Los Temas más visitados de Seguridad

Listado de los Temas más visitados durante los últimos 30 días
Imágen de perfil

internetFirewall en Windows 10: Estas son todas las opciones que nos permite configurar su cortafuegos


310 visualizaciones el último mes

Windows 10

,

Seguridad

Publicado el 20 de Junio del 2019 por Administrador
310 visualizaciones desde el 20 de Junio del 2019
Si en Windows 10 no instalamos ningún firewall en el equipo, por defecto actuará el propio firewall de Windows. Hoy en RedesZone os vamos a mostrar todas y cada una de las opciones de configuración que tenemos disponibles en el firewall de Windows 10. Podremos crear diferentes reglas de entrada y salida, con diferentes protocolos, y aplicados a diferentes tipos de perfiles (dominio, público y privado), por lo que vamos a tener una alta configurabilidad.

Screenshot_20190620_163147
Imágen de perfil

internetLas principales vulnerabilidades web


45 visualizaciones el último mes

Seguridad

,

Hackers

Publicado el 27 de Febrero del 2019 por Administrador
543 visualizaciones desde el 27 de Febrero del 2019. Una media de 35 por semana
Cuando se va a atacar un sistema, lo último que se quiere es que salten todas las alarmas. Es por eso que usar fuentes online son una buena herramienta. Se puede utilizar hacking de buscadores para localizar URLs con paso de parámetros, para comprobar si éstos están correctamente validados, para buscar correos electrónicos u otra información que pueda extraerse de un determinado sitio: ficheros de backup o de configuración que hayan quedado indexados, etc.
Imágen de perfil

internetCómo hacer el mantenimiento de tu PC


39 visualizaciones el último mes

Seguridad

,

Virus/Antivirus

,

Hardware

Publicado el 18 de Marzo del 2019 por Administrador
608 visualizaciones desde el 18 de Marzo del 2019. Una media de 49 por semana
No es nada del otro mundo y no tienes que ser un técnico en computadoras para mantener tu PC en buena forma. Cualquier persona que use una computadora puede seguir estos sencillos consejos y reducir considerablemente los problemas que la PC puede tener.
Imágen de perfil

.htmlNmap: Descarga, instalación y manual de uso paso a paso


38 visualizaciones el último mes

Seguridad

,

Windows 10

,

Linux

Publicado el 24 de Marzo del 2019 por Administrador
564 visualizaciones desde el 24 de Marzo del 2019. Una media de 49 por semana
Nmap es el programa gratuito por excelencia para descubrir todos los hosts que hay en una o varias redes, así como qué puertos tiene abiertos un determinado host, y también nos permite saber qué servicio hay detrás de dicho puerto abierto, ya que analiza todo el tráfico que devuelve para intentar “adivinar” el programa utilizado, con la finalidad de explotar alguna vulnerabilidad. Este programa también es capaz de detectar el tipo de sistema operativo y la versión del sistema operativo que tenemos en un determinado host, y todo ello de manera muy fácil y rápida. Nmap está disponible para sistemas operativos Microsoft Windows, Linux, y también macOS, y se puede descargar desde la web oficial de Nmap o directamente desde los repositorios de cada distribución de Linux.
Imágen de perfil

.pdfSeguridad y Redes Sociales


18 visualizaciones el último mes

Seguridad

Actualizado el 10 de Mayo del 2013 por Administrador (Publicado el 07 de Julio del 2009)
11.926 visualizaciones desde el 07 de Julio del 2009. Una media de 28 por semana
BitDefender publica este decálogo sobre los peligros de las Redes Sociales para las empresas. En formato pdf. Contiene 6 páginas.
Imágen de perfil

.htmlSeis desafíos importantes de la seguridad de la información


17 visualizaciones el último mes

Seguridad

Actualizado el 01 de Marzo del 2012 por Administrador (Publicado el 05 de Febrero del 2007)
9.518 visualizaciones desde el 05 de Febrero del 2007. Una media de 21 por semana
Internet ha pasado de tener miles de usuarios en 1983 a más de 800 millones de usuarios en el mundo en el 2004. Internet constituye un canal virtual vital para realizar negocios con los clientes actuales y futuros. Sin embargo, a pesar de esta enorme revolución, Internet representa riesgos de seguridad importantes que las empresas ignoran o subestiman por su propia cuenta y riesgo. La siguiente sección describe seis desafíos importantes de la seguridad de la información para las empresas actuales.
Imágen de perfil

internetSSH Tunneling


17 visualizaciones el último mes

Seguridad

Actualizado el 17 de Junio del 2013 por Administrador (Publicado el 29 de Septiembre del 2008)
12.621 visualizaciones desde el 29 de Septiembre del 2008. Una media de 28 por semana
La idea en la que se basa este procedimiento es la de hacer un túnel por el cual viajarán los datos de manera segura ("tunneling").

Creado por Pablo Garaizar Sagarminaga
Imágen de perfil

.pdfSistemas de detección de intrusos: un enfoque práctico


16 visualizaciones el último mes

Seguridad

Publicado el 05 de Septiembre del 2012 por Administrador
5.290 visualizaciones desde el 05 de Septiembre del 2012. Una media de 21 por semana
Documento realizado por Antonio Villalón huerca en el que hace un repaso a módo práctico de los diferentes sistemas de detección de intrusos. Contiene:
- Introducción
- Detección en el cortafuegos
- Detección en la red
- Detección en la máquina
- Conclusiones
- Próximamente
Imágen de perfil

.pdfGuía para asegurar redes inalámbricas (wireless)


15 visualizaciones el último mes

Seguridad

Publicado el 13 de Septiembre del 2011 por Administrador
8.831 visualizaciones desde el 13 de Septiembre del 2011. Una media de 28 por semana
Este documento está dirigido a los usuarios de equipos que han implementado o planean implementar una red inalámbrica doméstica. Ahora que la comunicación inalámbrica se ha convertido en una parte importante de nuestras vidas, los ciberdelincuentes intentar explotar cualquier brecha de seguridad en la configuración inalámbrica para interceptar el tráfico o usar la conexión a Internet con fines ilegales.
La siguiente guía le enseñará las mejores prácticas a la hora de usar redes inalámbricas no seguras, además de cómo configurar correctamente su router doméstico o punto de acceso para evitar que otros hagan un mal uso de su red. En formato pdf. Contiene 13 páginas.
Imágen de perfil

internetSugerencias para crear una contraseña segura


15 visualizaciones el último mes

Seguridad

Publicado el 11 de Septiembre del 2014 por Administrador
2.221 visualizaciones desde el 11 de Septiembre del 2014. Una media de 14 por semana
Las contraseñas ofrecen la primera línea de defensa contra el acceso no autorizado al equipo. Cuanto más segura sea la contraseña, más protegido estará el equipo contra hackers y software malintencionado. Debe tener siempre contraseñas seguras para todas las cuentas del equipo. Si utiliza un red corporativa, es posible que el administrador de red le exija que utilice una contraseña segura.
Imágen de perfil

.zipQue hay que saber de los Certificados X.509


14 visualizaciones el último mes

Seguridad

Publicado el 11 de Junio del 2003 por Administrador
8.924 visualizaciones desde el 11 de Junio del 2003. Una media de 14 por semana
El documento presenta una descripción de los certificados digitales X.509 y su uso como herramienta de autenticación. En formato pdf. Contiene 17 páginas.
Imágen de perfil

.htmlSeguridad en un Servicio Web con WS-Security


13 visualizaciones el último mes

Seguridad

Actualizado el 17 de Junio del 2014 por Administrador (Publicado el 26 de Febrero del 2003)
7.293 visualizaciones desde el 26 de Febrero del 2003. Una media de 14 por semana
En este artículo se analiza el modo de utilizar WS-Security para incorporar la seguridad en el propio mensaje SOAP, al mismo tiempo que se examinan los aspectos fundamentales de WS-Security: autenticación, firmas y cifrado.
Imágen de perfil

internetContraseñas fáciles de recordar y difíciles de descifrar


12 visualizaciones el último mes

Seguridad

Publicado el 06 de Diciembre del 2013 por Administrador
5.439 visualizaciones desde el 06 de Diciembre del 2013. Una media de 21 por semana
En la cotidianeidad se usan contraseñas para identificar a las personas o para proteger sus intereses; por ejemplo, se utilizan contraseñas para obtener dinero de un cajero automático, escuchar el saldo de una tarjeta de crédito o acceder al correo electrónico.
Valdría la pena preguntarnos si estamos utilizando las contraseñas más apropiadas; es decir, aquellas que son fáciles de recordar, pero difíciles de descifrar por terceros, ya que si empleamos algunas reglas básicas aumentaremos nuestra seguridad.
Este artículo propone algunos consejos fáciles de seguir para que cualquier persona defina de forma sencilla sus contraseñas.
Imágen de perfil

.pdfTaller de seguridad


11 visualizaciones el último mes

Seguridad

Publicado el 29 de Noviembre del 2002 por Administrador
8.487 visualizaciones desde el 29 de Noviembre del 2002. Una media de 14 por semana
¿Por qué un taller de seguridad? La realidad actual es que existe un riesgo muy elevado para cualquier sistema de información que está conectado (aunque sea momentáneamente) a cualquier otro sistema de información. Igualmente, los usuarios no son generalmente conscientes de los riesgos existentes ni de la forma de paliarlos. El objetivo del taller es aumentar el conocimiento de los asistentes en seguridad y, particularmente, en las médidas para mejorar la seguridad de sistemas basados en software libre.
Imágen de perfil

internetComo configurar la seguridad del servidor Web Apache en GNU


11 visualizaciones el último mes

Seguridad

Publicado el 23 de Abril del 2004 por Administrador
7.871 visualizaciones desde el 23 de Abril del 2004. Una media de 14 por semana
La seguridad, ya sea en Apache o en cualquier otro servidor, es un tema bastante amplio y muy serio. Así que este tutorial sólo pretende ser una introducción a como podemos configurar la seguridad en nuestro servidor Web Apache.
En este tutorial se verá una forma de configurar la seguridad, pero hay muchas otras. Cada uno debe buscar la que más se ajuste a sus necesidades.
Imágen de perfil

.pdfRecomendaciones de seguridad en sistemas distribuidose


11 visualizaciones el último mes

Seguridad

Publicado el 05 de Febrero del 2008 por Administrador
4.094 visualizaciones desde el 05 de Febrero del 2008. Una media de 7 por semana
En los últimos años el tema de la seguridad en las redes de computadores se ha tornado en un
asunto de primera importancia dado el incremento de prestaciones de las mismas, así como la imparable ola de ataques o violaciones a las barreras de acceso a los sistemas implementados en
aquellas. Los incidentes de seguridad reportados continúan creciendo cada vez a un ritmo más acelerado, a la par de la masificación del Internet y de la complejidad del software desarrollado [1],[2]. Este texto pretende presentar brevemente algunas recomendaciones dirigidas a los administradores e implementadores de redes informáticas, y lo he preparado a modo de síntesis breve a partir de diversos materiales difuminados en Internet. No pretendo hacer un listado exhaustivo de las responsabilidades del administrador ni explicar detalles acerca de la
implementación de las recomendaciones, aunque sugiero algunos puntos de partida para esto.
Imágen de perfil

internet¿Cómo funciona una firma digital?


11 visualizaciones el último mes

Seguridad

Publicado el 12 de Diciembre del 2014 por Administrador
1.882 visualizaciones desde el 12 de Diciembre del 2014. Una media de 14 por semana
Pasos claros y sencillos de como funciona el proceso de firmar digitalmente un correo electrónico.
Imágen de perfil

internetSeguridad de Microsoft ® Office XP


10 visualizaciones el último mes

Seguridad

Publicado el 27 de Marzo del 2002 por Administrador
9.417 visualizaciones desde el 27 de Marzo del 2002. Una media de 14 por semana
Microsoft Office XP incluye diversas características diseñadas para garantizar una elevada seguridad y preservar al mismo tiempo la flexibilidad y eficacia que los clientes esperan de Microsoft. Estas características permiten aplicar el nivel de seguridad adecuado y le facilitarán el control del entorno de Office. La primera sección de este documento le ayudará a comprender qué amenazas para la seguridad suelen ser las más preocupantes desde el punto de vista del escritorio. En la segunda sección se detallan las tecnologías de seguridad incluidas en Office XP. El resto del documento trata opciones prácticas de seguridad que puede utilizar en la herramienta, así como algunas rutinas de seguridad que completan las características de Office y mejoran la protección en general.
Imágen de perfil

.htmlTransacciones Seguras


10 visualizaciones el último mes

Seguridad

Actualizado el 19 de Mayo del 2013 por Administrador (Publicado el 30 de Agosto del 2002)
12.751 visualizaciones desde el 30 de Agosto del 2002. Una media de 21 por semana
Seguro que a los desarrolladores de Internet, cuando idearon el sistema global de comunicación entre host de diferentes redes, nunca se les pasó por la cabeza que ese sistema iba a acabar siendo uno de los principales medios de intercambio de información de las décadas venideras. Y más seguro aún que cuando Tim Berners Lee sentó las bases del lenguaje HTML y de los documentos inter-enlazados mediante hipertexto jamás pudo imaginar que esto iba a ser la base no sólo de un sistema global de intercambio de datos y multimedia, si no la base de un floreciente mercado en el que empresas y bancos están haciendo su agosto. En este artículo describiremos todo eso y mucho mas.
Imágen de perfil

internetSistemas de Detección de intrusos y Snort.


10 visualizaciones el último mes

Seguridad

Publicado el 23 de Octubre del 2003 por Administrador
8.370 visualizaciones desde el 23 de Octubre del 2003. Una media de 14 por semana
Un IDS es una herramienta de seguridad que intenta detectar o monitorizar los eventos ocurridos en un determinado sistema informático en busca de intentos de comprometer la seguridad de dicho sistema.
Imágen de perfil

.htmlIntroducción al uso de un firewall


10 visualizaciones el último mes

Seguridad

Publicado el 25 de Noviembre del 2005 por Administrador
5.857 visualizaciones desde el 25 de Noviembre del 2005. Una media de 14 por semana
La típica frase que a veces se escucha cuando uno insiste en el tema de la Seguridad es: ¿ Y a mi qué me puede pasar?
Probablemente consideremos que nuestros documentos (sean .doc., .xls, .mp3, etc, etc) valgan muy poco como para que alguien se dedique a atacar nuestra red o computadora, pero muchas veces perdemos información o recursos ya sea por virus o troyanos o por una intrusión directa, que hoy en día esas pérdidas se traducen en gastos de dinero o pérdida de valioso tiempo intentando reponer nuevamente todo lo perdido.
Imágen de perfil

.pdfPGP y GnuPG. Teoría y práctica


10 visualizaciones el último mes

Seguridad

Publicado el 02 de Diciembre del 2008 por Administrador
4.472 visualizaciones desde el 02 de Diciembre del 2008. Una media de 14 por semana
Las necesidades de protección de la información se han incrementado en gran medida con la utilización de los ordenadores y las redes de comunicaciones. La criptografí­a proporciona herramientas que permiten: proteger un documento para que nadie pueda entender su contenido, comprobar que un programa obtenido por FTP es el original o garantizar que solo el usuario receptor de un mensaje de correo electrónico pueda leerlo o interpretarlo. PGP y GnuPG son herramientas disponibles para realizar estas acciones. Trataremos de explicar cuales fueron los orígenes de este programa, su evolución, sus curiosas licencias y su funcionamiento.
Imágen de perfil

internetLa economía de las botnets


10 visualizaciones el último mes

Seguridad

Publicado el 10 de Agosto del 2009 por Administrador
4.259 visualizaciones desde el 10 de Agosto del 2009. Una media de 14 por semana
Artículo dedicado a los métodos de aprovechamiento de las redes "zombi".
Imágen de perfil

.htmlGuía breve Tripwire


9 visualizaciones el último mes

Seguridad

Publicado el 10 de Septiembre del 2002 por Administrador
9.857 visualizaciones desde el 10 de Septiembre del 2002. Una media de 14 por semana
No existen los sistemas computacionales perfectos e invulnerables que desearíamos, y siempre estaremos expuestos a ataques. Más allá de todas las medidas preventivas que tomemos (firewalls, patches, políticas, etc.) siempre cabe la posibilidad de ser alcanzados por un hacker. Los ataques exitosos a través de la red típicamente involucran la modificación parcial del sistema mediante la alteración o reemplazo de ciertos archivos, lo cual suele ser empleado por el atacante para posteriormente tomar el control total del sistema.
Tripwire asume que todos los controles de seguridad han fallado, y que nuestro sistema ya ha sido alterado; al menos, parcialmente. Sin embargo, parte del arte de los atacantes consiste en no ser descubiertos, y para esto emplean diversas técnicas relativamente sofisticadas. Tripwire servirá para alertar al administrador de estos cambios (los cuales de otro modo podrían pasar desapercibidos por semanas o meses) a fin de tomar acciones con rapidez.
Para esto, Tripwire monitorea rutinariamente la integridad de una gran cantidad de archivos que tienden a ser blanco de los atacantes. Sin embargo, este proceso es pesado, y se suele ejecutar a intervalos; por ejemplo, diarios o interdiarios, aunque no hay ninguna restricción (salvo de recursos) para no lanzarlo cada media hora.
Imágen de perfil

internetSistemas de detección de intrusos


9 visualizaciones el último mes

Seguridad

Publicado el 20 de Diciembre del 2002 por Administrador
8.996 visualizaciones desde el 20 de Diciembre del 2002. Una media de 14 por semana
Existen numerosas medidas de seguridad para proteger los recursos informáticos de una empresa, pero aunque se sigan todas las recomendaciones de los expertos, no estaremos libres de posibles ataques con éxito.
Imágen de perfil

internetContraseñas Seguras


9 visualizaciones el último mes

Seguridad

Publicado el 21 de Mayo del 2003 por Administrador
8.363 visualizaciones desde el 21 de Mayo del 2003. Una media de 14 por semana
Estamos acostumbrados a manejar contraseñas. Las usamos a menudo, y hoy en día cualquier usuario normal dispone de muchas, sobre todo si utiliza servicios en Internet como cuentas de correo, foros o comunidades de acceso restringido a miembros. La tendencia natural es a unificar muchas de ellas al objeto de facilitar su manejo y recordarlas con facilidad. También se tiende a elegir contraseñas cortas, obviamente más cómodas.
En este artículo vamos a ver como funciona.
Imágen de perfil

.htmlOPTENET - Herramientas de filtrado


9 visualizaciones el último mes

Seguridad

Actualizado el 19 de Julio del 2011 por Administrador (Publicado el 24 de Diciembre del 2003)
9.842 visualizaciones desde el 24 de Diciembre del 2003. Una media de 14 por semana
Poco a poco, Internet se está convirtiendo en un elemento imprescindible para el bienestar en casa y para la educación de los hijos. Sin embargo, la incorporación de este medio a nuestra realidad diaria nos hace plantear nuevas necesidades y nuevas situaciones ya que son cada vez más las noticias que surgen sobre la exposición de los niños a contenidos nocivos.

Para evitar este tipo de situaciones, mediante DECISION Nº 276/1997CE DEL PARLAMENTO EUROPEO Y DEL CONSEJO DE EUROPA de 25 de enero de 1999 (Anexo I - Plan Plurianual de Acción Comunitaria - Línea de actuación 2), la Unión Europea decide alentar al sector a ofrecer medios de filtro y sistemas de clasificación que permitan a padres y profesores seleccionar los contenidos apropiados para la educación de los menores a su cargo, y a los adultos decidir a qué contenidos lícitos desean tener acceso, y que tengan en cuenta la diversidad cultural y lingüística.

En el mercado existen sistemas de filtrado de accesos a Internet, para asegurar una navegación segura de los menores. Se pueden instalar tanto en el hogar como en los centros educativos.
Imágen de perfil

.htmlConsultas frecuentes sobre Outpost Firewall


9 visualizaciones el último mes

Seguridad

Publicado el 28 de Junio del 2004 por Administrador
8.611 visualizaciones desde el 28 de Junio del 2004. Una media de 14 por semana
Un resumen de las principales consultas que llegan al Soporte de Outpost Firewall. Esta información se actualiza constantemente en función de los requerimientos que los usuarios plantean.
Imágen de perfil

internetCómo configurar Firewall de Windows en un entorno de empresa


9 visualizaciones el último mes

Seguridad

Publicado el 16 de Agosto del 2005 por Administrador
5.798 visualizaciones desde el 16 de Agosto del 2005. Una media de 14 por semana
En este documento se describe la forma de configurar las características de Firewall de Windows en equipos con Microsoft Windows XP Professional Service Pack 2 (SP2) en un entorno de pequeñas o medianas empresas (SMB). El entorno podría incluir controles de dominio que se ejecutan en Microsoft Windows Small Business Server 2003, Microsoft Windows Server 2003 o el servidor Microsoft Windows 2000.
Imágen de perfil

.htmlRecuperación de datos en Windows


9 visualizaciones el último mes

Seguridad

Publicado el 29 de Diciembre del 2005 por Administrador
5.498 visualizaciones desde el 29 de Diciembre del 2005. Una media de 14 por semana
¿Porqué siempre nos acordamos de querer hacer un backup justo después que formateamos el disco rígido?. La cuestión es que por culpa de particiones mal hechas, formateos involuntarios, eliminación masiva en busca de espacio, por acción de virus o gusanos y otras tantas causas, nuestros preciados datos siempre terminan siendo objetivo u objeto de deseo por parte de ellos para causar su destrucción. ¿Cómo intentar la recuperacion de datos y dentro del mismísimo Windows?.
Por software y en éste artículo voy a explicar como a través de él podemos intentar la recuperación de nuestros datos (llámense ejecutables, documentos, imágenes, música, etc, etc). En ésta ocasión me propuse testear cuatro programas de los miles que existen en la red y es hora de ver que nos ofrece cada uno de ellos.
Revisar política de publicidad