-
Contraseña Segura y Robusta
Mucha gente cree que tener como contraseña 1234 o la fecha de su cumpleaños o incluso su numero de teléfono es tener una contraseña segura. Obviamente esto es totalmente falso. Características de una Contraseña Segura Tiene más de 8 caracteres. No tiene ninguna relación con la persona, el nombre de tu perro o gato, por ejemplo No incluye…
-
FailOver o Tolerancia a Fallos
La tolerancia a fallos, o failover, se refiere a la capacidad que tiene un sistema de recuperarse de un error sin afectar a la disponibilidad del servicio. Como siempre una imagen es mejor que mil palabras. Lo importante de todo es que al final hay uno que sigue funcionando. Pongamonos en situación… Queremos crear un…
-
Ataque Informático: IP Spoofing
¿Que objetivo tiene un ataque IP Spoofing? El ataque de IP Spoofing consiste en la falsificación del origen de un paquete TCP/IP por la IP a la cual se quiera suplantar, esto se puede realizar con programas específicos utilizando los protocolos TCP, UDP e ICMP. Una vez el paquete enviado por nosotros llega al destino, este lo responde…
-
Seguridad Corporativa: Detección de Intrusos
En una empresa con datos sensibles es posible que nos interese controlar quien genera el tráfico en la red y poder detectar accesos no autorizados para esta actuación, podemos utilizar un Sistema de Detección de Intrusos o IDS en ingles Intrusion Detection System. Un IDS es un appliance o software que monitorea la red o el sistema en busca…
-
Seguridad de la Información
La seguridad de la información es el conjunto de medidas preventivas y reactivas de las organizaciones y de los sistemas tecnológicos que permiten resguardar y proteger la información buscando mantener la confidencialidad, disponibilidad e integridad de la misma. El concepto de seguridad de la información no debe entenderse como seguridad informática, ya que mientras que la segunda únicamente se preocupa de…