Seguridad

Servidores seguros: aprende a configurarlos

Servidores seguros: ¿cómo configurarlos correctamente?

Si gestionas tu propio servidor o alquilas uno tendrás que encargarte de protegerlo frente a caídas y accesos no autorizados. Para ello, se puede comenzar con la configuración del servidor, pero siempre y cuando tengas los derechos de administrador necesarios. En especial en el caso de conexiones remotas cifradas con el protocolo SSH, la configuración correcta puede ser tu arma secreta y aumentar...

S/MIME: estándar para proteger el correo electrónico

S/MIME: firma y encripta tus correos electrónicos

Si envías un correo sin ningún tipo de protección adicional, la seguridad con la que cuentas es comparable a la de las postales del correo tradicional: es muy fácil que terceros puedan leer la información escrita e incluso modificarla. Mientras que en la versión tradicional de intercambio de información postal se recurre a los sobres para obtener cierta protección, el correo electrónico utiliza la...

HPKP: seguridad para el certificado SSL/TLS

HPKP: todo sobre la extensión HTTP Public Key Pinning

Los certificados SSL/TLS desempeñan un papel cada vez más importante en la transmisión de datos sensibles. Estos garantizan que los paquetes de datos no se desvíen y lleguen al destinatario deseado. Los problemas solo surgen cuando los usuarios de Internet son redireccionados deliberadamente por certificados inválidos de organismos de certificación dudosos, un escenario que se puede evitar con la...

Malvertising: defiende tu equipo del malware

Malvertising: el peligro que acecha en los banners

El malvertising es un problema cada vez mayor tanto para webmasters y profesionales del marketing como para los millones de afectados que se atestiguan cada año. El término se refiere a un método con el cual se distribuyen programas dañinos a través de banners publicitarios, por lo que ninguna página está completamente fuera de peligro si publica este tipo de formato publicitario. Incluso los...

HTTP/2: ¿Cómo optimiza el World Wide Web?

HTTP/2: las mejoras en la transferencia de datos en Internet

HTTP/2 es el sucesor oficial del protocolo de Internet HTTP/1.1, y es actualmente compatible con diferentes servidores web, así como con los navegadores web más populares. Los propietarios de proyectos web de gran tamaño ya han adoptado el nuevo protocolo de comunicación. Pero, ¿en qué consiste realmente este nuevo protocolo de transferencia de hipertexto? Y, ¿cuáles son los principales beneficios...

Consejos para encontrar el proveedor de hosting idóneo

Encuentra el proveedor de hosting que mejor se adapta a tu proyecto

Hoy en día, quien quiera adentrarse en el mundo online con un proyecto web, se enfrentará al reto de elegir el hosting adecuado. Externalizar determinadas áreas de trabajo o de datos para proteger los recursos propios del servidor se ha convertido en una alternativa popular, incluso para grandes empresas. Ahora bien, ¿cómo reconoce un usuario que uno u otro pack o proveedor de alojamiento web son...

He sido hackeado: ¿qué puedo hacer?

He sido hackeado: ¿cómo recuperar mi cuenta?

Las cuentas de correo electrónico constituyen una de las herramientas de comunicación más importantes. Sirven para registrarse en portales, comunicarse de forma comercial o privada y organizar tareas y contactos personales. Esto hace que protegerlas sea de vital importancia, pero, ¿qué hacer si una cuenta es hackeada? En nuestra guía aclaramos qué métodos utilizan los cibercriminales para acceder...

Cómo saber si te han hackeado tu correo electrónico

Cómo saber si tu correo electrónico ha sido hackeado

Constantemente, los ciberataques a grandes páginas web causan revuelo en los medios de comunicación y miedo entre los usuarios. A través de ellos, los hackers pueden conseguir direcciones de correo electrónico y sus respectivas contraseñas para llevar a cabo actos delictivos. Esto sucede muchas veces sin que las víctimas se enteren de que sus datos han sido robados. Te presentamos tres...

Scam: cómo protegerse de las estafas en Internet

Scam: ¿qué se esconde tras de este tipo de estafas?

El hecho de que Internet sea un lugar excepcional para los estafadores no es algo nuevo: el fenómeno del scam hace referencia a la táctica en la que los timadores establecen contacto a través de chats, correo electrónico y redes sociales para hacerse con el dinero de personas ingenuas. Estos delincuentes estafan a sus víctimas haciendo uso de cualquier tipo de plataforma de Internet y de métodos...

Cuáles son los mejores antivirus

Los antivirus y su relevancia

Los programas antivirus son esenciales para garantizar la seguridad de los ordenadores. Virus, gusanos informáticos, troyanos y otros muchos tipos de malware amenazan los sistemas para infectarlos y ocasionar daños importantes. La pérdida de los datos personales y las posibles consecuencias pueden ser muy desagradables, por lo que, para contrarrestarlas, los fabricantes de software intentan...