Los Temas más visitados de Seguridad

Listado de los Temas más visitados durante los últimos 30 días
Imágen de perfil

internetCómo hacer el mantenimiento de tu PC


158 visualizaciones el último mes

Seguridad

,

Virus/Antivirus

,

Hardware

Publicado el 18 de Marzo del 2019 por Administrador
1.998 visualizaciones desde el 18 de Marzo del 2019
No es nada del otro mundo y no tienes que ser un técnico en computadoras para mantener tu PC en buena forma. Cualquier persona que use una computadora puede seguir estos sencillos consejos y reducir considerablemente los problemas que la PC puede tener.
Imágen de perfil

internetCómo asegurar tu red doméstica con las mismas herramientas de hacking que usan los «malos»


31 visualizaciones el último mes

Seguridad

,

Redes

Publicado el 23 de Marzo del 2020 por Administrador
556 visualizaciones desde el 23 de Marzo del 2020
Tu red doméstica estará «sufriendo» estos días el incremento de tráfico provocado por el aislamiento para frenar el COVID-19. El mayor número de usuarios y de dispositivos conectados al mismo tiempo para teletrabajo, tele-estudio u ocio, no solo reduce el ancho de banda sino que complica también el apartado de la seguridad. Los ciberdelincuentes no respetan nada y aprovechan cualquier tema mediático de impacto mundial por lo que no debe extrañarnos que intenten explotando la incertidumbre o la búsqueda de información sobre la pandemia para distribuir malware.

Trabajar desde casa o estudiar con los programas en línea no son nuevos. Sin embargo, la migración casi instantánea de millones de usuarios desde redes empresariales y universitarias que se monitorean y protegen de cerca, a redes Wi-Fi domésticas en gran parte no supervisadas y a menudo inseguras, crea una oportunidad inmensa para los cibercriminales. Y no dudes que lo vana a aprovechar.

La última campaña ha sido descubierta por el equipo de IBM X-Force y es un ataque de suplantación de identidad que intenta aprovechar a la mismísima Organización Mundial de la Salud. Supuestamente, ofrece instrucciones para prevenir y hasta curar el coronavirus. Todo es falso, es un ataque de phishing. De ese tipo hemos visto varios en las últimas semanas, como también mapas falsos sobre la expansión de la pandemia. Mucho cuidado con todos ellos porque las campañas se van a incrementar. Incluso acabamos de saber de un ataque a la red sanitaria TI. Increíble, pero cierto.

Ya sabemos que en la era de la conectividad total en la que vivimos la seguridad al 100% es simplemente imposible. Pero podemos y debemos adoptar algunas precauciones que pueden reducir significativamente las posibilidades de sufrir ataques informáticos en nuestra red doméstica y tener que lidiar con el malware.

Screenshot_20200323_211345
Imágen de perfil

.htmlNmap: Descarga, instalación y manual de uso paso a paso


30 visualizaciones el último mes

Seguridad

,

Windows 10

,

Linux

Publicado el 24 de Marzo del 2019 por Administrador
971 visualizaciones desde el 24 de Marzo del 2019
Nmap es el programa gratuito por excelencia para descubrir todos los hosts que hay en una o varias redes, así como qué puertos tiene abiertos un determinado host, y también nos permite saber qué servicio hay detrás de dicho puerto abierto, ya que analiza todo el tráfico que devuelve para intentar “adivinar” el programa utilizado, con la finalidad de explotar alguna vulnerabilidad. Este programa también es capaz de detectar el tipo de sistema operativo y la versión del sistema operativo que tenemos en un determinado host, y todo ello de manera muy fácil y rápida. Nmap está disponible para sistemas operativos Microsoft Windows, Linux, y también macOS, y se puede descargar desde la web oficial de Nmap o directamente desde los repositorios de cada distribución de Linux.
Imágen de perfil

internetLas principales vulnerabilidades web


27 visualizaciones el último mes

Seguridad

,

Hackers

estrellaestrellaestrellaestrellaestrella(1)
Publicado el 27 de Febrero del 2019 por Administrador
894 visualizaciones desde el 27 de Febrero del 2019
Cuando se va a atacar un sistema, lo último que se quiere es que salten todas las alarmas. Es por eso que usar fuentes online son una buena herramienta. Se puede utilizar hacking de buscadores para localizar URLs con paso de parámetros, para comprobar si éstos están correctamente validados, para buscar correos electrónicos u otra información que pueda extraerse de un determinado sitio: ficheros de backup o de configuración que hayan quedado indexados, etc.
Imágen de perfil

internetLa economía de las botnets


21 visualizaciones el último mes

Seguridad

Publicado el 10 de Agosto del 2009 por Administrador
4.368 visualizaciones desde el 10 de Agosto del 2009
Artículo dedicado a los métodos de aprovechamiento de las redes "zombi".
Imágen de perfil

internetFirewall en Windows 10: Estas son todas las opciones que nos permite configurar su cortafuegos


21 visualizaciones el último mes

Windows 10

,

Seguridad

Publicado el 20 de Junio del 2019 por Administrador
732 visualizaciones desde el 20 de Junio del 2019
Si en Windows 10 no instalamos ningún firewall en el equipo, por defecto actuará el propio firewall de Windows. Hoy en RedesZone os vamos a mostrar todas y cada una de las opciones de configuración que tenemos disponibles en el firewall de Windows 10. Podremos crear diferentes reglas de entrada y salida, con diferentes protocolos, y aplicados a diferentes tipos de perfiles (dominio, público y privado), por lo que vamos a tener una alta configurabilidad.

Screenshot_20190620_163147
Imágen de perfil

internetContraseñas fáciles de recordar y difíciles de descifrar


18 visualizaciones el último mes

Seguridad

Publicado el 6 de Diciembre del 2013 por Administrador
5.621 visualizaciones desde el 6 de Diciembre del 2013
En la cotidianeidad se usan contraseñas para identificar a las personas o para proteger sus intereses; por ejemplo, se utilizan contraseñas para obtener dinero de un cajero automático, escuchar el saldo de una tarjeta de crédito o acceder al correo electrónico.
Valdría la pena preguntarnos si estamos utilizando las contraseñas más apropiadas; es decir, aquellas que son fáciles de recordar, pero difíciles de descifrar por terceros, ya que si empleamos algunas reglas básicas aumentaremos nuestra seguridad.
Este artículo propone algunos consejos fáciles de seguir para que cualquier persona defina de forma sencilla sus contraseñas.
Imágen de perfil

internet¿Cómo funciona una firma digital?


18 visualizaciones el último mes

Seguridad

Publicado el 12 de Diciembre del 2014 por Administrador
2.023 visualizaciones desde el 12 de Diciembre del 2014
Pasos claros y sencillos de como funciona el proceso de firmar digitalmente un correo electrónico.
Imágen de perfil

.pdfGuía para asegurar redes inalámbricas (wireless)


17 visualizaciones el último mes

Seguridad

Publicado el 13 de Septiembre del 2011 por Administrador
8.977 visualizaciones desde el 13 de Septiembre del 2011
Este documento está dirigido a los usuarios de equipos que han implementado o planean implementar una red inalámbrica doméstica. Ahora que la comunicación inalámbrica se ha convertido en una parte importante de nuestras vidas, los ciberdelincuentes intentar explotar cualquier brecha de seguridad en la configuración inalámbrica para interceptar el tráfico o usar la conexión a Internet con fines ilegales.
La siguiente guía le enseñará las mejores prácticas a la hora de usar redes inalámbricas no seguras, además de cómo configurar correctamente su router doméstico o punto de acceso para evitar que otros hagan un mal uso de su red. En formato pdf. Contiene 13 páginas.
Imágen de perfil

.pdfSistemas de detección de intrusos: un enfoque práctico


16 visualizaciones el último mes

Seguridad

Publicado el 5 de Septiembre del 2012 por Administrador
5.460 visualizaciones desde el 5 de Septiembre del 2012
Documento realizado por Antonio Villalón huerca en el que hace un repaso a módo práctico de los diferentes sistemas de detección de intrusos. Contiene:
- Introducción
- Detección en el cortafuegos
- Detección en la red
- Detección en la máquina
- Conclusiones
- Próximamente
Imágen de perfil

internetSugerencias para crear una contraseña segura


16 visualizaciones el último mes

Seguridad

Publicado el 11 de Septiembre del 2014 por Administrador
2.374 visualizaciones desde el 11 de Septiembre del 2014
Las contraseñas ofrecen la primera línea de defensa contra el acceso no autorizado al equipo. Cuanto más segura sea la contraseña, más protegido estará el equipo contra hackers y software malintencionado. Debe tener siempre contraseñas seguras para todas las cuentas del equipo. Si utiliza un red corporativa, es posible que el administrador de red le exija que utilice una contraseña segura.
Imágen de perfil

.htmlOPTENET - Herramientas de filtrado


15 visualizaciones el último mes

Seguridad

Actualizado el 19 de Julio del 2011 por Administrador (Publicado el 24 de Diciembre del 2003)
9.957 visualizaciones desde el 24 de Diciembre del 2003
Poco a poco, Internet se está convirtiendo en un elemento imprescindible para el bienestar en casa y para la educación de los hijos. Sin embargo, la incorporación de este medio a nuestra realidad diaria nos hace plantear nuevas necesidades y nuevas situaciones ya que son cada vez más las noticias que surgen sobre la exposición de los niños a contenidos nocivos.

Para evitar este tipo de situaciones, mediante DECISION Nº 276/1997CE DEL PARLAMENTO EUROPEO Y DEL CONSEJO DE EUROPA de 25 de enero de 1999 (Anexo I - Plan Plurianual de Acción Comunitaria - Línea de actuación 2), la Unión Europea decide alentar al sector a ofrecer medios de filtro y sistemas de clasificación que permitan a padres y profesores seleccionar los contenidos apropiados para la educación de los menores a su cargo, y a los adultos decidir a qué contenidos lícitos desean tener acceso, y que tengan en cuenta la diversidad cultural y lingüística.

En el mercado existen sistemas de filtrado de accesos a Internet, para asegurar una navegación segura de los menores. Se pueden instalar tanto en el hogar como en los centros educativos.
Imágen de perfil

internetSSH Tunneling


14 visualizaciones el último mes

Seguridad

Actualizado el 17 de Junio del 2013 por Administrador (Publicado el 29 de Septiembre del 2008)
12.769 visualizaciones desde el 29 de Septiembre del 2008
La idea en la que se basa este procedimiento es la de hacer un túnel por el cual viajarán los datos de manera segura ("tunneling").

Creado por Pablo Garaizar Sagarminaga
Imágen de perfil

.pdfSeguridad y Redes Sociales


14 visualizaciones el último mes

Seguridad

Actualizado el 10 de Mayo del 2013 por Administrador (Publicado el 7 de Julio del 2009)
12.078 visualizaciones desde el 7 de Julio del 2009
BitDefender publica este decálogo sobre los peligros de las Redes Sociales para las empresas. En formato pdf. Contiene 6 páginas.
Imágen de perfil

internetVPN y DNS: Cómo protegerte del DNS Leak con una red VPN y cambiando tus servidores DNS


14 visualizaciones el último mes

Seguridad

Publicado el 24 de Julio del 2019 por Administrador
566 visualizaciones desde el 24 de Julio del 2019
¿Quieres mantener tu navegación online lo más privada posible y evitar el DNS Leak? Hace semanas hice un análisis de la velocidad de los servidores VPN de NordVPN, el proveedor de VPN que estoy utilizando en 2019, y esta semana te voy a comentar un aspecto muy importante de este tipo de servicios: que te protejan contra el DNS Leak. VPN y DNS o cómo protegerte del DNS Leak con una red VPN y cambiando tus servidores DNS en Mac, Windows, Linux o en tu router.

Screenshot_20190724_225411
Imágen de perfil

internetAtaques DDoS: ¿qué son y cómo combatirlos?


13 visualizaciones el último mes

Seguridad

Publicado el 18 de Septiembre del 2019 por Administrador
642 visualizaciones desde el 18 de Septiembre del 2019
DDoS son las siglas de “Distributed Denial of Service”. Traducido al castellano, significa literalmente “Ataque distribuido denegación de servicio”. Esto es, un ataque dirigido al servidor desde un gran número de ordenadores para que éste quede inoperativo. A continuación, desde Axarnet, te explicamos de una manera más detallada qué es, cómo se produce y cómo evitar un ataque DDoS.

Índice:
- ¿Qué es un ataque DDoS?
- ¿Cómo se produce un ataque DDoS?
- ¿Qué hacer si se sufre un ataque DDoS?
- ¿Se puede evitar un ataque DDoS? - Medidas de protección
- ¿Se espera un ataque DDoS masivo de manera inminente?

Screenshot_20190918_182219
Imágen de perfil

internetSeguridad de Microsoft ® Office XP


12 visualizaciones el último mes

Seguridad

Publicado el 27 de Marzo del 2002 por Administrador
9.524 visualizaciones desde el 27 de Marzo del 2002
Microsoft Office XP incluye diversas características diseñadas para garantizar una elevada seguridad y preservar al mismo tiempo la flexibilidad y eficacia que los clientes esperan de Microsoft. Estas características permiten aplicar el nivel de seguridad adecuado y le facilitarán el control del entorno de Office. La primera sección de este documento le ayudará a comprender qué amenazas para la seguridad suelen ser las más preocupantes desde el punto de vista del escritorio. En la segunda sección se detallan las tecnologías de seguridad incluidas en Office XP. El resto del documento trata opciones prácticas de seguridad que puede utilizar en la herramienta, así como algunas rutinas de seguridad que completan las características de Office y mejoran la protección en general.
Imágen de perfil

.htmlSeguridad en un Servicio Web con WS-Security


12 visualizaciones el último mes

Seguridad

Actualizado el 17 de Junio del 2014 por Administrador (Publicado el 26 de Febrero del 2003)
7.476 visualizaciones desde el 26 de Febrero del 2003
En este artículo se analiza el modo de utilizar WS-Security para incorporar la seguridad en el propio mensaje SOAP, al mismo tiempo que se examinan los aspectos fundamentales de WS-Security: autenticación, firmas y cifrado.
Imágen de perfil

internetUso de QoS para equilibrar tráfico por IP y limitar tráfico


12 visualizaciones el último mes

Seguridad

estrellaestrellaestrellaestrellaestrella(1)
Publicado el 26 de Agosto del 2004 por Administrador
6.575 visualizaciones desde el 26 de Agosto del 2004
Hace ya bastantes meses que trabajo montando sistemas de QOS para instalaciones wireless bastante complejas. Me sorprende que nadie en las listas de correo de ninguna comunidad wireless haya propuesto sistemas para control del tráfico P2P. Estas notas requieren conocimientos medios de iptables (saberse al dedillo el digrama de paquetes del kernel, en concreto no voy a explicar porque hay que marcar paquetes en POSTROUTING, FORWARD o INPUT) y avanzados del funcionamiento de QOS, particularmente en Linux. Algun punto es muy avanzado, pero será la excepcion. Básicamente bastará con conocer el funcionamiento de schedulers PRIO y HTB, disciplinas de cola, conocer ECN y como funciona el sistema de control de congestión TCP.
Imágen de perfil

internetSPYWARE (software espía) y ADWARE (publicidad no deseada)


12 visualizaciones el último mes

Seguridad

Publicado el 11 de Abril del 2005 por Administrador
7.793 visualizaciones desde el 11 de Abril del 2005
Todo lo que hay que saber acerca de los spyware y los adware.
Imágen de perfil

internetSeguridad IP para MS Windows 2000 Server


11 visualizaciones el último mes

Seguridad

Publicado el 4 de Abril del 2002 por Administrador
9.710 visualizaciones desde el 4 de Abril del 2002
El sistema operativo Microsoft Windows 2000 Server incluye una implementación del protocolo de seguridad IP de Internet Engineering Task Force. La seguridad IP de Windows proporciona a los administradores de red una línea defensiva a la hora de proteger sus redes. La seguridad IP de Windows existe por debajo del nivel de transporte, de manera que las aplicaciones heredan sus servicios de seguridad de forma transparente. La actualización a Windows 2000 Server proporciona protección de integridad, autenticación y confidencialidad sin necesidad de actualizar las aplicaciones y sin que los usuarios tengan que aprender nuevos conocimientos.
Imágen de perfil

internetManual para eliminar de tu pc spywares, troyanos, dialers...


11 visualizaciones el último mes

Seguridad

Publicado el 10 de Abril del 2006 por Administrador
6.314 visualizaciones desde el 10 de Abril del 2006
Articulo en el que se describe con detalle los pasos a seguir para eliminar los espías de tu PC mediante Ad-Aware.
Imágen de perfil

.pdfPGP y GnuPG. Teoría y práctica


11 visualizaciones el último mes

Seguridad

Publicado el 2 de Diciembre del 2008 por Administrador
4.570 visualizaciones desde el 2 de Diciembre del 2008
Las necesidades de protección de la información se han incrementado en gran medida con la utilización de los ordenadores y las redes de comunicaciones. La criptografí­a proporciona herramientas que permiten: proteger un documento para que nadie pueda entender su contenido, comprobar que un programa obtenido por FTP es el original o garantizar que solo el usuario receptor de un mensaje de correo electrónico pueda leerlo o interpretarlo. PGP y GnuPG son herramientas disponibles para realizar estas acciones. Trataremos de explicar cuales fueron los orígenes de este programa, su evolución, sus curiosas licencias y su funcionamiento.
Imágen de perfil

internetEstrategias de seguridad


10 visualizaciones el último mes

Seguridad

estrellaestrellaestrellaestrellaestrella(4)
Publicado el 28 de Junio del 2001 por Administrador
8.142 visualizaciones desde el 28 de Junio del 2001
La metodología de seguridad que se describe en este documento está diseñada para ayudar a los profesionales de la seguridad a desarrollar una estrategia para proteger la disponibilidad, integridad y confidencialidad de los datos de los sistemas informáticos (IT) de las organizaciones. Es de interés para los administradores de recursos de información, los directores de seguridad informática y los administradores, y tiene un valor especial para todos aquellos que intentan establecer directivas de seguridad. La metodología ofrece un acercamiento sistemático a esta importante tarea y, como precaución final, también implica el establecimiento de planes de contingencia en caso de desastre.
Imágen de perfil

internetDiccionario de terminos de seguridad


10 visualizaciones el último mes

Seguridad

Publicado el 6 de Septiembre del 2005 por Administrador
5.166 visualizaciones desde el 6 de Septiembre del 2005
Diccionario elemental de Terminos relacionados con la seguridad informática.
Imágen de perfil

.htmlSeis desafíos importantes de la seguridad de la información


10 visualizaciones el último mes

Seguridad

Actualizado el 1 de Marzo del 2012 por Administrador (Publicado el 5 de Febrero del 2007)
9.636 visualizaciones desde el 5 de Febrero del 2007
Internet ha pasado de tener miles de usuarios en 1983 a más de 800 millones de usuarios en el mundo en el 2004. Internet constituye un canal virtual vital para realizar negocios con los clientes actuales y futuros. Sin embargo, a pesar de esta enorme revolución, Internet representa riesgos de seguridad importantes que las empresas ignoran o subestiman por su propia cuenta y riesgo. La siguiente sección describe seis desafíos importantes de la seguridad de la información para las empresas actuales.
Imágen de perfil

.pdfRecomendaciones de seguridad en sistemas distribuidose


10 visualizaciones el último mes

Seguridad

Publicado el 5 de Febrero del 2008 por Administrador
4.201 visualizaciones desde el 5 de Febrero del 2008
En los últimos años el tema de la seguridad en las redes de computadores se ha tornado en un
asunto de primera importancia dado el incremento de prestaciones de las mismas, así como la imparable ola de ataques o violaciones a las barreras de acceso a los sistemas implementados en
aquellas. Los incidentes de seguridad reportados continúan creciendo cada vez a un ritmo más acelerado, a la par de la masificación del Internet y de la complejidad del software desarrollado [1],[2]. Este texto pretende presentar brevemente algunas recomendaciones dirigidas a los administradores e implementadores de redes informáticas, y lo he preparado a modo de síntesis breve a partir de diversos materiales difuminados en Internet. No pretendo hacer un listado exhaustivo de las responsabilidades del administrador ni explicar detalles acerca de la
implementación de las recomendaciones, aunque sugiero algunos puntos de partida para esto.
Imágen de perfil

internetAtaques contra bancos


10 visualizaciones el último mes

Seguridad

Publicado el 30 de Octubre del 2008 por Administrador
4.088 visualizaciones desde el 30 de Octubre del 2008
El presente artículo considera los métodos que los ciberdelincuentes utilizan actualmente para atacar a instituciones financieras, especialmente a los bancos. Así, revisa las tendencias generales y la forma de diseñar los programas maliciosos dirigidos a instituciones financieras para evitar que las soluciones antivirus los detecten. También cubre el phishing, las mulas de dinero, los pasos técnicos que siguen los ciberdelincuentes para lanzar un ataque, como redireccionamiento del tráfico y ataques tipo man-in-the-middle y man-in-the-endpoint. Finalmente, sugiere algunas recomendaciones sobre cómo abordar la inseguridad relacionada con la banca online.
Imágen de perfil

internetGuía de operaciones de la administración de redes


9 visualizaciones el último mes

Seguridad

Publicado el 28 de Marzo del 2002 por Administrador
8.519 visualizaciones desde el 28 de Marzo del 2002
La administración de redes es una completa disciplina que abarca la administración de personas, procesos y procedimientos, productos y herramientas tecnológicos, y fabricantes y proveedores de servicios. Este proceso asegura que la red opera eficazmente en todo momento para evitar los efectos desfavorables en el funcionamiento de la empresa. Es el responsable de la confiabilidad, coherencia y escalabilidad de las infraestructuras de red que cumplen o sobrepasan los niveles de servicio y optimiza los activos de la empresa.
Imágen de perfil

internetOPTENET - Herramientas de filtrado


9 visualizaciones el último mes

Seguridad

Publicado el 15 de Diciembre del 2003 por Administrador
8.981 visualizaciones desde el 15 de Diciembre del 2003
Poco a poco, Internet se está convirtiendo en un elemento imprescindible para el bienestar en casa y para la educación de los hijos. Sin embargo, la incorporación de este medio a nuestra realidad diaria nos hace plantear nuevas necesidades y nuevas situaciones ya que son cada vez más las noticias que surgen sobre la exposición de los niños a contenidos nocivos.
Para evitar este tipo de situaciones, mediante DECISION Nº 276/1997CE DEL PARLAMENTO EUROPEO Y DEL CONSEJO DE EUROPA de 25 de enero de 1999 (Anexo I - Plan Plurianual de Acción Comunitaria - Línea de actuación 2), la Unión Europea decide alentar al sector a ofrecer medios de filtro y sistemas de clasificación que permitan a padres y profesores seleccionar los contenidos apropiados para la educación de los menores a su cargo, y a los adultos decidir a qué contenidos lícitos desean tener acceso, y que tengan en cuenta la diversidad cultural y lingüística.
En el mercado existen sistemas de filtrado de accesos a Internet, para asegurar una navegación segura de los menores. Se pueden instalar tanto en el hogar como en los centros educativos.