Cifrado

Ataques man in the middle: un vistazo general

Ataque man in the middle: modalidades y contramedidas

Un ataque man in the middle es un ataque de espionaje pérfido cuyo objetivo es interceptar, registrar y manipular datos sensibles de usuarios de Internet que no tienen constancia de ello. Para realizarlos, los hackers recurren a métodos que les permiten colocarse de manera estratégica y sin que la otra parte se dé cuenta entre dos ordenadores que se comunican entre sí. En la presente guía puedes...

QUIC: protocolo de transporte de Internet basado en UDP

QUIC: los entresijos del protocolo experimental de Google

Quick UDP Internet Connections, abreviado QUIC, es un protocolo de red experimental de Google, si bien es la IEFT la encargada de su desarrollo, para lo cual ha creado un grupo de trabajo especial. El QUIC protocol ofrecería una alternativa más rápida al estándar de transporte TCP actual y se erige con este fin sobre el protocolo UDP sin conexión, aunque esta no es la única novedad del estándar de...

IP spoofing: fundamentos y contramedidas

IP spoofing: así manipulan los atacantes tus paquetes de datos

Enviar datos a través de redes es una de las formas más importantes y útiles en la era de la informática moderna. Sin embargo, la estructura de las conexiones TCP/IP necesarias para dicha comunicación facilita a los criminales la labor de interceptar paquetes de datos, acceder e, incluso, modificar su contenido. Uno de los métodos de ataque más comunes es el llamado IP spoofing, que permite, entre...

HSTS: cómo lograr conexiones HTTP seguras

HSTS: Así funciona la extensión HTTPS

En algunos casos, HTTPS, el protocolo de red para la transmisión cifrada TLS de datos en la World Wide Web, puede ser fácilmente saboteado. Esto resulta especialmente peligroso cuando se presentan accesos sin cifrar a páginas web encriptadas a través de HTTP. Sin embargo, la extensión de HTTPS HSTS (HTTP Strict Transport Security) se encarga de cerrar la brecha de seguridad utilizada por hackers...

Honeypot: seguridad informática para detectar amenazas

¿Qué es un honeypot?

Para mantener alejado de los sistemas informáticos con información corporativa importante a todo posible atacante, las empresas apuestan por sistemas de detección de intrusos (IDS) y firewalls. Estos mecanismos de protección pueden complementarse con los llamados honeypots, que atraen a los hackers a ámbitos aislados de la red y reúnen datos sobre los diversos patrones de ataque. Para saber cómo...

Alternativas a Bitcoin

Criptomonedas: ¿cuáles son las alternativas a Bitcoin?

El éxito de Bitcoin ha asegurado que cientos de monedas criptográficas hayan entrado en los mercados. Las llamadas monedas alternativas (altcoin) intentan resolver los supuestos problemas de Bitcoin o persiguen otros objetivos. Para mantenerte informado, te presentamos las alternativas a Bitcoin más importantes y te explicamos en qué se diferencian: ¿cuáles son las ventajas y desventajas de las...

Ley de cookies con Google Analytics y Piwik

Analítica web y el RGPD: Google Analytics y Matomo

Las herramientas de seguimiento proporcionan a los propietarios de páginas web información muy valiosa para adecuar proyectos online de forma estratégica a su mercado. La atención se centra en los perfiles de usuario, que ilustran cómo llegan las visitas a una página web y qué circunstancias les llevan a interactuar con ella. Esto se realiza sobre la base de datos de comportamiento protegidos por...

ERR_SSL_PROTOCOL_ERROR: las mejores soluciones

ERR_SSL_PROTOCOL_ERROR: cómo corregir este error en Google Chrome

Chrome es el navegador de Internet más utilizado del mundo. No solo convence por su seguridad y velocidad, sino también por sus numerosas funciones, como la sincronización entre dispositivos de los datos de los usuarios. Pero incluso cuando se navega con el arma milagrosa de Google, pueden producirse errores en determinadas situaciones que hacen que el navegador se bloquee o impidan poder acceder...

¿Qué es una VPN (Virtual Private Network)?

VPN: transmisión segura de datos en redes públicas

La implementación de redes VPN es una forma económica de conectar redes locales o de hacer que los recursos de la red estén disponibles para dispositivos externos. En contraposición a las redes corporativas, en este caso no es necesario recurrir a una red de comunicaciones privada. En su lugar, las VPN utilizan redes privadas como Internet y protegen los datos sensibles por medio del tunneling.

FileZilla: la solución para el cliente FTP

FileZilla: el tutorial del popular cliente FTP

FileZilla es un software estándar para la transferencia de datos entre ordenadores y servidores locales en Internet. El protocolo de red utilizado por FileZilla es FTP y SFTP y FTPS para sus versiones cifradas. En este tutorial repasamos las principales características de este programa y explicamos paso a paso su instalación y configuración para la transmisión de archivos.