Como modificar los datos del Titular de un nombre de dominio .ES

El proceso de modificación de titular de un nombre de dominio con la terminación territorial ‘.es‘, no es igual que los cambios de Titular que pueden hacerse sobre nombres de dominio con otras extensiones.  En este caso, el cambio de datos del Titular se tramita a través de la web de www.nic.es, siguiendo el siguiente proceso: SEGUIR LEYENDO »

WordPress es el servicio de creación de páginas web más atacado

Millones de sitios web hechos con WordPress son atacados en todo el mundoSólo en un mes, ‘SiteGround’ detectó y bloqueó más de 3,5 millones de intentos de ataques a webs alojadas en sus servidores, entre las que destacan los ataques de fuerza bruta, seguidos de las vulnerabilidades en aplicaciones como WordPress, Joomla, Drupal o Magento.  De ahí la importancia de mantener SIEMPRE actualizada la versión de las aplicaciones que usted tenga instaladas en su dominio, y por supuesto, configurar todos los parámetros de seguridad que recomiendan los desarrolladores oficiales de dichas aplicaciones. (De la misma manera que tener actualmente instalado ‘Windows XP’ representa un alto riesgo para la seguridad de tus equipos informáticos, el tener instalada una versión desactualizada de WordPress, Joomla, Prestashop, Magento, o cualquier otra aplicación gratuita de “código abierto”, es un alto riesgo para la seguridad de tu sitio web.)

Cada mes, tu sitio web puede sufrir ataques fraudulentos que tratan de acceder a tus datos o los de tus clientes, utilizar tu web para propagar archivos maliciosos, distribuir publicidad intrusiva, o simplemente tumbar tu web i tu servidor para que deje de funcionar. Así lo indica un estudio de ‘SiteGround’ sobre la seguridad de los sitios web y las principales vías que usan los ciberdelincuentes para tratar de romper las barreras de seguridad de los servicios de creación de páginas web más utilizados, como WordPress, Joomla, Drupal o Magento.

El estudio se ha realizado a partir del análisis de más de 1.000 millones de ataques detectados durante el último mes, un período en el que SiteGround bloqueó más de 3,5 millones de intentos de ciberataques a cada uno de sus servidores, lo que supone una media de 5.000 ciberataques a cada web alojada.

Más información en http://www.cwv.com.ve/wordpress-es-el-servicio-de-creacion-de-paginas-web-mas-atacado/

.


Errores de seguridad informática que todos debemos evitar

Como tener seguridad informaticaComo ya sabemos, la lista de peligros potenciales que atentan contra la seguridad informática es muy ámplia y variada, ya que se incluyen virus informáticos de todo tipo, gusanos, software Spyware, Adware, ataques de ‘día cero’, ataques de hackers, ataques de denegación de servicio, y muchos otros más. No obstante, muchas amenazas pueden ser neutralizadas a tiempo si se tienen en cuenta las siguientes recomendaciones básicas que indicamos en este artículo.

Esto hace que los webmasters o administradores informáticos deban responsabilizarse cada vez más de mantener un alto nivel de seguridad frente a ataques a sus bases de datos, aplicaciones web o a los terminales conecatados a su red local. Y cualquier descuido o error de los usuarios, puede exponer los datos de las empresas y poner en riesgo su reputación o su imágen corporativa. No obstante, a diario ocurren situaciones comprometidas que ponen en grave peligro la seguridad de muchas empresas en todo el mundo, incluso de empresas importantes que invierten mucho dinero en la seguridad de sus sistemas informáticos y/o en la gestión de su sitio web en Internet.

Medidas de seguridad tecnologica, redes y internet

La seguridad informática abarca muchos componentes, incluyendo contraseñas, cifrado de datos, copias de seguridad, identidades de usuarios y mucho más.  A todos estos componentes se les debe dedicar una especial y continua atención para cumplir con las normas legales y regulaciones de la industria. Sin embargo, un error u omisión en los requisitos necesarios para mantener un buen nivel de seguridad, puede ser letal para cualquier empresa o negocio, se trate de una gran empresa, un pequeño negocio o un profesional autónomo.  Por este motivo, nos ha parecido recomendable exponer aquí algunos de los errores más comunes que ponen en riesgo la seguridad tecnológica de cualquier empresa, profesional o pequeño negocio: SEGUIR LEYENDO »

Configurar cuenta de correo en el MAIL de MAC

Configurar Mail MacEn este manual te vamos a mostrar los pasos necesarios para configurar una cuenta de correo electrónico en el cliente de correo llamado ‘MAIL’,  instalado en un ordenador MAC de la marca Apple.

Antes de continuar, asegúrate de que la cuenta de correo electrónico que vas a configurar en el gestor de correo MAIL instalado en tu ordenador, ya ha sido previamente creada en el servidor de tu proveedor de hosting y que tienes todos los datos necesarios para configurar dicha cuenta. Una vez comprobado esto, sigue adelante… SEGUIR LEYENDO »

Herramientas gratuitas de seguridad informática

La Oficina de Seguridad del Internauta (OSI), pone a tu disposición un conjunto de herramientas gratuitas que pueden ayudarte a proteger muchos de tus dispositivos (ordenadores, portátiles, móviles, tabletas…) para que tu navegación por Internet sea siempre lo más segura posible.

Dentro de la sección del portal ¿Cómo protegerte? puedes acceder a las Herramientas gratuitas clasificadas en cuatro grandes bloques:

  • Antirrobo, seguridad y protección de acceso.
  • Privacidad y seguridad de los datos.
  • Mantenimiento.
  • Protección, análisis y desinfección.

En cada uno de estos apartados, puedes encontrar herramientas que te permitirán tener tus dispositivos y tu red protegidos al 100%.

Aquí puedes ver y descargar todas las herramientas gratuitas de seguridad informática que OSI pone a tu disposición: http://www.osi.es/es/herramientas

.