Seguridad

Alternativas a 1Password

Alternativas a 1Password: los mejores gestores de contraseñas

Los gestores de contraseñas son herramientas muy prácticas, ya que permiten llevar un mejor control de las contraseñas utilizadas en el día a día. Normalmente, se ejecutan a través de extensiones del navegador o de aplicaciones de escritorio y están disponibles en todas las plataformas. Para muchos usuarios, 1Password se constituye como uno de los gestores de contraseñas más sólidos del mercado....

Honeypot: seguridad informática para detectar amenazas

¿Qué es un honeypot?

Para mantener alejado de los sistemas informáticos con información corporativa importante a todo posible atacante, las empresas apuestan por sistemas de detección de intrusos (IDS) y firewalls. Estos mecanismos de protección pueden complementarse con los llamados honeypots, que atraen a los hackers a ámbitos aislados de la red y reúnen datos sobre los diversos patrones de ataque. Para saber cómo...

Seguridad en la nube: desafíos y soluciones

Seguridad en la nube: utiliza sus servicios evitando riesgos

En la era digital recurrimos cada vez con más frecuencia a los servicios en la nube, tanto en el ámbito laboral, en el que los equipos la usan para trabajar conjuntamente, como de ocio para compartir, por ejemplo, las fotos de las últimas vacaciones. Pero no se puede olvidar que el uso del almacenamiento en la nube no está libre de riesgo. De hecho, la protección de entornos multicloud de grandes...

El RGPD: normativa europea de protección de datos

El RGPD: nueva normativa europea desde 2018

El 25 de mayo de 2018 entró en vigor la nueva ley europea sobre protección de datos (RGPD). Te presentamos los datos más importantes sobre el nuevo Reglamento general de protección de datos y resumimos todo lo que empresas y negocios online deben saber. ¿Qué ha cambiado desde su implantación? ¿Qué medidas han de tomar las empresas para seguir actuando conforme al Reglamento? ¿Qué dicen los...

Ataques man in the middle: un vistazo general

Ataque man-in-the-middle: modalidades y medidas de defensa

Un ataque man-in-the-middle es un ataque de espionaje cuyo objetivo es interceptar, registrar y manipular datos sensibles de usuarios de Internet. Para realizarlos, los hackers recurren a métodos que les permiten colocarse estratégicamente y de forma inadvertida entre dos ordenadores que se comunican entre sí. Obtén más información sobre los tipos de ataques y las medidas para luchar contra ellos....

QUIC: protocolo de transporte de Internet basado en UDP

QUIC: los entresijos del protocolo experimental de Google

Quick UDP Internet Connections, abreviado QUIC, es un protocolo de red experimental de Google, si bien es la IEFT la encargada de su desarrollo, para lo cual ha creado un grupo de trabajo especial. El QUIC protocol ofrecería una alternativa más rápida al estándar de transporte TCP actual y se erige con este fin sobre el protocolo UDP sin conexión, aunque esta no es la única novedad del estándar de...

Programas para backups online

Los mejores proveedores de copias de seguridad en la nube

Muchos usuarios utilizan diferentes dispositivos para almacenar sus datos. Pero ¿y si el soporte de datos deja de funcionar o se pierde? Para tener acceso completo a los datos, es acertado realizar backups online.¿Conoces qué servicio en el mercado se adapta mejor a tus necesidades? A continuación encontrarás una comparativa de los principales programas para hacer copias de seguridad en la nube.

Actualización Chrome

Chrome 68: un paso más para garantizar la seguridad en Internet

Llega la versión Chrome 68 y con ella una serie de cambios para garantizar la seguridad de la navegación. Ya seas usuario o gestiones una página web, es importante conocerlos, pues afectan a todas y cada una de las páginas de la Red y, por tanto, a ti, directa o indirectamente. Pero ¿en qué consisten estos cambios?, ¿qué debes hacer para adaptarte a ellos? Aquí toda la información.

IP spoofing: fundamentos y contramedidas

IP spoofing: así manipulan los atacantes tus paquetes de datos

Enviar datos a través de redes es una de las formas más importantes y útiles en la era de la informática moderna. Sin embargo, la estructura de las conexiones TCP/IP necesarias para dicha comunicación facilita a los criminales la labor de interceptar paquetes de datos, acceder e, incluso, modificar su contenido. Uno de los métodos de ataque más comunes es el llamado IP spoofing, que permite, entre...

HSTS: cómo lograr conexiones HTTP seguras

HSTS: Así funciona la extensión HTTPS

En algunos casos, HTTPS, el protocolo de red para la transmisión cifrada TLS de datos en la World Wide Web, puede ser fácilmente saboteado. Esto resulta especialmente peligroso cuando se presentan accesos sin cifrar a páginas web encriptadas a través de HTTP. Sin embargo, la extensión de HTTPS HSTS (HTTP Strict Transport Security) se encarga de cerrar la brecha de seguridad utilizada por hackers...