<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Seguridad informática Archives - CNERIS</title>
	<atom:link href="https://cneris.com/es/category/seguridad-informatica/feed/" rel="self" type="application/rss+xml" />
	<link>https://cneris.com/es/category/seguridad-informatica/</link>
	<description></description>
	<lastBuildDate>Sun, 18 May 2025 16:33:06 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.8.2</generator>
	<item>
		<title>¿Cómo proteger wp-login sin usar plugins?</title>
		<link>https://cneris.com/es/como-proteger-wp-login-sin-usar-plugins/</link>
					<comments>https://cneris.com/es/como-proteger-wp-login-sin-usar-plugins/#respond</comments>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Sun, 18 May 2025 16:31:15 +0000</pubDate>
				<category><![CDATA[Seguridad informática]]></category>
		<category><![CDATA[Wordpress]]></category>
		<category><![CDATA[proteger wp-login]]></category>
		<category><![CDATA[wp-login]]></category>
		<guid isPermaLink="false">https://cneris.com/?p=2746</guid>

					<description><![CDATA[<p>Protección con .htaccess y .htpasswd: Crea un archivo .htpasswd:Puedes usar htpasswd generator online para crear un usuario y contraseña encriptada.Guarda este archivo fuera del directorio público (por ejemplo: /home/usuario/.htpasswd). Edita tu archivo .htaccess:Abre el .htaccess en la raíz de WordPress o crea uno en el mismo directorio que wp-login.php con este contenido: &lt;Files wp-login.php&gt; AuthType [...]</p>
<p>The post <a href="https://cneris.com/es/como-proteger-wp-login-sin-usar-plugins/">¿Cómo proteger wp-login sin usar plugins?</a> appeared first on <a href="https://cneris.com/es">CNERIS</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p class="" data-start="241" data-end="282"><strong data-start="241" data-end="282">Protección con .htaccess y .htpasswd:</strong></p>
<ol data-start="284" data-end="1149">
<li class="" data-start="284" data-end="558">
<p class="" data-start="287" data-end="558"><strong data-start="287" data-end="319">Crea un archivo <code data-start="305" data-end="316">.htpasswd</code>:</strong><br data-start="319" data-end="322" />Puedes usar <a class="cursor-pointer" target="_new" rel="noopener" data-start="337" data-end="415">htpasswd generator online</a> para crear un usuario y contraseña encriptada.<br data-start="462" data-end="465" />Guarda este archivo fuera del directorio público (por ejemplo: <code data-start="531" data-end="556">/home/usuario/.htpasswd</code>).</p>
</li>
<li class="" data-start="560" data-end="1014">
<p class="" data-start="563" data-end="718"><strong data-start="563" data-end="596">Edita tu archivo <code data-start="582" data-end="593">.htaccess</code>:</strong><br data-start="596" data-end="599" />Abre el <code data-start="610" data-end="621">.htaccess</code> en la raíz de WordPress o crea uno en el mismo directorio que <code data-start="684" data-end="698">wp-login.php</code> con este contenido:</p>
<div class="contain-inline-size rounded-md border-[0.5px] border-token-border-medium relative bg-token-sidebar-surface-primary">
<div class="overflow-y-auto p-4" dir="ltr">&lt;Files wp-login.php&gt;<br />
AuthType Basic<br />
AuthName «Restricted Access»<br />
AuthUserFile /full/path/to/.htpasswd<br />
Require valid-user<br />
&lt;/Files&gt;</div>
</div>
<p class="" data-start="912" data-end="1014">&#x26a0;&#xfe0f; Reemplaza <code data-start="925" data-end="953">/ruta/absoluta/a/.htpasswd</code> con la ruta completa donde guardaste el archivo <code data-start="1002" data-end="1013">.htpasswd</code>.</p>
</li>
<li class="" data-start="1016" data-end="1149">
<p class="" data-start="1019" data-end="1149"><strong data-start="1019" data-end="1039">Guarda y prueba:</strong><br data-start="1039" data-end="1042" />Ahora al acceder a <code data-start="1064" data-end="1078">wp-login.php</code>, te pedirá usuario y contraseña antes de mostrar la pantalla de login.</p>
</li>
</ol>
<p>The post <a href="https://cneris.com/es/como-proteger-wp-login-sin-usar-plugins/">¿Cómo proteger wp-login sin usar plugins?</a> appeared first on <a href="https://cneris.com/es">CNERIS</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://cneris.com/es/como-proteger-wp-login-sin-usar-plugins/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>¿Cómo deshabilitar el acceso a la REST API para usuarios no autenticados?</title>
		<link>https://cneris.com/es/como-deshabilitar-el-acceso-a-la-rest-api-para-usuarios-no-autenticados/</link>
					<comments>https://cneris.com/es/como-deshabilitar-el-acceso-a-la-rest-api-para-usuarios-no-autenticados/#respond</comments>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Tue, 03 Dec 2024 20:51:17 +0000</pubDate>
				<category><![CDATA[Seguridad informática]]></category>
		<category><![CDATA[Wordpress]]></category>
		<category><![CDATA[deshabilitar rest api]]></category>
		<category><![CDATA[rest api]]></category>
		<category><![CDATA[seguridad en wordpress]]></category>
		<guid isPermaLink="false">https://cneris.com/?p=2725</guid>

					<description><![CDATA[<p>La REST API de WordPress es una poderosa herramienta que permite interactuar con tu sitio a través de solicitudes HTTP. Sin embargo, puede haber ocasiones en las que desees restringir el acceso a la API, especialmente para usuarios que no han iniciado sesión, por razones de seguridad o privacidad. ¿Cómo deshabilitar el acceso a la [...]</p>
<p>The post <a href="https://cneris.com/es/como-deshabilitar-el-acceso-a-la-rest-api-para-usuarios-no-autenticados/">¿Cómo deshabilitar el acceso a la REST API para usuarios no autenticados?</a> appeared first on <a href="https://cneris.com/es">CNERIS</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>La REST API de WordPress es una poderosa herramienta que permite interactuar con tu sitio a través de solicitudes HTTP. Sin embargo, puede haber ocasiones en las que desees restringir el acceso a la API, especialmente para usuarios que no han iniciado sesión, por razones de seguridad o privacidad.</p>
<h4>¿Cómo deshabilitar el acceso a la REST API para usuarios no autenticados?</h4>
<p>De forma predeterminada, WordPress permite que ciertos endpoints de la REST API sean accesibles públicamente. Para restringir este acceso, puedes usar el filtro <code>rest_authentication_errors</code>. El siguiente código permite bloquear las solicitudes a la API REST para cualquier usuario no autenticado y devuelve un mensaje de error personalizado.</p>
<div class="contain-inline-size rounded-md border-[0.5px] border-token-border-medium relative bg-token-sidebar-surface-primary dark:bg-gray-950">
<blockquote>
<div class="flex items-center text-token-text-secondary px-4 py-2 text-xs font-sans justify-between rounded-t-md h-9 bg-token-sidebar-surface-primary dark:bg-token-main-surface-secondary select-none">add_filter(&#8216;rest_authentication_errors&#8217;, function($result) {<br />
if (!empty($result)) {<br />
return $result;<br />
}<br />
if (!is_user_logged_in()) {<br />
return new WP_Error(&#8216;rest_not_logged_in&#8217;, &#8216;Debes iniciar sesión para acceder a la API REST.&#8217;, array(&#8216;status&#8217; =&gt; 401));<br />
}<br />
return $result;<br />
});</div>
</blockquote>
</div>
<h4>¿Qué hace este código?</h4>
<ol>
<li><strong>Filtro <code>rest_authentication_errors</code></strong>: Este filtro se utiliza para controlar los errores de autenticación en la REST API.</li>
<li><strong>Comprobación de errores previos</strong>: Si <code>$result</code> ya contiene un error, lo devuelve tal cual.</li>
<li><strong>Verificación de sesión del usuario</strong>: Si el usuario no ha iniciado sesión (<code>!is_user_logged_in()</code>), se devuelve un error <code>WP_Error</code> con un mensaje personalizado y un código de estado HTTP 401 (No autorizado).</li>
<li><strong>Retorno de resultados</strong>: Si no se cumplen las condiciones anteriores, permite continuar con el manejo normal de la solicitud.</li>
</ol>
<h4>Resultado</h4>
<p>Con este código implementado, cualquier usuario no autenticado recibirá un mensaje de error indicando que debe iniciar sesión para acceder a la API REST. Esto protege la API REST de accesos no autorizados.</p>
<p>The post <a href="https://cneris.com/es/como-deshabilitar-el-acceso-a-la-rest-api-para-usuarios-no-autenticados/">¿Cómo deshabilitar el acceso a la REST API para usuarios no autenticados?</a> appeared first on <a href="https://cneris.com/es">CNERIS</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://cneris.com/es/como-deshabilitar-el-acceso-a-la-rest-api-para-usuarios-no-autenticados/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Cómo deshabilitar la REST API en WordPress utilizando código PHP</title>
		<link>https://cneris.com/es/como-deshabilitar-la-rest-api-en-wordpress-utilizando-codigo-php/</link>
					<comments>https://cneris.com/es/como-deshabilitar-la-rest-api-en-wordpress-utilizando-codigo-php/#respond</comments>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Tue, 03 Dec 2024 20:41:51 +0000</pubDate>
				<category><![CDATA[Seguridad informática]]></category>
		<category><![CDATA[Wordpress]]></category>
		<category><![CDATA[codigo php]]></category>
		<category><![CDATA[deshabilitar rest api]]></category>
		<category><![CDATA[rest api]]></category>
		<guid isPermaLink="false">https://cneris.com/?p=2718</guid>

					<description><![CDATA[<p>La API REST de WordPress permite que las aplicaciones interactúen con tu sitio de manera remota, pero en ciertos casos, podrías querer deshabilitarla para mejorar la seguridad o limitar el acceso a los datos. Aquí tienes cómo deshabilitar la REST API en WordPress utilizando código PHP: Pasos: Abre el archivo functions.php de tu tema activo [...]</p>
<p>The post <a href="https://cneris.com/es/como-deshabilitar-la-rest-api-en-wordpress-utilizando-codigo-php/">Cómo deshabilitar la REST API en WordPress utilizando código PHP</a> appeared first on <a href="https://cneris.com/es">CNERIS</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>La API REST de WordPress permite que las aplicaciones interactúen con tu sitio de manera remota, pero en ciertos casos, podrías querer deshabilitarla para mejorar la seguridad o limitar el acceso a los datos. Aquí tienes cómo deshabilitar la REST API en WordPress utilizando código PHP:</p>
<p><strong>Pasos:</strong></p>
<ol>
<li>Abre el archivo <code>functions.php</code> de tu tema activo o crea un plugin personalizado para realizar este ajuste.</li>
<li>Agrega el siguiente código PHP para deshabilitar la API REST para usuarios no autenticados:</li>
</ol>
<div class="contain-inline-size rounded-md border-[0.5px] border-token-border-medium relative bg-token-sidebar-surface-primary dark:bg-gray-950">
<div class="overflow-y-auto p-4" dir="ltr"><em>function deshabilitar_rest_api( $access ) {</em><br />
<em>if ( ! is_user_logged_in() ) {</em><br />
<em>return new WP_Error( &#8216;rest_cannot_access&#8217;, __( &#8216;REST API ha sido deshabilitada para usuarios no autenticados.&#8217;, &#8216;tu-texto-de-dominio&#8217; ), array( &#8216;status&#8217; =&gt; 401 ) );</em><br />
<em>}</em><br />
<em>return $access;</em><br />
<em>}</em><br />
<em>add_filter( &#8216;rest_authentication_errors&#8217;, &#8216;deshabilitar_rest_api&#8217; );</em></div>
</div>
<ol start="3">
<li>Guarda los cambios y verifica que los usuarios no autenticados ya no puedan acceder a la API REST.</li>
</ol>
<p>The post <a href="https://cneris.com/es/como-deshabilitar-la-rest-api-en-wordpress-utilizando-codigo-php/">Cómo deshabilitar la REST API en WordPress utilizando código PHP</a> appeared first on <a href="https://cneris.com/es">CNERIS</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://cneris.com/es/como-deshabilitar-la-rest-api-en-wordpress-utilizando-codigo-php/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Cómo proteger WordPress de la enumeración de usuarios</title>
		<link>https://cneris.com/es/como-proteger-wordpress-de-la-enumeracion-de-usuarios/</link>
					<comments>https://cneris.com/es/como-proteger-wordpress-de-la-enumeracion-de-usuarios/#respond</comments>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Tue, 03 Dec 2024 20:26:37 +0000</pubDate>
				<category><![CDATA[Seguridad informática]]></category>
		<category><![CDATA[Wordpress]]></category>
		<category><![CDATA[enumeración de usuarios]]></category>
		<category><![CDATA[informacion sensible]]></category>
		<guid isPermaLink="false">https://cneris.com/?p=2710</guid>

					<description><![CDATA[<p>La enumeración de usuarios es una técnica utilizada por atacantes para identificar nombres de usuario en sitios WordPress. Una vez descubiertos, pueden usar ataques de fuerza bruta u otros métodos para comprometer cuentas. Aquí te explicamos cómo proteger tu sitio de esta vulnerabilidad. 1. Limitar el acceso a información sensible Desactiva la posibilidad de ver [...]</p>
<p>The post <a href="https://cneris.com/es/como-proteger-wordpress-de-la-enumeracion-de-usuarios/">Cómo proteger WordPress de la enumeración de usuarios</a> appeared first on <a href="https://cneris.com/es">CNERIS</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>La enumeración de usuarios es una técnica utilizada por atacantes para identificar nombres de usuario en sitios WordPress. Una vez descubiertos, pueden usar ataques de fuerza bruta u otros métodos para comprometer cuentas. Aquí te explicamos cómo proteger tu sitio de esta vulnerabilidad.</p>
<h4><strong>1. Limitar el acceso a información sensible</strong></h4>
<ul>
<li>Desactiva la posibilidad de ver detalles de usuarios mediante URLs como <code>?author=1</code>.<br />
Añade el siguiente código a tu archivo <strong>functions.php</strong>:</p>
<div class="contain-inline-size rounded-md border-[0.5px] border-token-border-medium relative bg-token-sidebar-surface-primary dark:bg-gray-950">
<div class="sticky top-9 md:top-[5.75rem]">
<div class="absolute bottom-0 right-2 flex h-9 items-center">
<div class="flex items-center rounded bg-token-sidebar-surface-primary px-2 font-sans text-xs text-token-text-secondary dark:bg-token-main-surface-secondary"></div>
</div>
</div>
<div class="overflow-y-auto p-4" dir="ltr"><code class="!whitespace-pre hljs language-php"><span class="hljs-title function_ invoke__">add_action</span>(<span class="hljs-string">'template_redirect'</span>, function() {<br />
<span class="hljs-keyword">if</span> (<span class="hljs-title function_ invoke__">is_author</span>()) {<br />
<span class="hljs-title function_ invoke__">wp_redirect</span>(<span class="hljs-title function_ invoke__">home_url</span>());<br />
<span class="hljs-keyword">exit</span>;<br />
}<br />
});<br />
</code></div>
</div>
</li>
</ul>
<h4><strong>2. Usa plugins de seguridad</strong></h4>
<p>Instala plugins como <strong>Wordfence</strong> o <strong>All In One WP Security</strong> para monitorear y bloquear actividades sospechosas. Estos plugins pueden detectar y prevenir intentos de enumeración de usuarios.</p>
<h4><strong>3. Bloquea la enumeración de usuarios desde .htaccess</strong></h4>
<p>Para servidores Apache, utiliza este código en el archivo <code>.htaccess</code> para bloquear solicitudes que busquen nombres de usuario:</p>
<div class="contain-inline-size rounded-md border-[0.5px] border-token-border-medium relative bg-token-sidebar-surface-primary dark:bg-gray-950">
<div class="overflow-y-auto p-4" dir="ltr"><code class="!whitespace-pre hljs language-apache">RewriteCond %{QUERY_STRING} ^.*(author=\d+).*$<br />
RewriteRule ^(.*)$ /? [L,R=301]<br />
</code></div>
</div>
<h4><strong>4. Implementa políticas de contraseñas seguras</strong></h4>
<p>Asegúrate de que los usuarios usen contraseñas seguras y habilita la autenticación en dos pasos (2FA) para añadir una capa extra de seguridad.</p>
<h4><strong>5. Monitorea los registros de actividad</strong></h4>
<p>Revisa regularmente los registros de tu sitio en busca de actividades inusuales o intentos repetidos de acceder a información de usuarios.</p>
<h4><strong>6. Mantén WordPress actualizado</strong></h4>
<p>Usa siempre la última versión de WordPress, plugins y temas para garantizar que las vulnerabilidades conocidas estén corregidas.</p>
<p>Siguiendo estos pasos, puedes reducir considerablemente el riesgo de enumeración de usuarios y mantener tu sitio WordPress seguro.</p>
<p>The post <a href="https://cneris.com/es/como-proteger-wordpress-de-la-enumeracion-de-usuarios/">Cómo proteger WordPress de la enumeración de usuarios</a> appeared first on <a href="https://cneris.com/es">CNERIS</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://cneris.com/es/como-proteger-wordpress-de-la-enumeracion-de-usuarios/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Por qué mi servidor tiene un TTFB alto?</title>
		<link>https://cneris.com/es/por-que-mi-servidor-tiene-un-ttfb-alto/</link>
					<comments>https://cneris.com/es/por-que-mi-servidor-tiene-un-ttfb-alto/#respond</comments>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Sun, 13 Oct 2024 10:57:07 +0000</pubDate>
				<category><![CDATA[Administración de Sistemas]]></category>
		<category><![CDATA[Centos]]></category>
		<category><![CDATA[Seguridad informática]]></category>
		<category><![CDATA[Servidores dedicados]]></category>
		<category><![CDATA[Ubuntu]]></category>
		<category><![CDATA[apis]]></category>
		<category><![CDATA[base de datos]]></category>
		<category><![CDATA[cpu sobrecargada]]></category>
		<category><![CDATA[mariadb]]></category>
		<category><![CDATA[mysql]]></category>
		<category><![CDATA[rendimiento del servidor]]></category>
		<category><![CDATA[Time to First Byte]]></category>
		<category><![CDATA[ttfb]]></category>
		<guid isPermaLink="false">https://cneris.com/?p=2476</guid>

					<description><![CDATA[<p>Un TTFB (Time to First Byte) alto en tu servidor puede ser causado por varios factores, lo que significa que hay un retraso entre la solicitud de un usuario y el momento en que el servidor envía el primer byte de respuesta. A continuación se detallan algunas de las posibles razones: Problemas de la base [...]</p>
<p>The post <a href="https://cneris.com/es/por-que-mi-servidor-tiene-un-ttfb-alto/">Por qué mi servidor tiene un TTFB alto?</a> appeared first on <a href="https://cneris.com/es">CNERIS</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Un <strong>TTFB (Time to First Byte)</strong> alto en tu servidor puede ser causado por varios factores, lo que significa que hay un retraso entre la solicitud de un usuario y el momento en que el servidor envía el primer byte de respuesta. A continuación se detallan algunas de las posibles razones:</p>
<ol>
<li><strong>Problemas de la base de datos</strong>: Si tu servidor depende de una base de datos (como MySQL o MariaDB), consultas lentas o no optimizadas pueden retrasar la generación de la respuesta. Asegúrate de que las tablas estén indexadas correctamente y que no haya consultas que tomen demasiado tiempo.</li>
<li><strong>Rendimiento del servidor</strong>: Si el servidor tiene un rendimiento deficiente (CPU sobrecargada, poca RAM o alto uso de disco), el procesamiento de las solicitudes será más lento. Revisa el uso de recursos del servidor con herramientas como <code>top</code> o <code>htop</code> para detectar posibles cuellos de botella.</li>
<li><strong>Configuración del servidor web</strong>: Si tu servidor web (como Apache o Nginx) no está optimizado, podría estar causando retrasos. Revisar configuraciones como la compresión de salida (Gzip), el uso de caché, y parámetros de conexiones concurrentes podría mejorar el TTFB.</li>
<li><strong>Conexión lenta a redes externas</strong>: Si tu servidor depende de servicios externos (APIs, fuentes de datos) o si está ubicado en un centro de datos lejos de tus usuarios, la latencia de red puede aumentar el TTFB.</li>
<li><strong>Almacenamiento en caché</strong>: Si no se utiliza adecuadamente el almacenamiento en caché, cada solicitud tiene que procesarse desde cero. Configurar un caché adecuado para el servidor puede reducir significativamente el TTFB.</li>
</ol>
<p>The post <a href="https://cneris.com/es/por-que-mi-servidor-tiene-un-ttfb-alto/">Por qué mi servidor tiene un TTFB alto?</a> appeared first on <a href="https://cneris.com/es">CNERIS</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://cneris.com/es/por-que-mi-servidor-tiene-un-ttfb-alto/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Cómo puedo testear la negociación ssl de mi web?</title>
		<link>https://cneris.com/es/como-puedo-testear-la-negociacion-ssl-de-mi-web/</link>
					<comments>https://cneris.com/es/como-puedo-testear-la-negociacion-ssl-de-mi-web/#respond</comments>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Sun, 13 Oct 2024 10:35:33 +0000</pubDate>
				<category><![CDATA[Administración de Sistemas]]></category>
		<category><![CDATA[Centos]]></category>
		<category><![CDATA[Seguridad informática]]></category>
		<category><![CDATA[Servidores dedicados]]></category>
		<category><![CDATA[Ubuntu]]></category>
		<category><![CDATA[negociacion ssl]]></category>
		<category><![CDATA[nmap]]></category>
		<category><![CDATA[openssl]]></category>
		<category><![CDATA[ssl labs]]></category>
		<category><![CDATA[ssl/tls]]></category>
		<guid isPermaLink="false">https://cneris.com/?p=2469</guid>

					<description><![CDATA[<p>Puedes testear la negociación SSL de tu web utilizando herramientas online o comandos específicos. Aquí te presento algunas opciones: SSL Labs: Utiliza el servicio gratuito de SSL Labs para realizar un análisis completo de tu certificado SSL, incluyendo la negociación SSL/TLS. Solo tienes que introducir la URL de tu web y te proporcionará un informe [...]</p>
<p>The post <a href="https://cneris.com/es/como-puedo-testear-la-negociacion-ssl-de-mi-web/">Cómo puedo testear la negociación ssl de mi web?</a> appeared first on <a href="https://cneris.com/es">CNERIS</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Puedes testear la negociación SSL de tu web utilizando herramientas online o comandos específicos. Aquí te presento algunas opciones:</p>
<ol>
<li><strong>SSL Labs</strong>:
<ul>
<li>Utiliza el servicio gratuito de <strong><a target="_new" rel="noopener">SSL Labs</a></strong> para realizar un análisis completo de tu certificado SSL, incluyendo la negociación SSL/TLS.</li>
<li>Solo tienes que introducir la URL de tu web y te proporcionará un informe detallado sobre las versiones de SSL/TLS soportadas, configuraciones de cifrado, y otros aspectos.</li>
</ul>
</li>
<li><strong>OpenSSL</strong>:
<ul>
<li>Desde la línea de comandos, puedes usar <code>openssl</code> para probar las negociaciones SSL/TLS.</li>
<li>Ejemplo:
<div class="dark bg-gray-950 contain-inline-size rounded-md border-[0.5px] border-token-border-medium relative">
<div class="sticky top-9 md:top-[5.75rem]"></div>
<div class="overflow-y-auto p-4" dir="ltr"><code class="!whitespace-pre hljs language-bash">openssl s_client -connect tuweb.com:443<br />
</code></div>
</div>
<p>Esto te permitirá ver detalles sobre el proceso de negociación SSL, incluyendo la versión de TLS y los certificados.</li>
</ul>
</li>
<li><strong>Nmap</strong>:
<ul>
<li>Nmap, con el script <code>ssl-enum-ciphers</code>, puede ayudarte a verificar las negociaciones SSL.</li>
<li>Ejemplo:
<div class="dark bg-gray-950 contain-inline-size rounded-md border-[0.5px] border-token-border-medium relative">
<div class="sticky top-9 md:top-[5.75rem]"></div>
<div class="overflow-y-auto p-4" dir="ltr"><code class="!whitespace-pre hljs language-bash">nmap --script ssl-enum-ciphers -p 443 tuweb.com</code></div>
</div>
</li>
</ul>
</li>
</ol>
<p>The post <a href="https://cneris.com/es/como-puedo-testear-la-negociacion-ssl-de-mi-web/">Cómo puedo testear la negociación ssl de mi web?</a> appeared first on <a href="https://cneris.com/es">CNERIS</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://cneris.com/es/como-puedo-testear-la-negociacion-ssl-de-mi-web/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Como puedo medir el número de peticiones que puede atender una web?</title>
		<link>https://cneris.com/es/como-puedo-medir-el-numero-de-peticiones-que-puede-atender-una-web/</link>
					<comments>https://cneris.com/es/como-puedo-medir-el-numero-de-peticiones-que-puede-atender-una-web/#respond</comments>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Sun, 13 Oct 2024 10:27:31 +0000</pubDate>
				<category><![CDATA[Administración de Sistemas]]></category>
		<category><![CDATA[Centos]]></category>
		<category><![CDATA[Seguridad informática]]></category>
		<category><![CDATA[Servidores dedicados]]></category>
		<category><![CDATA[Ubuntu]]></category>
		<category><![CDATA[apache jmeter]]></category>
		<category><![CDATA[monitorizar el recurso del sistema]]></category>
		<guid isPermaLink="false">https://cneris.com/?p=2462</guid>

					<description><![CDATA[<p>Para medir el número de peticiones que una web puede atender (conocido como concurrent requests o solicitudes concurrentes), puedes seguir los siguientes pasos: Pruebas de carga: Utiliza herramientas como Apache JMeter, Loader.io, o k6 para simular múltiples usuarios haciendo solicitudes a tu web al mismo tiempo. Esto te permitirá ver cuántas peticiones puede manejar antes [...]</p>
<p>The post <a href="https://cneris.com/es/como-puedo-medir-el-numero-de-peticiones-que-puede-atender-una-web/">Como puedo medir el número de peticiones que puede atender una web?</a> appeared first on <a href="https://cneris.com/es">CNERIS</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Para medir el número de peticiones que una web puede atender (conocido como <strong>concurrent requests</strong> o solicitudes concurrentes), puedes seguir los siguientes pasos:</p>
<ol>
<li><strong>Pruebas de carga</strong>: Utiliza herramientas como <strong>Apache JMeter</strong>, <strong>Loader.io</strong>, o <strong>k6</strong> para simular múltiples usuarios haciendo solicitudes a tu web al mismo tiempo. Esto te permitirá ver cuántas peticiones puede manejar antes de que el rendimiento comience a degradarse.</li>
<li><strong>Monitoreo de recursos del servidor</strong>: Durante las pruebas de carga, monitorea el uso de CPU, memoria y ancho de banda del servidor para identificar cuellos de botella.</li>
<li><strong>Ajustes del servidor web</strong>: Configura el servidor para optimizar el manejo de conexiones concurrentes, ajustando parámetros como el número máximo de conexiones simultáneas (por ejemplo, en Apache o Nginx).</li>
<li><strong>Resultados de prueba</strong>: Las herramientas de prueba de carga generarán un informe detallado que te indicará el número máximo de peticiones que el servidor puede manejar de manera eficiente.</li>
</ol>
<p>The post <a href="https://cneris.com/es/como-puedo-medir-el-numero-de-peticiones-que-puede-atender-una-web/">Como puedo medir el número de peticiones que puede atender una web?</a> appeared first on <a href="https://cneris.com/es">CNERIS</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://cneris.com/es/como-puedo-medir-el-numero-de-peticiones-que-puede-atender-una-web/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>TPM (Trusted Platform Module): Una Explicación Detallada</title>
		<link>https://cneris.com/es/tpm-trusted-platform-module-una-explicacion-detallada/</link>
					<comments>https://cneris.com/es/tpm-trusted-platform-module-una-explicacion-detallada/#respond</comments>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Thu, 12 Sep 2024 20:13:13 +0000</pubDate>
				<category><![CDATA[Seguridad informática]]></category>
		<category><![CDATA[tpm]]></category>
		<category><![CDATA[trusted platform module]]></category>
		<guid isPermaLink="false">https://cneris.com/?p=2229</guid>

					<description><![CDATA[<p>El Trusted Platform Module (TPM) es un chip de hardware especializado que proporciona funciones de seguridad relacionadas con la protección criptográfica. Este chip es utilizado principalmente para asegurar la integridad de los sistemas informáticos mediante la generación y almacenamiento seguro de claves criptográficas, y está diseñado para proteger los dispositivos frente a manipulaciones y accesos [...]</p>
<p>The post <a href="https://cneris.com/es/tpm-trusted-platform-module-una-explicacion-detallada/">TPM (Trusted Platform Module): Una Explicación Detallada</a> appeared first on <a href="https://cneris.com/es">CNERIS</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>El <strong>Trusted Platform Module (TPM)</strong> es un chip de hardware especializado que proporciona funciones de seguridad relacionadas con la protección criptográfica. Este chip es utilizado principalmente para asegurar la integridad de los sistemas informáticos mediante la generación y almacenamiento seguro de claves criptográficas, y está diseñado para proteger los dispositivos frente a manipulaciones y accesos no autorizados.</p>
<h5>Principales funciones del TPM:</h5>
<ol>
<li><strong>Almacenamiento seguro de claves criptográficas</strong>: El TPM permite generar y almacenar claves privadas y públicas utilizadas para cifrar datos y autenticar usuarios o sistemas.</li>
<li><strong>Generación de claves criptográficas</strong>: El módulo puede generar claves criptográficas directamente dentro del chip, asegurando que nunca salgan al exterior.</li>
<li><strong>Arranque seguro (Secure Boot)</strong>: El TPM verifica que el software de arranque no haya sido manipulado. Si detecta alguna irregularidad, bloquea el inicio del sistema.</li>
<li><strong>Medición de integridad</strong>: Durante el arranque, el TPM realiza una medición de los componentes críticos del sistema (firmware, kernel) para asegurar que no hayan sido alterados.</li>
<li><strong>Protección frente a accesos no autorizados</strong>: El TPM utiliza algoritmos de cifrado avanzados para prevenir accesos no autorizados a los datos almacenados en el dispositivo.</li>
</ol>
<h5>Usos comunes del TPM:</h5>
<ul>
<li><strong>Cifrado de disco completo</strong>: Herramientas como BitLocker en Windows utilizan el TPM para cifrar todo el contenido del disco duro y asegurar que solo el usuario autorizado pueda acceder a los datos.</li>
<li><strong>Autenticación de dispositivos</strong>: El TPM puede usarse para asegurar la autenticación en redes y sistemas, proporcionando un nivel adicional de protección.</li>
<li><strong>Protección contra malware</strong>: Ayuda a detectar y prevenir la ejecución de software malicioso en el arranque del sistema.</li>
</ul>
<p>The post <a href="https://cneris.com/es/tpm-trusted-platform-module-una-explicacion-detallada/">TPM (Trusted Platform Module): Una Explicación Detallada</a> appeared first on <a href="https://cneris.com/es">CNERIS</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://cneris.com/es/tpm-trusted-platform-module-una-explicacion-detallada/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>¿Qué es la computación cuántica y cómo afectará a la industria tecnológica?</title>
		<link>https://cneris.com/es/que-es-la-computacion-cuantica-y-como-afectara-a-la-industria-tecnologica/</link>
					<comments>https://cneris.com/es/que-es-la-computacion-cuantica-y-como-afectara-a-la-industria-tecnologica/#respond</comments>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Thu, 29 Aug 2024 07:38:28 +0000</pubDate>
				<category><![CDATA[Seguridad informática]]></category>
		<category><![CDATA[Tendencia]]></category>
		<category><![CDATA[computacion]]></category>
		<category><![CDATA[computación cuántica]]></category>
		<category><![CDATA[industria tecnologica]]></category>
		<category><![CDATA[qubits]]></category>
		<guid isPermaLink="false">https://cneris.com/?p=2203</guid>

					<description><![CDATA[<p>La computación cuántica es una rama emergente de la tecnología que utiliza los principios de la mecánica cuántica para procesar información. A diferencia de los computadores tradicionales, que utilizan bits como la unidad más pequeña de datos (que pueden ser 0 o 1), los computadores cuánticos usan qubits, los cuales pueden representar ambos valores simultáneamente [...]</p>
<p>The post <a href="https://cneris.com/es/que-es-la-computacion-cuantica-y-como-afectara-a-la-industria-tecnologica/">¿Qué es la computación cuántica y cómo afectará a la industria tecnológica?</a> appeared first on <a href="https://cneris.com/es">CNERIS</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>La computación cuántica es una rama emergente de la tecnología que utiliza los principios de la mecánica cuántica para procesar información. A diferencia de los computadores tradicionales, que utilizan bits como la unidad más pequeña de datos (que pueden ser 0 o 1), los computadores cuánticos usan qubits, los cuales pueden representar ambos valores simultáneamente gracias al fenómeno de la superposición cuántica.</p>
<p><strong>Impacto en la industria tecnológica:</strong></p>
<ol>
<li><strong>Seguridad Cibernética</strong>: La computación cuántica tiene el potencial de romper muchos de los algoritmos criptográficos actualmente en uso. Esto exigirá una nueva forma de criptografía, conocida como criptografía cuántica, que podría ofrecer niveles de seguridad inalcanzables con la tecnología actual.</li>
<li><strong>Optimización de Problemas</strong>: Los algoritmos cuánticos ofrecen mejoras significativas en la velocidad para resolver problemas de optimización, lo cual es crucial para industrias como la logística, la investigación farmacéutica y la inteligencia artificial.</li>
<li><strong>Simulación de Materiales</strong>: Los computadores cuánticos pueden simular interacciones moleculares con alta precisión, lo que podría revolucionar campos como la energía, los materiales y la medicina, permitiendo descubrimientos que con la computación tradicional no serían posibles.</li>
</ol>
<p>The post <a href="https://cneris.com/es/que-es-la-computacion-cuantica-y-como-afectara-a-la-industria-tecnologica/">¿Qué es la computación cuántica y cómo afectará a la industria tecnológica?</a> appeared first on <a href="https://cneris.com/es">CNERIS</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://cneris.com/es/que-es-la-computacion-cuantica-y-como-afectara-a-la-industria-tecnologica/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Configuración de la Autenticación de Dos Factores (2FA)</title>
		<link>https://cneris.com/es/configuracion-de-la-autenticacion-de-dos-factores-2fa/</link>
					<comments>https://cneris.com/es/configuracion-de-la-autenticacion-de-dos-factores-2fa/#comments</comments>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Thu, 29 Aug 2024 07:28:02 +0000</pubDate>
				<category><![CDATA[Seguridad informática]]></category>
		<category><![CDATA[Tendencia]]></category>
		<category><![CDATA[2FA]]></category>
		<category><![CDATA[codigo de backup]]></category>
		<category><![CDATA[configuracion 2FA]]></category>
		<category><![CDATA[metodo de 2FA]]></category>
		<guid isPermaLink="false">https://cneris.com/?p=2191</guid>

					<description><![CDATA[<p>La Autenticación de Dos Factores es una capa de seguridad adicional que protege tus cuentas más allá de la simple contraseña. Aquí te explicamos cómo puedes configurarla paso a paso: Accede a las Configuraciones de Seguridad: Inicia sesión en tu cuenta y navega hasta la sección de configuración o seguridad. Selecciona la Opción de 2FA: [...]</p>
<p>The post <a href="https://cneris.com/es/configuracion-de-la-autenticacion-de-dos-factores-2fa/">Configuración de la Autenticación de Dos Factores (2FA)</a> appeared first on <a href="https://cneris.com/es">CNERIS</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>La Autenticación de Dos Factores es una capa de seguridad adicional que protege tus cuentas más allá de la simple contraseña. Aquí te explicamos cómo puedes configurarla paso a paso:</p>
<ol>
<li><strong>Accede a las Configuraciones de Seguridad</strong>: Inicia sesión en tu cuenta y navega hasta la sección de configuración o seguridad.</li>
<li><strong>Selecciona la Opción de 2FA</strong>: Busca una opción que diga «Autenticación de Dos Factores», «Verificación en Dos Pasos» o algo similar y selecciónala.</li>
<li><strong>Elige un Método de 2FA</strong>: Generalmente, puedes elegir entre recibir un código a través de un mensaje de texto (SMS), usar una aplicación de autenticación como Google Authenticator o Authy, o utilizar un dispositivo de seguridad físico.</li>
<li><strong>Configura el Método Elegido</strong>:
<ul>
<li><strong>Para SMS</strong>: Ingresa tu número de teléfono y confirma el código que recibes.</li>
<li><strong>Para Aplicaciones de Autenticación</strong>: Escanea el código QR proporcionado con la aplicación de autenticación y guarda el código de verificación que se genera.</li>
<li><strong>Para Dispositivos Físicos</strong>: Conecta tu dispositivo y sigue las instrucciones para vincularlo a tu cuenta.</li>
</ul>
</li>
<li><strong>Guarda los Códigos de Respaldo</strong>: Al configurar 2FA, se te proporcionarán códigos de respaldo. Guárdalos en un lugar seguro; te permitirán acceder a tu cuenta si pierdes acceso a tu método de 2FA.</li>
<li><strong>Confirma la Configuración</strong>: Completa el proceso y asegúrate de que 2FA esté activo revisando tu configuración de seguridad.</li>
</ol>
<p>The post <a href="https://cneris.com/es/configuracion-de-la-autenticacion-de-dos-factores-2fa/">Configuración de la Autenticación de Dos Factores (2FA)</a> appeared first on <a href="https://cneris.com/es">CNERIS</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://cneris.com/es/configuracion-de-la-autenticacion-de-dos-factores-2fa/feed/</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
		
			</item>
	</channel>
</rss>
