Problemas de seguridad en WordPress y sus plugins

Problemas de seguridad en WordPress y sus plugins

WordPress es un sistema de creación de cualquier tipo de sitio web que nació el 9 de mayo de 2013. Aunque se pueda crear con él cualquier tipo de página, destaca por la creación de blogs. En los últimos años creció considerablemente por ser una web de fácil uso, por su licencia y por las características que tiene como gestor de contenidos.

Esta página nació para la creación de un sistema de publicación personal, con buena estructura y elegante. WordPress se fija en la estética, usabilidad y los estándares web.

Cuenta con la siguiente estructura:

Es un sistema de publicación web de entradas […] Read more

La excéntrica historia del fundador de McAfee Antivirus

La excéntrica historia del fundador de McAfee Antivirus

Como ya se sabe, McAfee es un antivirus gratuito que pertenece a la compañía Intel Security. Este antivirus fue fundado por John McAfee, que es un programador informático estadounidense que nació el 18 de septiembre de 1945. Fue uno de los primeros en plantear un software antivirus y de desenvolver un escáner de virus informático.

John McAfee empezó trabajando como programador en el Instituto de la NASA para Estudios Espaciales en Nueva York. Posteriormente, empezó a trabajar en una compañía aeroespacial llamada Lockheed, donde empezó a desarrollar sus primeros programas antivirus.

Después de renunciar a trabajar en Lockheed, John McAfee comenzó a […] Read more

Cómo desarrollar páginas web seguras

Cómo desarrollar páginas web seguras

Con el objetivo de crear una página web que sea segura, se deben seguir una serie de consejos:

Alojar la web en servidores virtuales privados (VPS), que son una forma de dividir un servidor físico en varios, de tal forma que funcione como si se ejecutase una única máquina. Estos servidores cuentan con una copia del sistema operativo, a la cual los clientes pueden acceder con una cuenta de superusuario e instalar, para su posterior ejecución, cualquier tipo de software. Los servidores privados plantean una serie de desventajas, puesto que ciertos programas no funcionan bien en entornos virtuales (firewalls, antivirus…), además […] Read more

Pasos para mantener una contraseña segura

Pasos para mantener una contraseña segura

Al intentar realizar una determinada acción en algún programa, red social o página web, se exige al usuario que se registre, aportando datos personales y solicitando un usuario y una contraseña. La gran mayoría de los usuarios crean una contraseña simple, fácil de recordar y por lo tanto, fácil de hackear.

Una contraseña se considera segura cuando está compuesta por 8 caracteres como mínimo que varían entre mayúsculas, minúsculas, números y símbolos. A la hora de elaborar una contraseña se debe evitar:

Introducir en ella información personal (fechas de nacimiento, nombres, profesión…).

Palabras simples (contraseña: “contraseña” o “quieroentrar”).

Patrones del teclado (contraseña: “asdfg”).

Patrones secuenciales (contraseña: […] Read more

Seguridad en la nube, cosas que deberías de saber

Seguridad en la nube, cosas que deberías de saber

La computación en la nube es un sistema informático basado en Internet. Este permite que las empresas o los particulares gestionen archivos y utilicen aplicaciones sin tener que instalarlas en el ordenador y usando Internet.

Con este sistema, cualquier persona puede acceder a lo que se tenga almacenado en la nube, ya que todo se guarda dentro de la red de Internet.

Sus ventajas son:

Prestación de servicios a nivel mundial.
Si se tiene una buena infraestructura, permite al proveedor de contenidos en la nube no tener que instalar un nuevo software.
Es un proceso más rápido, ya que los archivos no tardan tanto en […] Read more

Peticiones HTTP Falsificadas ¿Qué son y cómo podemos solucionarlos?

Peticiones HTTP Falsificadas ¿Qué son y cómo podemos solucionarlos?

Las peticiones HTTP falsificadas son un tipo de ataque que consiste en enviar peticiones falsas utilizando herramientas especiales para conseguirlo. La existencia de este tipo de ataques es una prueba de que los datos enviados por los usuarios no son de confianza.

Para que un atacante envíe una petición HTTP falsa de forma arbitraria, sigue un proceso sencillo. Utiliza una herramienta de línea de comandos que está presente en la mayoría de las plataformas para conseguir una comunicación directa con un servidor, conectándose en el puerto en el que el servidor escucha (en servicios web, suele ser el puerto 80).

Con este […] Read more

Vulnerabilidades de seguridad de Magento

Vulnerabilidades de seguridad de Magento

Magento es un gestor de contenidos web que se utiliza en el comercio electrónico. Se utiliza en este campo porque es una solución flexible y muy buena con la que se pueden desenvolver todo tipo de proyectos.

Este gestor de contenidos fue desarrollado por la compañía Varien en enero de 2007. Pero desde el 2011, esta plataforma la compró eBay.

Esta plataforma admite la construcción y tener el control completo de un sitio web hecho a medida por un usuario y sobre las funcionalidades de la venta.

Las características que proporciona esta plataforma web son similares a las de otras, algunas de esas […] Read more

Seguridad en la nube: 5 cosas que deberías de saber

Seguridad en la nube: 5 cosas que deberías de saber

La computación en la nube es un sistema informático basado en Internet. Este permite que las empresas o los particulares gestionen archivos y utilicen aplicaciones sin tener que instalarlas en el ordenador y usando Internet.

Con este sistema, cualquier persona puede acceder a lo que se tenga almacenado en la nube, ya que todo se guarda dentro de la red de Internet.

Sus ventajas son:

Prestación de servicios a nivel mundial.
Si se tiene una buena infraestructura, permite al proveedor de contenidos en la nube no tener que instalar un nuevo software.
Es un proceso más rápido, ya que los archivos no tardan tanto en […] Read more

Ashley Madison, ¿Qué sucedió realmente?

Ashley Madison, ¿Qué sucedió realmente?

Ashley Madison, es una “red social de infidelidades” lanzada en el año 2001, a la que sus usuarios acudían con el propósito de buscar a otro usuario con quien engañar a su pareja. La red social funcionó de una manera adecuada durante cerca de 15 años, hasta que cierto día los trabajadores de Avid Life Media (ALM), que es la empresa base de la red social, recibieron un mensaje de un grupo llamado Impact Team.

 

El mensaje que recibieron, informaba que los miembros del grupo Impact Team habían tomado el control de los equipos informáticos de la empresa y habían obtenido […] Read more

Ataques DDos ¿Cómo podemos evitarlos?

Un ataque DDos (Distributed Denial of Service) es un ataque que intenta inhabilitar un sistema de red o de ordenadores, bloqueando así el acceso de los usuarios al sitio web. Este ataque puede producir que la página cargue más lentamente o, como ya se mencionó antes, puede bloquear el tráfico en la página. Se genera sobrecargando el ancho de banda del servidor, los recursos disponibles o explotando los fallos del software.

Los hackers utilizan los ataques DDos porque son más baratos, difíciles de detectar y muy eficaces. Son difíciles de detectar porque utilizan conexiones a Internet normales e imitan el tráfico […] Read more