Author: seguridadweb

Si tienes en mente el desarrollo de una aplicación móvil lo primero que debes hacer es una planificación exhaustiva. Desarrolla todo el proyecto de forma que cubras todos los aspectos que conformarán la nueva app. Deberás tener en cuenta el tipo de desarrollo: Android, iOS, híbrida o PWA. Si tienes claro el objetivo la mejor forma de conseguir empezar a desarrollar tu nueva app es teniendo un precio de partida. ¿Cuánto cuesta crear una app móvil? Si necesitas saber un precio aproximado para desarrollar una app móvil te recomendamos usar el configurador de presupuestos para apps móviles con el que podrás obtener un presupuesto a medida. Una vez hayas obtenido una cifra aproximada podrás solicitar hasta tres presupuestos de empresas especializadas en el desarrollo de apps. La página web donde podrás configurar tu nuevo presupuesto es Presupuesto App, una web en la que podrás configurar tu nueva app como más te convenga. Además te ofrecen artículos interesantes relacionados con el mundo del desarrollo de aplicaciones móviles. Crea ahora tu presupuesto y empieza el camino del éxito con tu nueva aplicación móvil. ...

AhnLab Avast AVG Avira Bitdefender ClamAV Comodo DrWeb eScan Eset NOD32 Fortinet F-Prot F-Secure G-Data Ikarus K7 TotalSecurity Kaspersky Kingston McAfee Microsoft Security Essentials Norman Panda PC Tools Prevx Sophos Sunbelt Symantec Norton Trend Micro ZoneAlarm Antivirus Windows 10 Antivirus, Kaspersky, Windows 10 Si tienes Windows 10 y quieres estar realmente bien protegido frente a todo tipo de amenazas externas, quizás te interese hacerte con un antivirus. Si bien es cierto que Windows Defender viene de serie con el último sistema operativo de Microsoft, no está del todo preparado para hacer frente a la excelsa amalgama de amenazas existentes en la red. Un nuevo estudio te dice qué antivirus son los mejores para tu Windows 10. Todo Windows 10 incluye de serie su solución de antivirus Windows Defender que nos sirve para salir del paso, pero que no es del todo recomendable si somos unos usuarios que nos encanta navegar por toda la red y no sólo mirar el correo electrónico. Con la próxima actualización Windows 10 Anniversary Update, Windows Defender vendrá mejorado con una nueva funcionalidad de escaneo automático que, en esta ocasión, podrá ejecutarse aunque tengamos otro antivirus activo. Mejores antivirus windows 10 Otras soluciones de antivirus que han quedado entre los primeros en la tabla de análisis han sido TrendMicro, Symantec y Kaspersky. Pero si hablamos de soluciones gratuitas destaca el buen puesto cosechado por Avast Free Antivirus 2016 que ha obtenido buena puntuación en protección y facilidad de uso, aunque no tanto en rendimiento. En este apartado también se debe mencionar a AVG Internet Security con una interesante media, destacando sus seis puntos en facilidad de uso. Utiliza este código promocional Kaspersky para ahorrar al proteger tus dispositivos Volviendo a Windows Defender, la solución integrada en Windows 10, ha conseguido 3 puntos en protección, 5 en rendimiento y 5,5 en facilidad de uso. Un nuevo informe de investigación promovido por el instituto alemán AV- TEST ha arrojado los que son los mejores antivirus en puntos clave como su nivel de protección, su rendimiento y su facilidad de uso. El ganador del test ha sido Bitdefender Internet Security 2016, que ha obtenido 6 puntos (el máximo) en cada uno de estos tres apartados, por encima de otros competidores como Kaspersky y Norton. ...

12 Herramientas gratuitas en línea para analizar vulnerabilidades y malware de seguridad de sitios web Por Chandan Kumar | Última actualización: 18 de enero de 2017 Explore su sitio web, el blog de vulnerabilidades de seguridad, malware, troyanos, virus y amenazas en línea Una de las conversaciones más importantes en Tecnologías de la Información es Web Security. ¿Sabe usted el 96% de las aplicaciones probadas tienen vulnerabilidades? A continuación, el gráfico de Cenzic muestra diferentes tipos de la tendencia vulnerable encontrada. A menudo prestar atención a diseño de sitios web, SEO, contenidos y subestimar el área de seguridad. Como un sitio web, blog de seguridad web propietario debe tener una importancia más alta que cualquier otra cosa. Este artículo es en respuesta a " Servidor Web Apache Endurecimiento y Guía de seguridad ." Hubo muchas preguntas cómo explorar en busca de seguridad del sitio web, las vulnerabilidades de aplicaciones móviles así que aquí van. En este artículo, voy a enumerar herramientas gratuitas para escanear su sitio web en busca de vulnerabilidades de seguridad, el malware . Siempre se puede proteger su sitio web con Web Application Firewall de proveedor de seguridad basada en la nube como Incapsula . Herramientas 1. Escanear mi servidor 2. SUCURI 3. Qualys SSL Labs, Qualys FreeScan 4. Quttera 5. Detectifique 6. SiteGuarding 7. Inspector Web 8. Acunetix 9. Asafa Web 10. Netsparker Cloud 11. UpGuard Web Scan 12. Seguridad de Tinfoil 1. Escanear mi servidor ScanMyServer proporcionar uno de los informes más completos de las variedades de prueba de seguridad como la inyección SQL, Cross Site Scripting, PHP Code Injection, Fuente de Divulgación, encabezado HTTP inyección, inyección de SQL a ciegas y mucho más. El informe de análisis se notifica por correo electrónico con un resumen de vulnerabilidades. 2. SUCURI Sucuri es el más popular sitio web gratuito escáner de malware y la seguridad. Usted puede hacer una prueba rápida para el Malware, la lista negra del Web site, SPAM inyectado y Defacements. Sucuri limpiar y proteger su sitio web contra amenazas en línea y funciona en cualquier plataforma, incluyendo el sitio web de WordPress, Joomla , Magento, Drupal, phppp, etc. 3. Qualys SSL Labs, Qualys FreeScan Laboratorios de SSL es una de las herramientas más utilizadas para buscar servidor web SSL. Proporciona un análisis profundo de su URL https incluyendo el día de caducidad, la calificación general, Cifrado, la versión SSL / TLS, la simulación de Handshake, los detalles del protocolo, BEAST y mucho más. Si está ejecutando un sitio web seguro (https), no debería esperar más para hacer una prueba rápida. Prueba de calidad-servidor FreeScan página web de prueba para OWASP Top Riesgos y malware, contra el punto de referencia de seguridad SCP y mucho más. Debe registrar una cuenta gratuita para realizar esta exploración. 4. Quttera Quttera la página web para el malware y las vulnerabilidades hazañas. Si escanea su sitio web para detectar archivos maliciosos, archivos sospechosos, archivos potencialmente sospechosos, phishTank, navegación segura (Google, Yandex) y lista de dominios de malware. Quettera 5. Detectifique Detectify es un escáner de seguridad de sitio web basado en SaaS. Esto tiene más de 100 pruebas de seguridad automatizadas incluyendo OWASP Top 10, malware y mucho más....

Qué es la consultoría informática: Se habla mucho sobre la consultoría informática y los profesionales de este ámbito, pero, ¿qué es realmente y en qué consiste? Qué es la consultoría informática Definición de consultoría informática La definición de consultoría informática consiste en un conjunto de técnicas y conocimientos enfocados en cómo usar las nuevas tecnologías para conseguir los objetivos planteados de la forma más eficiente. Se trata de un servicio profesional prestado por profesionales con experiencia o grandes conocimientos específicos en el ámbito de las Tecnologías de la Información y en sus múltiples áreas de aplicación, asesorando a particulares, profesionales independientes, empresas, Administración Pública o a organizaciones en general en este ámbito.     Utilizar un WAF Un Web Application Firewall es una aplicación que intercepta las peticiones dirigidas a una aplicación web. De este modo, antes de derivar la petición se ejecutan una serie de filtros que tratan de encontrar patrones comunes en ataques. Por ejemplo, si un atacante envía muchas peticiones en poco tiempo, su IP será bloqueada temporalmente. El más popular en el mundo del software libre es mod_security. Sin llegar a su nivel de potencia, en WordPress hay plugins como iThemes Security que tratan de cubrir los puntos básicos.     Por ello es conveniente volver a auditar la aplicación cada cierto tiempo. La frecuencia dependerá de la criticidad de la aplicación y de los recursos disponibles, pero siempre se puede hacer una comprobación rápida utilizando herramientas que automaticen parte de las comprobaciones.   La definición de consultoría informática viene dada por el continuo cambio tecnológico que vivimos, el cual hace que sea fundamental contar con los aspectos tecnológicos a la hora de formular estrategias y procesos para alcanzar los niveles de competitividad que los nuevos entornos exigen. Las tecnologías de la información se han convertido en un factor clave para la competitividad y eficiencia de las empresas y profesionales en el mercado global. La prestación de estos servicios debe correr a cargo de profesionales colegiados expertos en las tecnologías de la información capaces de asesorar en multitud de materias y aspectos relacionados con las nuevas tecnologías, ofreciéndole las soluciones adecuadas a sus necesidades y presupuesto desde el punto de vista de la rentabilidad y la eficiencia. La labor prioritaria en este sentido es aconsejarle y guiarle profesionalmente en todo lo relacionado con las tecnologías de la información y su aplicación práctica. Objetivos de la consultoría informática Los objetivos de la consultoría informática, a grandes rasgos, son: Correcta formulación de las estrategias y objetivos corporativos. Mejora en la planificación, gestión, seguimiento y evaluación de los procesos corporativos. Máxima eficiencia en la gestión de la información corporativa. Seguridad de la información y planes de contingencia ante catástrofes. Comercializar y proteger correctamente los productos y servicios tecnológicos. Ahorrar de costes, tanto económicos como financieros. Optimizar los recursos, tanto humanos como materiales. Mejorar los procesos corporativos. Asegurar la rentabilidad de las inversiones en tecnología Modernización de los entornos....

Gestión de seguridad web   La pregunta "qué es un software de seguridad" también está acompañada de otra: "cómo funciona; esto último siempre dependerá del tipo de software de seguridad que se utilice en el sistema, los mismos trabajan de diferentes maneras, por ejemplo, en el caso del software de seguridad básico que viene incluido en cualquier sistema operativo, suele analizar todos los archivos entrantes y aquellos que tengan algún daño que pueda causar la falla del sistema, o bien, si detecta algún archivo que contiene un virus inmediatamente le envía un aviso al usuario, para que este decida si lo elimina del sistema o no. El problema más común que se genera con este tipo de software tan básico es que muchas veces deja pasar algunos archivos que son dañinos y pueden permanecer en el sistema sin que nos demos cuenta pudiendo causar daños verdaderamente graves en el mismo. que-es-software-seguridad-pcPor eso es importante que tengamos en cuenta que lo mejor es adquirir algún software de seguridad que sea un poco más complejo y lógicamente más eficiente para reducir los riesgos en nuestro sistemas, especialmente si utilizamos la pc para la descarga de archivos o para navegar por Internet teniendo en cuenta que estos son los dos canales por donde mas viajan los virus y los archivos dañinos. En este sentido, lo que hace el software de seguridad es precisamente filtrar todos estos archivos, detectando aquellos que son dañinos y eliminándolos inmediatamente del sistema operativo. Algo similar hacen con todos los archivos de espionaje que suelen infiltrarse en los sistemas de las empresas que se desenvuelven en una actividad comercial competitiva ya que como habíamos explicado anteriormente, esto es algo muy común que sucede en la mayoría de los ambientes comerciales, y justamente para evitar que estos archivos espías se introduzcan en el sistema de una empresa, se utiliza un software de seguridad especialmente diseñado para detectarlos y bloquearles el paso al sistema y evitando se vuelvan a infiltrar nuevamente, considerando los riesgos que esto representa para la información que se maneja en una empresa comercial.       El rendimiento y la seguridad en las aplicaciones Web son aspectos básicos en cualquier proyecto. Estos no siempre son atendidos de forma constante y metódica en todos los procesos de producción, haciendo que las aplicaciones puedan ser vulnerables y objeto de ataques que hayan de ser repelidos e identificados al mas bajo nivel. Contamos con un completo servicio de seguimiento e implementación de medidas y tecnologías encaminadas a estar vigilantes para prevenir y mitigar cualquier brecha de seguridad. Gracias a nuestra gran experiencia y conocimiento de las herramientas y gestores de contenidos más extendidos contamos con medidas y reglas personalizadas que hacen que nuestras implementaciones de Web Application Firewall (WAF) constituya un serivicio de defensa puntero y altamente escalable, diseñado para detectar y mitigar ataques potenciales DDoS al nivel de la aplicación, incluidos los ataques SQL injection, en el tráfico HTTP y HTTPs. Seguridad Web, es Muy Importante A esta altura puede parecer bastante improbable que una página web o tienda online sea...

  Consultorías Asesoramiento y tercerización (outsourcing) para el desarrollo e implementación de soluciones tecnológicas, así como para el fortalecimiento de las infraestructuras de seguridad informática. Servicios de Seguridad IT para empresas Conozca todos los riesgos que pueden amenazar su negocio El 97% de las empresas han sido víctimas de un ciberataque, y sólo el 22% están totalmente preparadas para lidiar con futuros incidentes. La amenaza de ciberataques crece a un ritmo asombroso: cibercriminales, hacktivistas, gobiernos poco éticos e incluso, ciberterroristas. Todos los consejos de dirección se han dado cuenta de la importancia de contar con sólidas ciberdefensas, a veces, lamentablemente, después de que haya sucedido algo. El enfoque tradicional de la seguridad ya no es apto para este propósito. En BT hemos desarrollado un portfolio de servicios y soluciones de seguridad IT 360º que permiten afrontar estos riesgos desde todas sus dimensiones, evitando la filtración de datos sensibles de la empresa. Confíe en BT para protegerse de cualquier riesgo. Para proteger nuestra propia red y a algunos de nuestros clientes más exigentes en seguridad hemos desarrollado uno de los mejores equipos de seguridad del mundo. Aproveche nuestra inversión en tecnología, partners, aptitudes y conocimientos. Compartimos la información sobre seguridad y análisis de riesgos con nuestros socios para que entre todos podamos identificar y mantener la protección frente a las nuevas amenazas. Cualquier organización que expone sus servicios informáticos a redes de acceso tendrán que realizar un esfuerzo significativo para asegurar que la información y recursos están protegidos. Internet es un factor primordial en la comunicación y también un evidente riesgo potencial de acceso y mal uso de los servicios e información disponibles. Obviamente, se catalogan sistemas mas críticos que otros donde su seguridad debe de ser muy significativa, pero en general todas las aplicaciones Web deben de estar protegidas y aseguradas ante los principales ataques. En una aplicación web, dividimos la seguridad en: Disponibilidad: Propiedad o característica de los activos consistente en que las entidades o procesos autorizados tienen acceso a los mismos cuando lo requieren. Autenticidad: Propiedad o característica consistente en que una entidad es quien dice ser o bien que garantiza la fuente de la que proceden los datos Integridad: Propiedad o característica consistente en que el activo de información no ha sido alterado de manera no autorizada. Confidencialidad: Propiedad o característica consistente en que la información ni se pone a disposición, ni se revela a individuos, entidades o procesos no autorizados. Trazabilidad: Propiedad o característica consistente en que las actuaciones de una entidad pueden ser imputadas exclusivamente a dicha entidad. Medidas de prevención contra las vulnerabilidades El análisis de las vulnerabilidades potenciales es un objetivo básico para el incremento de la seguridad en las aplicaciones web, que en ocasiones es subestimado como factor de riesgo crítico. El mantener parámetros que no son verificados, roles sin controlar, desbordamientos que se producen en la memoria son algunas de las situaciones que pueden provocar brechas de seguridad en las aplicaciones. Los desarrollos que se realizan comercialmente presentan las mismas deficiencias. De ahí, que necesiten una actualización constante para segurar la reparación de bugs que se van encontrando en el tiempo...

Protegerse contra entradas malintencionadas Como regla general, nunca se debe dar por sentado que la entrada proveniente de los usuarios es segura. A los usuarios malintencionados les resulta fácil enviar información potencialmente peligrosa desde el cliente a la aplicación. Para protegerse contra las entradas malintencionadas, siga estas instrucciones: En las páginas Web ASP.NET, filtre la entrada de los usuarios para comprobar si existen etiquetas HTML, que pueden contener un script. Para obtener información detallada, vea Cómo: Proteger una aplicación Web frente a ataques mediante secuencias de comandos aplicando codificación HTML a las cadenas. Nunca repita (muestre) entrada de los usuarios sin filtrar. Antes de mostrar información que no sea de confianza, codifique los elementos HTML para convertir cualquier script potencialmente peligroso en cadenas visibles, pero no ejecutables. No almacene nunca información proporcionada por el usuario sin filtrar en una base de datos. Si desea aceptar algún elemento de código HTML de un usuario, fíltrelo manualmente. En el filtro, defina explícitamente lo que aceptará. No cree un filtro que intente eliminar cualquier entrada malintencionada, ya que es muy difícil anticipar todas las posibilidades. No dé por sentado que la información obtenida del encabezado de solicitud HTTP (en el objeto HttpRequest) es segura. Proteja las cadenas de consulta, cookies, etc. Tenga en cuenta que la información que el explorador envía al servidor (información del agente de usuario) puede ser suplantada, en caso de que resulte importante para la aplicación en cuestión. Si es posible, no almacene información confidencial en un lugar accesible desde el explorador, como campos ocultos o cookies. Por ejemplo, no almacene una contraseña en una cookie. Crear mensajes de error seguros Si no se es cuidadoso, un usuario malintencionado puede deducir información importante sobre la aplicación a partir de los mensajes de error que ésta muestra. Siga estas instrucciones: No escriba mensajes de error que presenten información que pudiera resultar útil a los usuarios malintencionados, como un nombre de usuario. Configure la aplicación para que no muestre errores detallados a los usuarios. Si desea mostrar mensajes de error detallados para la depuración, determine primero si quien los recibirá es un usuario local con respecto al servidor Web. Para obtener información detallada, vea Cómo: Mostrar mensajes de error seguros. Utilice el elemento de configuración customErrors para controlar quién ve las excepciones desde el servidor. Cree un sistema de administración de errores personalizado para las situaciones que sean propensas a los errores, como el acceso a las bases de datos. Para obtener más información, vea Control de errores en aplicaciones y páginas ASP.NET. Protegerse contra amenazas de denegación de servicio Un modo indirecto en el que un usuario malintencionado puede comprometer una aplicación es haciendo que ésta no esté disponible. El usuario malintencionado puede mantener la aplicación demasiado ocupada como para que pueda servir a otros usuarios, o si puede simplemente bloquearla. Siga estas instrucciones: Use un control de errores (por ejemplo, try-catch). Incluya un bloque final en el que se liberen los recursos si se produce un error. Configure los servicios IIS para utilizar la regulación de procesos, que evita que una aplicación use una cantidad desproporcionada...

Ataques URL de tipo semántico Este tipo de ataques involucran a un usuario modificando la URL a modo de descubrir acciones a realizar que originalmente no están planeadas para ser manejadas correctamente por el servidor. La implementación de cualquier formulario debe contemplar validaciones necesarias para evitar el esas acciones y se deben realizar adecuaciones de acuerdo a nuestras entradas, en la ilustración 5 se muestra un formulario de login con campos de usuario y contraseña. Ilustración 4. Formulario con envio de datos por metodo GET En el ejemplo anterior los parámetros, que son enviados con el método GET, se agregan directamente en la URL, lo que produce que atacantes inexpertos puedan utilizarlos, ya que son solo un poco más fáciles de capturar y modificar que los enviados de forma oculta desde el navegador (POST). Un ejemplo del envío por GET es el de la ilustración 5. Ilustración 5. URL con parámetros enviados visibles. 3.2 Ataques de Cross-Site Scripting Cross-Site Scripting (XSS) es un tipo de vulnerabilidad de seguridad informática típicamente encontrada en aplicaciones web que permiten la inyección de código por usuarios maliciosos en páginas web. Los atacantes típicamente se valen de código HTML y de scripts ejecutados en el cliente. (OWASP, 2014) Ilustración 6. Definición general de los tipos de XSS. (Domínguez, 2015) 3.3 Ataques de Cross-Site Request Forgery Este tipo de ataque permite al atacante enviar peticiones HTTP a voluntad desde la máquina de la víctima. Es difícil determinar cuándo una petición HTML se ha originado por un ataque de este tipo. Cuando un atacante conoce el formato que debe tener una URL para lograr la ejecución de una acción en el sistema, ha logrado encontrar la posibilidad de explotar este tipo de ataques. Ahora lo que necesita el atacante es simplemente hacer que una víctima visite la URL. Un recurso que se utiliza comúnmente para realizar este tipo de ataques suele tener embebida la petición en una imagen. En este caso el atacante sólo necesita crear alguna etiqueta HTML del siguiente tipo: <img src="http://ejemplo.org/compra.php?param=valor&param2=valor" /> Existen acciones que podemos tomar para contrarrestar este tipo de ataques, una de estas es preferir el método POST para el procesamiento de formas en lugar del GET, otra posibilidad es solicitar confirmación por parte del solicitante antes de realizar los procesos (a costa de reducir la usabilidad en la aplicación). 3.4 Peticiones HTTP falsificadas Un ataque más sofisticado que el anterior es enviar peticiones falsas empleando herramientas especiales para este propósito. Para ello, se emplean herramientas de línea de comandos o plugins agregados a los navegadores, con estos se pone a la escucha de los servicios web que típicamente se conectan a través del puerto 80. En la ilustración 7 podemos observar los campos que pueden modificarse con Tamper Data. Ilustración 7. Headers interceptados. En realidad un atacante puede confeccionar a gusto sus peticiones HTTP, la fortaleza de nuestro sistema será medible por su capacidad de detectar que peticiones recibidas deben ser escuchadas y procesadas de acuerdo a los parámetros y valores que se vayan a recibir. 4. Seguridad de las aplicaciones y su relación con las bases de datos La...

Protección DDoS Asegura tu sitio web contra todo tipo de ataques DDoS - incluyendo redes, aplicaciones y ataques DNS - Con una gran capacidad de red global, nuestro servicio "siempre encencido" mitiga los más grandes e inteligentes ataques DDoS. Protección de la Infraestructura, Leveraging BGP routing y túneles GRE, permiten proteger significativamente la infraestructura (por ejemplo, web, email, FTP, VoIP) a petición en todas los rangos completos de subred. LEER MÁS Incapsula CDN: DDoS Protection from the Cloud Content Delivery Network Application aware CDN de incapsula, permite aumentar el rencimiento de la web mediante el uso de redes avanzadas almacenamento en caché dinamico y técnicas de optimización de contenido. LEER MÁS O haz clic aquí para acceder a nuestro mapa de la red mundial ? Enterprise Grade Website Security El Firewall de aplicación web PCI-certificado de Incapsula, detección Bot avanzada y tecnología de control de acceso protege todo sitio web contra cualquier amenaza conocida y emergente. LEER MÁS Incapsula CDN: Website Security Load Balancer Incapsula proporciona Layer 7 Load Balancing & Failover, Site Failover y Global Server Load Balancing (GSLB) directamente desde la nube, con avanzado monitoriamiento de salud y notificaciones a tiempo real. LEER MÁS Incapsula CDN: Load Balancing and Failover En la actualidad el crecimiento de internet ha impactado directamente en la seguridad de la información manejada cotidianamente. Sitios de comercio electrónico, servicios, bancos e incluso redes sociales contienen información sensible que en la mayoría de los casos resulta ser muy importante. Se puede decir que uno de los puntos más críticos de la seguridad en Internet son las herramientas que interactúan de forma directa con los usuarios, en este caso los servidores web. Es común escuchar sobre fallas en los sistemas de protección de los servidores más frecuentemente utilizados, por ejemplo Apache, NGINX, IIS, etc. (Build With, 2016) O en los lenguajes de programación en que son escritas las aplicaciones. Sin embargo, la mayoría de los problemas detectados en servicios web no son provocados por fallas de ninguna de estas partes, si no que los problemas se generan por malas prácticas de parte de los programadores. Debemos entender que programar aplicaciones web seguras no es una tarea fácil, ya que requiere por parte del programador, no sólo cumplir con el objetivo funcional básico de la aplicación, sino una concepción general de los riesgos que puede correr la información procesada por el sistema. 1. Problemas principales en la programación de sistemas web Gran parte de los problemas de seguridad en las aplicaciones web son causados por la falta de seguimiento en dos rubros muy importantes de los que depende cualquier aplicación, las entradas y salidas del sistema 2.1 Balancear riesgo y usabilidad Si bien la usabilidad y la seguridad en una aplicación web no son excluyentes una de la otra, alguna medida tomada para incrementar la seguridad con frecuencia afecta la usabilidad. Normalmente siempre se debe pensar en las maneras en que usuarios ilegítimos nos pueden atacar y la facilidad de uso para los usuarios legítimos. Es conveniente emplear medidas de seguridad que sean transparentes a los usuarios y que no resulten engorrosas en su empleo. Por ejemplo, el uso de un...

Backup Copias de Seguridad cada 4h Copias Georredundadas Almacenamiento Ilimitado Bases de Datos Ilimitadas Preguntas frecuentes sobre los planes de seguridad web: ¿Cómo protege mi página web este servicio de seguridad? La protección web se logra con un conjunto de programas, herramientas y configuraciones para ofrecerte la protección que tu página web se merece. Entre las medidas de seguridad que se incluyen para proteger tu web y securizar tu servidor, se encuentran filtros anti SPAM, cortafuegos, certificados de seguridad SSL (https), una red de entrega de contenidos distribuida (CDN), proxys inversos...