridad: protección digital a todos los niveles
Ingeniería social: fallo de seguridad en la “capa 8”
Ingeniería social: una amenaza manipuladora
  • Seguridad

Las modalidades de intrusión de sistemas más efectivas suelen realizarse sin códigos maliciosos. En lugar de maltratar a los dispositivos de red con ataques DDoS o de inmiscuirse en ellos por medio de troyanos, cada vez es más frecuente que los hackers saquen provecho de los errores humanos. Bajo el término ingeniería social se engloban diversos métodos para recurrir a cualidades como la buena...

Ingeniería social: una amenaza manipuladora
Seguridad WLAN: la mejor protección para tu red
Seguridad WLAN: aprende a fortalecer tu red inalámbrica
  • Seguridad

Actualmente, si viajas con dispositivos móviles o portátiles, en casi cualquier lugar es posible encontrar una red WLAN que permita el acceso a la World Wide Web. Además, el uso de las redes inalámbricas en los espacios cotidianos de vida y de trabajo también está muy extendido. Como consecuencia, es común que muchos usuarios olviden que la transmisión de datos por medio de redes inalámbricas está...

Seguridad WLAN: aprende a fortalecer tu red inalámbrica
Scam: cómo protegerse de las estafas en Internet
Scam: ¿qué se esconde tras de este tipo de estafas?
  • Seguridad

El hecho de que Internet sea un lugar excepcional para los estafadores no es algo nuevo: el fenómeno del scam hace referencia a la táctica en la que los timadores establecen contacto a través de chats, correo electrónico y redes sociales para hacerse con el dinero de personas ingenuas. Estos delincuentes estafan a sus víctimas haciendo uso de cualquier tipo de plataforma de Internet y de métodos...

Scam: ¿qué se esconde tras de este tipo de estafas?
El uso de contraseñas seguras en España
¿Usas contraseñas seguras? Hábitos de protección online en España
  • Seguridad

Que la protección en Internet nos afecta a todos, es evidente. Todos los servicios en línea nos recuerdan a diario la importancia del uso de contraseñas seguras para proteger nuestras cuentas, que aumentan de forma exponencial. Ahora bien ¿cuántos internautas siguen las recomendaciones de seguridad? IONOS ha querido saber cuál es la realidad en España y estos son los resultados.

¿Usas contraseñas seguras? Hábitos de protección online en España
Oauth y su versión Oauth2
OAuth: inicio de sesión único en varias plataformas
  • Seguridad

Eran Hammer-Lahav describió el protocolo de seguridad OAuth 2.0, en el que había trabajado durante años, como “el camino hacia el infierno”. Sin embargo, muchos analistas de seguridad consideran que este estándar abierto sí cumple debidamente con su función: permitir a los usuarios utilizar datos y funcionalidades en múltiples servicios a través de una autorización API segura. Descubre cómo...

OAuth: inicio de sesión único en varias plataformas
SAML
SAML: introducción al estándar XML
  • Seguridad

Una de las soluciones más conocidas para poner en marcha instancias de autentificación de forma adecuada es SAML (en inglés: Security Assertion Markup Language). Este estándar basado en XML utiliza protocolos especiales y formatos de mensaje, entre otros componentes, para poner en marcha procesos de inicio de sesión internos o externos en un gran número de aplicaciones.

SAML: introducción al estándar XML
TOTP
Time-based One-time Password: TOTP explicado
  • Seguridad

Fugas de datos y ataques de hackers: la seguridad en Internet desempeña un papel cada vez más importante para los usuarios. Las contraseñas convencionales se pueden descifrar en cuestión de segundos y permiten a los delincuentes acceder a cuentas de todo tipo. Combinado con la autentificación multifactor, TOTP ofrece la solución: una contraseña válida únicamente durante un breve periodo de tiempo....

Time-based One-time Password: TOTP explicado
DHCP snooping
DHCP snooping: más seguridad para tu red
  • Seguridad

El DHCP snooping proporciona más seguridad en la red. Y es que, aunque no se puede negar que el sistema DHCP simplifica en gran medida la asignación de direcciones IP, su uso también supone cierta pérdida de control, lo que permite a los piratas informáticos sacar provecho. Con el DHCP snooping solo los dispositivos autorizados pueden participar en los procesos.

DHCP snooping: más seguridad para tu red
Ataques man in the middle: un vistazo general
Ataque man-in-the-middle: modalidades y medidas de defensa
  • Seguridad

Un ataque man-in-the-middle es un ataque de espionaje cuyo objetivo es interceptar, registrar y manipular datos sensibles de usuarios de Internet. Para realizarlos, los hackers recurren a métodos que les permiten colocarse estratégicamente y de forma inadvertida entre dos ordenadores que se comunican entre sí. Obtén más información sobre los tipos de ataques y las medidas para luchar contra ellos....

Ataque man-in-the-middle: modalidades y medidas de defensa