Rainbow tables
Rainbow tables: qué son y cómo funcionan las tablas arco iris
  • Seguridad

Con un nombre de lo más inocente, las tablas arco iris o rainbow tables son en realidad un potente método de ataque utilizado por los cibercriminales, los cuales, apoyándose en ellas, pueden llegar a descifrar contraseñas en solo unos segundos. Con objeto de protegerte a ti mismo y a tus usuarios no viene mal entender cómo funcionan estas tablas de búsqueda. Te contamos todo lo que necesitas saber...

Rainbow tables: qué son y cómo funcionan las tablas arco iris
OTP
OTP: autenticación 2FA en operaciones bancarias
  • Seguridad

La seguridad es desde siempre el alfa y el omega de la banca en línea. Conocemos la tarjeta de coordenadas, pero hay otras variantes de la autenticación de dos factores que también protegen las transacciones bancarias. Con todo, toda cadena es tan fuerte como lo sea su eslabón más débil, en este caso, el usuario. ¿Cuál es el mejor método de protección y qué puedes hacer tú mismo para asegurar tus...

OTP: autenticación 2FA en operaciones bancarias
Inyección SQL: principios y precauciones
Inyección SQL: la importancia de proteger tu sistema de base de datos
  • Seguridad

Es común encontrarse a diario con artículos acerca de las vulnerabilidades en seguridad de muchas aplicaciones y, además, ya casi no pasa un día en el que no se descubra una nueva o se elimine una antigua. Uno de los métodos de ataque que desde sus inicios se ha basado en la explotación de este tipo de vulnerabilidades es la llamada inyección SQL. Ahora bien, ¿qué hay detrás de este método...

Inyección SQL: la importancia de proteger tu sistema de base de datos
Content Security Policy
Content Security Policy: mayor seguridad para tus contenidos web
  • Seguridad

Las páginas web pueden estar llenas de brechas de seguridad, sobre todo en lo relacionado con contenidos dinámicos como JavaScript. Mediante el Cross Site Scripting los ciberdelincuentes pueden modificar dichos contenidos para sus propios fines, lo que resulta peligroso para los gestores de las páginas web, pero sobre todo para los usuarios de Internet. La Content Security Policy intenta reducir...

Content Security Policy: mayor seguridad para tus contenidos web
¿Qué es la ciberseguridad y qué papel desempeña?
Ciberseguridad: protección digital a todos los niveles
  • Seguridad

En tiempos como estos, nunca está de más protegerse contra los peligros del mundo digital. Es por esto que no debe sorprendernos que el tema de la seguridad de la información sea cada vez más importante y, a la vez, desempeñe un papel destacado en la lucha contra la cibercriminalidad. Ahora bien, ¿cómo puedes protegerte de las amenazas en Internet? ¿Y cuál es el estado actual de los peligros en la...

Ciberseguridad: protección digital a todos los niveles
Ingeniería social: fallo de seguridad en la “capa 8”
Ingeniería social: una amenaza manipuladora
  • Seguridad

Las modalidades de intrusión de sistemas más efectivas suelen realizarse sin códigos maliciosos. En lugar de maltratar a los dispositivos de red con ataques DDoS o de inmiscuirse en ellos por medio de troyanos, cada vez es más frecuente que los hackers saquen provecho de los errores humanos. Bajo el término ingeniería social se engloban diversos métodos para recurrir a cualidades como la buena...

Ingeniería social: una amenaza manipuladora
Seguridad WLAN: la mejor protección para tu red
Seguridad WLAN: aprende a fortalecer tu red inalámbrica
  • Seguridad

Actualmente, si viajas con dispositivos móviles o portátiles, en casi cualquier lugar es posible encontrar una red WLAN que permita el acceso a la World Wide Web. Además, el uso de las redes inalámbricas en los espacios cotidianos de vida y de trabajo también está muy extendido. Como consecuencia, es común que muchos usuarios olviden que la transmisión de datos por medio de redes inalámbricas está...

Seguridad WLAN: aprende a fortalecer tu red inalámbrica
Scam: cómo protegerse de las estafas en Internet
Scam: ¿qué se esconde tras de este tipo de estafas?
  • Seguridad

El hecho de que Internet sea un lugar excepcional para los estafadores no es algo nuevo: el fenómeno del scam hace referencia a la táctica en la que los timadores establecen contacto a través de chats, correo electrónico y redes sociales para hacerse con el dinero de personas ingenuas. Estos delincuentes estafan a sus víctimas haciendo uso de cualquier tipo de plataforma de Internet y de métodos...

Scam: ¿qué se esconde tras de este tipo de estafas?
El uso de contraseñas seguras en España
¿Usas contraseñas seguras? Hábitos de protección online en España
  • Seguridad

Que la protección en Internet nos afecta a todos, es evidente. Todos los servicios en línea nos recuerdan a diario la importancia del uso de contraseñas seguras para proteger nuestras cuentas, que aumentan de forma exponencial. Ahora bien ¿cuántos internautas siguen las recomendaciones de seguridad? IONOS ha querido saber cuál es la realidad en España y estos son los resultados.

¿Usas contraseñas seguras? Hábitos de protección online en España
Oauth y su versión Oauth2
OAuth: inicio de sesión único en varias plataformas
  • Seguridad

Eran Hammer-Lahav describió el protocolo de seguridad OAuth 2.0, en el que había trabajado durante años, como “el camino hacia el infierno”. Sin embargo, muchos analistas de seguridad consideran que este estándar abierto sí cumple debidamente con su función: permitir a los usuarios utilizar datos y funcionalidades en múltiples servicios a través de una autorización API segura. Descubre cómo...

OAuth: inicio de sesión único en varias plataformas