fbpx

Seguridad Web

Todos debemos mantener activas practicas para mejorar la seguridad

All Blogs

Que es un súper usuario?

que es un super usuario

Al momento de administrar contenido de un sitio web es necesario el uso de un súper usuario pero ¿Qué es un súper usuario? , un súper usuario es aquel que puede realizar todo tipo de cambio y acceder a información del sitio y crear nuevos usuarios.

Tipos de seguridad informática

tipos de seguridad informatica

Los tipos de seguridad informática brinda a los usuarios las herramientas necesarias para que no sean presa de ciberdelincuentes, asimismo, por tal motivo en el siguiente artículo se les informara a los lectores todos aquellos elementos que se pueden utilizar ya sea como administradores de un sitio web o como usuario con el fin de garantizar una estadía segura en Internet.

Las herramientas que existen en el mercado, las cuales ayudan a tener para una estadía segura en Internet, y conseguir una fuerte defensa contra los cibercriminales son:

  • Uso de Antivirus
  • Uso de Antimalware
  • Uso de Antispyware
  • Uso de Firewall
  • Copias de Seguridad
  • Actualizaciones de sistema

Con estos elementos se consigue obstaculizar la entrada de archivos maliciosos al sistema. Además de esto, dentro de las ventajas que tiene está el análisis diario, semanal o mensual del sistema para localizar vulnerabilidades y remediarlas. Hay muchas versiones gratuitas, sin embargo de esto también dependen los beneficios que se quieran obtener, sino se debe adquirir los servicios de pago.

¿Qué es la seguridad informática?

que es la seguridad informatica

Se ha preguntado alguna vez ¿Qué es la seguridad informática? Le contamos que esta, es la disciplina encargada de proteger la integridad y la privacidad de la información es esta almacenada en un sistema informático.

Un sistema informático puede protegerse de dos maneras: un punto de vista lógico, lo que significa con el desarrollo de software, o de manera física, ejemplo: mantenimiento eléctrico Por otro lado, hay amenazas que pueden surgir desde programas dañinos que han sido instalados en computador por el usuario como virus o por vía remota como hackers.

En la actualidad hay una amplia lista de virus que son palpables en cualquier equipo o sistema informático. Estos virus se caracterizan porque se haya ocultos en los programas de memoria RAM, lo que les da opción de interceptar y controlar algunas de las operaciones que se realizan, llevando al computador infecciones de programas y carpetas.

Dentro de las herramientas más conocidas para esto, se encuentran los programas antivirus, los cortafuegos o firewalls, la encriptación de información y el uso de contraseñas.

¿Qué es una cookie?

que es una cookie

¿Qué es una cookie? una cookie es un archivo creado por un sitio web el cual contiene pequeñas cantidades de datos que son enviadas entre un emisor y un receptor. El propósito principal de dichas cookies es identificar al usuario que visita el sitio web, almacenando su historial de la actividad que realizó dentro del sitio web, esto con el fin de ofrecerle contenidos a sus gustos y hábitos.

Las diferentes cookies pueden tener una finalidad simple, una puede ser como saber cuándo fue la última vez que el usuario entró a la página web; o talvez un dato más importante, el de como guardar todos los artículos puestos en el carrito de compras de una tienda

Las cookies se empezaron a implementar luego de que un empleado de Netscape Communications decidió crear una aplicación de e-commerce con un carrito de compras que se mantuviese siempre lleno con los artículos que el usuario había requerido. Aunque luego el desarrollador pensó que la mejor opción era utilizar un archivo que se guardara en el equipo del receptor, en lugar de usar el servidor del sitio web.

¿Qué es un captcha?

que es un captcha

¿Qué es un captcha? Un captcha (test de Turing público y automático para distinguir a los ordenadores de los humanos, del inglés "Completely Automated Public Turing test to tell Computers and Humans Apart") es un patrón de medida de seguridad que se conoce como autenticación pregunta-respuesta, haciendo que el usuario introduzca un conjunto de caracteres que se muestran en una imagen distorsionada que aparece en pantalla. Este se utiliza principalmente, en el envío de formularios de contactos.

Antes de que se empezar a utilizar los captcha, algunos robots frecuentemente entraban en los correos, introduciendo aleatoriamente claves de usuarios y contraseñas hasta dar con las correctas, luego de estar dentro de la cuenta comenzaban a propagar todo tipo de información comercial indeseable.

Un captcha ayuda a proteger las cuentas del spam y del descifrado de contraseñas solicitando completar una simple prueba que demuestre que se es humano y no una máquina, la cual no es capaz de comprender e introducir la secuencia de forma correcta, que un humano si podría hacer.

Existen muchos servicios web, incluyendo a Google, utilizando captcha para evitar las entradas no autorizadas en cuentas.

Como tener una contraseña segura

como tener una contrasena seguraLas siguientes recomendaciones le indicarán como tener una contraseña segura tanto para redes sociales, como para otros medios electrónicos.

1- No compartir la contraseña

Los que muchas personas hacen es escribir sus contraseña en su correo electrónico o algún servicio de mensajería, sin embargo esto no es recomendable. Lo mejor en este caso es memorizarla o tenerla en un archivo cifrado al que solo acceda el usuario.

2- Usar contraseñas diferentes para cada aplicación o programa

Lo recomendable es usar una contraseña segura y fuerte de al menos 10 caracteres, combinando mayúsculas, minúsculas, números y caracteres. Además, es importante evitar palabras del diccionario o que se basen en información personal.

3- Modificar la contraseña regularmente

Cambiar la contraseña cuando se sospeche que esta ha podido sufrir un incidente o crear nuevas que siempre sean difíciles de adivinar.

El año 2015 fue el año con mayor ciberataques con un total de 304 millones.

Qué hacer y cómo actuar con un Joomla Hackeado

18

Lo primero que se debe hacer es mantener la calma

  • Cree una copia de todo los archivos afectados
  • Instale una copia limpia
  • Active el aviso d emantenimiento desde el panel de control
  • Verifique los Logs (registros) del código malicioso
  • Resuelva los problemas de seguridad y limpie el código malicioso
  • Active de nuevo todo

 

SQl Inyections - Informacion en la Base de Datos

Se usa por los hackers para inyectar informacion en la base de datos.

Ejemplo escribir en un formulario sentencias que borran los usos

Ejemplo de un ataque a un componente vulnerable

http://is.gd/q9vTig