TEMAS de Seguridad

Mostrando del 1 al 10 de 62 registros
<<>>
Imágen de perfil

internetCómo asegurar tu red doméstica con las mismas herramientas de hacking que usan los «malos»


Seguridad

,

Redes

Publicado el 23 de Marzo del 2020 por Administrador
555 visualizaciones desde el 23 de Marzo del 2020
Tu red doméstica estará «sufriendo» estos días el incremento de tráfico provocado por el aislamiento para frenar el COVID-19. El mayor número de usuarios y de dispositivos conectados al mismo tiempo para teletrabajo, tele-estudio u ocio, no solo reduce el ancho de banda sino que complica también el apartado de la seguridad. Los ciberdelincuentes no respetan nada y aprovechan cualquier tema mediático de impacto mundial por lo que no debe extrañarnos que intenten explotando la incertidumbre o la búsqueda de información sobre la pandemia para distribuir malware.

Trabajar desde casa o estudiar con los programas en línea no son nuevos. Sin embargo, la migración casi instantánea de millones de usuarios desde redes empresariales y universitarias que se monitorean y protegen de cerca, a redes Wi-Fi domésticas en gran parte no supervisadas y a menudo inseguras, crea una oportunidad inmensa para los cibercriminales. Y no dudes que lo vana a aprovechar.

La última campaña ha sido descubierta por el equipo de IBM X-Force y es un ataque de suplantación de identidad que intenta aprovechar a la mismísima Organización Mundial de la Salud. Supuestamente, ofrece instrucciones para prevenir y hasta curar el coronavirus. Todo es falso, es un ataque de phishing. De ese tipo hemos visto varios en las últimas semanas, como también mapas falsos sobre la expansión de la pandemia. Mucho cuidado con todos ellos porque las campañas se van a incrementar. Incluso acabamos de saber de un ataque a la red sanitaria TI. Increíble, pero cierto.

Ya sabemos que en la era de la conectividad total en la que vivimos la seguridad al 100% es simplemente imposible. Pero podemos y debemos adoptar algunas precauciones que pueden reducir significativamente las posibilidades de sufrir ataques informáticos en nuestra red doméstica y tener que lidiar con el malware.

Screenshot_20200323_211345
Imágen de perfil

.htmlMedidas de seguridad para proteger tu WordPress


WordPress

,

Seguridad

Publicado el 10 de Diciembre del 2019 por Administrador
568 visualizaciones desde el 10 de Diciembre del 2019
WordPress es el sistema de gestión de contenido (CMS) más popular y utilizado del planeta.
No sólo es el favorito para los usuarios, si no es el objetivo principal para los Hackers o piratas informáticos.
Al ser una comunidad tan grande y amplia, hace que sea muy goloso para estos Hackers, y por eso tienen a su ejercito de robots rastreando vulnerabilidades en instalaciones de WordPress de toda la red. ¿Aún tienes dudas sobre la importancia de hablar sobre la seguridad para WordPress?

Screenshot_20191210_194511
Imágen de perfil

internetAtaques DDoS: ¿qué son y cómo combatirlos?


Seguridad

Publicado el 18 de Septiembre del 2019 por Administrador
640 visualizaciones desde el 18 de Septiembre del 2019
DDoS son las siglas de “Distributed Denial of Service”. Traducido al castellano, significa literalmente “Ataque distribuido denegación de servicio”. Esto es, un ataque dirigido al servidor desde un gran número de ordenadores para que éste quede inoperativo. A continuación, desde Axarnet, te explicamos de una manera más detallada qué es, cómo se produce y cómo evitar un ataque DDoS.

Índice:
- ¿Qué es un ataque DDoS?
- ¿Cómo se produce un ataque DDoS?
- ¿Qué hacer si se sufre un ataque DDoS?
- ¿Se puede evitar un ataque DDoS? - Medidas de protección
- ¿Se espera un ataque DDoS masivo de manera inminente?

Screenshot_20190918_182219
Imágen de perfil

internetVPN y DNS: Cómo protegerte del DNS Leak con una red VPN y cambiando tus servidores DNS


Seguridad

Publicado el 24 de Julio del 2019 por Administrador
564 visualizaciones desde el 24 de Julio del 2019
¿Quieres mantener tu navegación online lo más privada posible y evitar el DNS Leak? Hace semanas hice un análisis de la velocidad de los servidores VPN de NordVPN, el proveedor de VPN que estoy utilizando en 2019, y esta semana te voy a comentar un aspecto muy importante de este tipo de servicios: que te protejan contra el DNS Leak. VPN y DNS o cómo protegerte del DNS Leak con una red VPN y cambiando tus servidores DNS en Mac, Windows, Linux o en tu router.

Screenshot_20190724_225411
Imágen de perfil

internetFirewall en Windows 10: Estas son todas las opciones que nos permite configurar su cortafuegos


Windows 10

,

Seguridad

Publicado el 20 de Junio del 2019 por Administrador
728 visualizaciones desde el 20 de Junio del 2019
Si en Windows 10 no instalamos ningún firewall en el equipo, por defecto actuará el propio firewall de Windows. Hoy en RedesZone os vamos a mostrar todas y cada una de las opciones de configuración que tenemos disponibles en el firewall de Windows 10. Podremos crear diferentes reglas de entrada y salida, con diferentes protocolos, y aplicados a diferentes tipos de perfiles (dominio, público y privado), por lo que vamos a tener una alta configurabilidad.

Screenshot_20190620_163147
Imágen de perfil

.htmlNmap: Descarga, instalación y manual de uso paso a paso


Seguridad

,

Windows 10

,

Linux

Publicado el 24 de Marzo del 2019 por Administrador
969 visualizaciones desde el 24 de Marzo del 2019
Nmap es el programa gratuito por excelencia para descubrir todos los hosts que hay en una o varias redes, así como qué puertos tiene abiertos un determinado host, y también nos permite saber qué servicio hay detrás de dicho puerto abierto, ya que analiza todo el tráfico que devuelve para intentar “adivinar” el programa utilizado, con la finalidad de explotar alguna vulnerabilidad. Este programa también es capaz de detectar el tipo de sistema operativo y la versión del sistema operativo que tenemos en un determinado host, y todo ello de manera muy fácil y rápida. Nmap está disponible para sistemas operativos Microsoft Windows, Linux, y también macOS, y se puede descargar desde la web oficial de Nmap o directamente desde los repositorios de cada distribución de Linux.
Imágen de perfil

internetCómo hacer el mantenimiento de tu PC


Seguridad

,

Virus/Antivirus

,

Hardware

Publicado el 18 de Marzo del 2019 por Administrador
1.984 visualizaciones desde el 18 de Marzo del 2019
No es nada del otro mundo y no tienes que ser un técnico en computadoras para mantener tu PC en buena forma. Cualquier persona que use una computadora puede seguir estos sencillos consejos y reducir considerablemente los problemas que la PC puede tener.
Imágen de perfil

internetLas principales vulnerabilidades web


Seguridad

,

Hackers

estrellaestrellaestrellaestrellaestrella(1)
Publicado el 27 de Febrero del 2019 por Administrador
887 visualizaciones desde el 27 de Febrero del 2019
Cuando se va a atacar un sistema, lo último que se quiere es que salten todas las alarmas. Es por eso que usar fuentes online son una buena herramienta. Se puede utilizar hacking de buscadores para localizar URLs con paso de parámetros, para comprobar si éstos están correctamente validados, para buscar correos electrónicos u otra información que pueda extraerse de un determinado sitio: ficheros de backup o de configuración que hayan quedado indexados, etc.
Imágen de perfil

internet¿Cómo funciona una firma digital?


Seguridad

Publicado el 12 de Diciembre del 2014 por Administrador
2.022 visualizaciones desde el 12 de Diciembre del 2014
Pasos claros y sencillos de como funciona el proceso de firmar digitalmente un correo electrónico.
Imágen de perfil

internetSugerencias para crear una contraseña segura


Seguridad

Publicado el 11 de Septiembre del 2014 por Administrador
2.371 visualizaciones desde el 11 de Septiembre del 2014
Las contraseñas ofrecen la primera línea de defensa contra el acceso no autorizado al equipo. Cuanto más segura sea la contraseña, más protegido estará el equipo contra hackers y software malintencionado. Debe tener siempre contraseñas seguras para todas las cuentas del equipo. Si utiliza un red corporativa, es posible que el administrador de red le exija que utilice una contraseña segura.