944 063 154 carrito-compra-linube

Etiqueta: Seguridad

¿En qué consiste el envenenamiento de DNS?

A medida que el uso de internet ha ido popularizándose, también lo ha hecho la sofisticación de los ataques. En este sentido, el envenenamiento de DNS es una de las técnicas blackhat más utilizadas. También es uno de los ataques más antiguos, ya que se remonta al origen de los DNS (Sistema de Nombres de Dominio).

Leer el artículo completo »

General

¿Por qué necesitas usar Git en tu proyecto?

Lamentablemente, son muchas las ocasiones en que echamos en falta las cosas cuando ya es demasiado tarde. Por ejemplo, ese momento en el que cunde el pánico porque toda nuestra información se ha borrado y no habíamos realizado copias de seguridad. O cuando modificas el código fuente de tu página web para que el nuevo plugin para WordPress que te has descargado funcione mejor. Pero, cuando pasado un tiempo intentas saber qué fue lo que cambiaste y ya no lo recuerdas Git puede ahorrarte más de un disgusto.

Leer el artículo completo »

Administración de Sistemas Desarrollo y Programación

¿Por qué tu web sólo es segura bajo el protocolo HTTPS?

Desde que anunciase el lanzamiento de Chrome 56 a principios de 2017, Google fue ampliando los supuestos en los que avisaría de la falta de seguridad algunas páginas web que aún no estuvieran bajo el protocolo HTTPS. En aquella ocasión anunciaban que comenzarían por penalizar únicamente a aquellos sitios web que solicitasen tarjetas de crédito o claves de acceso a los usuarios y que aún no hubieran instalado un SSL. Después, con la llegada de Chrome 62 este aviso se extendió a cualquier tipo de dato que la web solicitara al usuario; y poco tiempo después a todos los sitios web, aunque no soliciten ningún tipo de información.

Leer el artículo completo »

Certificados SSL

¿Qué es el protocolo FTP?

FTP (File Transfer Protocol) son las siglas por las que se conoce a uno de los protocolos de internet más antiguos y, posiblemente, el más conocido. Se implementó en abril de 1971 y desde entonces se ha modificado en diversas ocasiones. Actualmente, la versión que se utiliza es de 1985. Debido a su antigüedad, y a la falta de actualización, es considerado un protocolo inseguro. Esto es así, ya que no requiere de la autentificación del usuario para iniciar la transmisión, ni las contraseñas se encriptan. Desde Linube te recomendamos su uso sólo en ocasiones concretas.

Leer el artículo completo »

Sistemas TI

5 plugins para WordPress que debes conocer

Es muy probable que con la llegada del verano disminuya parte del tiempo que empleas en mantener tu CMS WordPress; y es por ello que los plugins para WordPress pueden serte de gran utilidad. Antes de empezar con el post, comentar que existen infinidad de plugins para WordPress con funciones totalmente dispares, y que nuestro objetivo no es hablar de todas o hacer publicidad a ninguna, sino hablar de aquellas que nos gustan. ¡Vamos al grano!

Leer el artículo completo »

Desarrollo y Programación

Poodle Attack (ataque caniche) – Vulnerabilidad en SSL 3.0

Recientemente, Google ha hecho pública una vulnerabilidad que afecta al protocolo de seguridad SSL en su versión 3.0. Esta vulnerabilidad permitiría a un atacante aprovecharse de un bug para forzar al uso de SSL 3.0 y obtener así todo tipo de datos sensibles de los usuarios. Esto se produciría debido a que la vulnerabilidad permitiría descifrar la información que estaba encriptada gracias al uso de un certificado SSL, el archivo que activa el protocolo seguro de transferencia. Al hablar de esta vulnerabilidad, nos referimos al ya famoso Poodle Attack.

Leer el artículo completo »

Ciberataques

Vulnerabilidad grave en BASH

A lo largo de la noche del 24 de septiembre se ha hecho pública una grave vulnerabilidad. Un problema de seguridad descubierto recientemente en el programa informático Bash. Este programa constituye la línea de comandos que utilizan muchos de los sistemas operativos que se utilizan con normalidad, como Linux, OSx o Android. Además, todos los dispositivos que forman parte del llamado Internet de las cosas (neveras, SmartTV, sistemas de domótica…) también recurren a Bash en su código. Esta nueva vulnerabilidad permite la ejecución de código explotando un fallo relacionado con algunas de las variables.

Leer el artículo completo »

Ciberataques Sistemas TI

CipherCloud para encriptar antes de subir a la nube

Parece obvio que el alojamiento en la nube es el futuro en lo que al mundo del hosting se refiere. Quizá por ello en los últimos años han aparecido numerosas empresas relacionadas con el cloud hosting. Este es el caso de CipherCloud, una de las últimas compañía creadas entorno al cloud computing. A pesar del aire de modernidad de la tecnología cloud, parece que esta nueva tecnología de almacenamiento no consigue terminar de despegar en el viejo continente, al menos, de momento.

Leer el artículo completo »

Servidores cloud

Crear un certificado SSL autofirmado en IIS7

Mediante este sencillo tutorial, te mostramos cómo puedes crear un certificado autofirmado SSL en IIS7. El uso de este tipo de certificado tiene ciertos riesgos y nada tiene que ver con la contratación de un certificado de seguridad SSL. La principal diferencia entre ambos tipos de certificados de seguridad es que en el caso de un SSL autofirmado no se valida la autenticidad del sitio web; sino que únicamente se encripta la información que se comparta en el sitio web. De esta forma, todas las conexiones que establezcas serán mucho más seguras, ya que toda la información se encontrará encriptada dificultando así el acceso a la misma por parte de terceros.

Leer el artículo completo »

Certificados SSL

Bloquear IPs desde el firewall de Windows 2008

Una de las cosas que más me gustan respecto a la seguridad de Windows, son las mejoras introducidas en el firewall de Windows 2008. Entre las nuevas posibilidades que ofrece, si lo comparamos con la versión anterior de Windows, destaca la de poder bloquear IPs atacantes de una forma sencilla. Y es que con esta nueva funcionalidad, bloquear IPs desde el firewall de Windows ya es una realidad. Algo que no resulta nada complicado; ni tampoco necesitarás contar con conocimientos técnicos avanzados para ello.

Leer el artículo completo »

Sistemas TI