Los Temas más visitados de Seguridad

Listado de los Temas más visitados durante los últimos 30 días
Imágen de perfil

internetAtaques DDoS: ¿qué son y cómo combatirlos?


22 visualizaciones el último mes

Seguridad

Publicado el 18 de Septiembre del 2019 por Administrador
1.373 visualizaciones desde el 18 de Septiembre del 2019
DDoS son las siglas de “Distributed Denial of Service”. Traducido al castellano, significa literalmente “Ataque distribuido denegación de servicio”. Esto es, un ataque dirigido al servidor desde un gran número de ordenadores para que éste quede inoperativo. A continuación, desde Axarnet, te explicamos de una manera más detallada qué es, cómo se produce y cómo evitar un ataque DDoS.

Índice:
- ¿Qué es un ataque DDoS?
- ¿Cómo se produce un ataque DDoS?
- ¿Qué hacer si se sufre un ataque DDoS?
- ¿Se puede evitar un ataque DDoS? - Medidas de protección
- ¿Se espera un ataque DDoS masivo de manera inminente?

Screenshot_20190918_182219
Imágen de perfil

internetLas principales vulnerabilidades web


21 visualizaciones el último mes

Seguridad

,

Hackers

estrellaestrellaestrellaestrellaestrella(1)
Publicado el 27 de Febrero del 2019 por Administrador
1.907 visualizaciones desde el 27 de Febrero del 2019
Cuando se va a atacar un sistema, lo último que se quiere es que salten todas las alarmas. Es por eso que usar fuentes online son una buena herramienta. Se puede utilizar hacking de buscadores para localizar URLs con paso de parámetros, para comprobar si éstos están correctamente validados, para buscar correos electrónicos u otra información que pueda extraerse de un determinado sitio: ficheros de backup o de configuración que hayan quedado indexados, etc.
Imágen de perfil

.htmlMedidas de seguridad para proteger tu WordPress


21 visualizaciones el último mes

WordPress

,

Seguridad

Publicado el 10 de Diciembre del 2019 por Administrador
1.156 visualizaciones desde el 10 de Diciembre del 2019
WordPress es el sistema de gestión de contenido (CMS) más popular y utilizado del planeta.
No sólo es el favorito para los usuarios, si no es el objetivo principal para los Hackers o piratas informáticos.
Al ser una comunidad tan grande y amplia, hace que sea muy goloso para estos Hackers, y por eso tienen a su ejercito de robots rastreando vulnerabilidades en instalaciones de WordPress de toda la red. ¿Aún tienes dudas sobre la importancia de hablar sobre la seguridad para WordPress?

Screenshot_20191210_194511
Imágen de perfil

internetVPN y DNS: Cómo protegerte del DNS Leak con una red VPN y cambiando tus servidores DNS


19 visualizaciones el último mes

Seguridad

Publicado el 24 de Julio del 2019 por Administrador
1.112 visualizaciones desde el 24 de Julio del 2019
¿Quieres mantener tu navegación online lo más privada posible y evitar el DNS Leak? Hace semanas hice un análisis de la velocidad de los servidores VPN de NordVPN, el proveedor de VPN que estoy utilizando en 2019, y esta semana te voy a comentar un aspecto muy importante de este tipo de servicios: que te protejan contra el DNS Leak. VPN y DNS o cómo protegerte del DNS Leak con una red VPN y cambiando tus servidores DNS en Mac, Windows, Linux o en tu router.

Screenshot_20190724_225411
Imágen de perfil

internetAtaques DDoS: ¿qué son y cómo combatirlos?


16 visualizaciones el último mes

Seguridad

Publicado el 2 de Agosto del 2020 por Administrador
1.023 visualizaciones desde el 2 de Agosto del 2020
DDoS son las siglas de “Distributed Denial of Service”. Traducido al castellano, significa literalmente “Ataque distribuido denegación de servicio”. Esto es, un ataque dirigido al servidor desde un gran número de ordenadores para que éste quede inoperativo. A continuación, desde Axarnet, te explicamos de una manera más detallada qué es, cómo se produce y cómo evitar un ataque DDoS.

Índice:
- ¿Qué es un ataque DDoS?
- ¿Cómo se produce un ataque DDoS?
- ¿Qué hacer si se sufre un ataque DDoS?
- ¿Se puede evitar un ataque DDoS? - Medidas de protección
- ¿Se espera un ataque DDoS masivo de manera inminente?

Screenshot_20200802_202631
Imágen de perfil

internetContraseñas fáciles de recordar y difíciles de descifrar


15 visualizaciones el último mes

Seguridad

Publicado el 6 de Diciembre del 2013 por Administrador
6.144 visualizaciones desde el 6 de Diciembre del 2013
En la cotidianeidad se usan contraseñas para identificar a las personas o para proteger sus intereses; por ejemplo, se utilizan contraseñas para obtener dinero de un cajero automático, escuchar el saldo de una tarjeta de crédito o acceder al correo electrónico.
Valdría la pena preguntarnos si estamos utilizando las contraseñas más apropiadas; es decir, aquellas que son fáciles de recordar, pero difíciles de descifrar por terceros, ya que si empleamos algunas reglas básicas aumentaremos nuestra seguridad.
Este artículo propone algunos consejos fáciles de seguir para que cualquier persona defina de forma sencilla sus contraseñas.
Imágen de perfil

.htmlNmap: Descarga, instalación y manual de uso paso a paso


13 visualizaciones el último mes

Seguridad

,

Windows 10

,

Linux

Publicado el 24 de Marzo del 2019 por Administrador
2.226 visualizaciones desde el 24 de Marzo del 2019
Nmap es el programa gratuito por excelencia para descubrir todos los hosts que hay en una o varias redes, así como qué puertos tiene abiertos un determinado host, y también nos permite saber qué servicio hay detrás de dicho puerto abierto, ya que analiza todo el tráfico que devuelve para intentar “adivinar” el programa utilizado, con la finalidad de explotar alguna vulnerabilidad. Este programa también es capaz de detectar el tipo de sistema operativo y la versión del sistema operativo que tenemos en un determinado host, y todo ello de manera muy fácil y rápida. Nmap está disponible para sistemas operativos Microsoft Windows, Linux, y también macOS, y se puede descargar desde la web oficial de Nmap o directamente desde los repositorios de cada distribución de Linux.
Imágen de perfil

internetFirewall en Windows 10: Estas son todas las opciones que nos permite configurar su cortafuegos


13 visualizaciones el último mes

Windows 10

,

Seguridad

Publicado el 20 de Junio del 2019 por Administrador
1.516 visualizaciones desde el 20 de Junio del 2019
Si en Windows 10 no instalamos ningún firewall en el equipo, por defecto actuará el propio firewall de Windows. Hoy en RedesZone os vamos a mostrar todas y cada una de las opciones de configuración que tenemos disponibles en el firewall de Windows 10. Podremos crear diferentes reglas de entrada y salida, con diferentes protocolos, y aplicados a diferentes tipos de perfiles (dominio, público y privado), por lo que vamos a tener una alta configurabilidad.

Screenshot_20190620_163147
Imágen de perfil

.html¿Cómo configurar un cortafuegos (firewall) en Debian?


11 visualizaciones el último mes

Seguridad

Publicado el 30 de Junio del 2003 por Administrador
6.961 visualizaciones desde el 30 de Junio del 2003
Un cortafuegos se construye mediante un filtro de paquetes y tiene el propósito de controlar el tipo de acceso o salida por las interfases de red y resguardar el computador de ataques maliciosos. El filtro de paquetes es un código que lee el encabezado de un paquete que recibe una interfase (e.g. lo, eth0 o ppp0) y luego decide si aceptarlo o rechazarlo completamente antes de alcanzar un proceso local (demonio). En Linux, el filtro de paquetes es parte del núcleo. A partir de la versión 2.4 se reescribió completamente y pasó a llamarse 'iptables', reemplazando al antiguo 'ipchains'.
En este articulo veremos como configurar un cortafuegos en Debian.
Imágen de perfil

.pdfSistemas de detección de intrusos: un enfoque práctico


11 visualizaciones el último mes

Seguridad

Publicado el 5 de Septiembre del 2012 por Administrador
5.951 visualizaciones desde el 5 de Septiembre del 2012
Documento realizado por Antonio Villalón huerca en el que hace un repaso a módo práctico de los diferentes sistemas de detección de intrusos. Contiene:
- Introducción
- Detección en el cortafuegos
- Detección en la red
- Detección en la máquina
- Conclusiones
- Próximamente
Imágen de perfil

internetSugerencias para crear una contraseña segura


11 visualizaciones el último mes

Seguridad

Publicado el 11 de Septiembre del 2014 por Administrador
2.776 visualizaciones desde el 11 de Septiembre del 2014
Las contraseñas ofrecen la primera línea de defensa contra el acceso no autorizado al equipo. Cuanto más segura sea la contraseña, más protegido estará el equipo contra hackers y software malintencionado. Debe tener siempre contraseñas seguras para todas las cuentas del equipo. Si utiliza un red corporativa, es posible que el administrador de red le exija que utilice una contraseña segura.
Imágen de perfil

.htmlSeguridad en un Servicio Web con WS-Security


10 visualizaciones el último mes

Seguridad

Actualizado el 17 de Junio del 2014 por Administrador (Publicado el 26 de Febrero del 2003)
8.016 visualizaciones desde el 26 de Febrero del 2003
En este artículo se analiza el modo de utilizar WS-Security para incorporar la seguridad en el propio mensaje SOAP, al mismo tiempo que se examinan los aspectos fundamentales de WS-Security: autenticación, firmas y cifrado.
Imágen de perfil

.htmlOPTENET - Herramientas de filtrado


10 visualizaciones el último mes

Seguridad

Actualizado el 19 de Julio del 2011 por Administrador (Publicado el 24 de Diciembre del 2003)
10.401 visualizaciones desde el 24 de Diciembre del 2003
Poco a poco, Internet se está convirtiendo en un elemento imprescindible para el bienestar en casa y para la educación de los hijos. Sin embargo, la incorporación de este medio a nuestra realidad diaria nos hace plantear nuevas necesidades y nuevas situaciones ya que son cada vez más las noticias que surgen sobre la exposición de los niños a contenidos nocivos.

Para evitar este tipo de situaciones, mediante DECISION Nº 276/1997CE DEL PARLAMENTO EUROPEO Y DEL CONSEJO DE EUROPA de 25 de enero de 1999 (Anexo I - Plan Plurianual de Acción Comunitaria - Línea de actuación 2), la Unión Europea decide alentar al sector a ofrecer medios de filtro y sistemas de clasificación que permitan a padres y profesores seleccionar los contenidos apropiados para la educación de los menores a su cargo, y a los adultos decidir a qué contenidos lícitos desean tener acceso, y que tengan en cuenta la diversidad cultural y lingüística.

En el mercado existen sistemas de filtrado de accesos a Internet, para asegurar una navegación segura de los menores. Se pueden instalar tanto en el hogar como en los centros educativos.
Imágen de perfil

internetContraseñas Seguras


9 visualizaciones el último mes

Seguridad

Publicado el 21 de Mayo del 2003 por Administrador
8.747 visualizaciones desde el 21 de Mayo del 2003
Estamos acostumbrados a manejar contraseñas. Las usamos a menudo, y hoy en día cualquier usuario normal dispone de muchas, sobre todo si utiliza servicios en Internet como cuentas de correo, foros o comunidades de acceso restringido a miembros. La tendencia natural es a unificar muchas de ellas al objeto de facilitar su manejo y recordarlas con facilidad. También se tiende a elegir contraseñas cortas, obviamente más cómodas.
En este artículo vamos a ver como funciona.
Imágen de perfil

internetComo configurar la seguridad del servidor Web Apache en GNU


9 visualizaciones el último mes

Seguridad

Publicado el 23 de Abril del 2004 por Administrador
8.318 visualizaciones desde el 23 de Abril del 2004
La seguridad, ya sea en Apache o en cualquier otro servidor, es un tema bastante amplio y muy serio. Así que este tutorial sólo pretende ser una introducción a como podemos configurar la seguridad en nuestro servidor Web Apache.
En este tutorial se verá una forma de configurar la seguridad, pero hay muchas otras. Cada uno debe buscar la que más se ajuste a sus necesidades.
Imágen de perfil

.htmlConsultas frecuentes sobre Outpost Firewall


9 visualizaciones el último mes

Seguridad

Publicado el 28 de Junio del 2004 por Administrador
9.014 visualizaciones desde el 28 de Junio del 2004
Un resumen de las principales consultas que llegan al Soporte de Outpost Firewall. Esta información se actualiza constantemente en función de los requerimientos que los usuarios plantean.
Imágen de perfil

internetSSH Tunneling


9 visualizaciones el último mes

Seguridad

Actualizado el 17 de Junio del 2013 por Administrador (Publicado el 29 de Septiembre del 2008)
13.126 visualizaciones desde el 29 de Septiembre del 2008
La idea en la que se basa este procedimiento es la de hacer un túnel por el cual viajarán los datos de manera segura ("tunneling").

Creado por Pablo Garaizar Sagarminaga
Imágen de perfil

internet¿Cómo funciona una firma digital?


9 visualizaciones el último mes

Seguridad

Publicado el 12 de Diciembre del 2014 por Administrador
2.450 visualizaciones desde el 12 de Diciembre del 2014
Pasos claros y sencillos de como funciona el proceso de firmar digitalmente un correo electrónico.
Imágen de perfil

internetCómo hacer el mantenimiento de tu PC


9 visualizaciones el último mes

Seguridad

,

Virus/Antivirus

,

Hardware

Publicado el 18 de Marzo del 2019 por Administrador
2.935 visualizaciones desde el 18 de Marzo del 2019
No es nada del otro mundo y no tienes que ser un técnico en computadoras para mantener tu PC en buena forma. Cualquier persona que use una computadora puede seguir estos sencillos consejos y reducir considerablemente los problemas que la PC puede tener.
Imágen de perfil

internet¿Cuenta hackeada? Cómo comprobarlo y remediarlo


9 visualizaciones el último mes

Seguridad

Publicado el 16 de Marzo del 2021 por Administrador
914 visualizaciones desde el 16 de Marzo del 2021
Pocas son las personas que no han sufrido la desagradable experiencia de que alguna de sus cuentas haya sido hackeada, ya sea de correo electrónico, de una red social, de algún servicio de streaming… A medida que hemos ido empleando más y más servicios online de todo tipo, la cantidad de credenciales de acceso gestionadas por cada usuario ha crecido hasta el punto de convertirse en una complicación. Una complicación que en no pocas ocasiones, da lugar a hábitos poco recomendables.

Así, cuando se produce una filtración y, como resultado de ella, alguna de nuestras cuentas es hackeada, podemos enfrentarnos a un problema mucho mayor si, por ejemplo, hemos reciclado contraseñas, o empleamos una clave muy parecida, con pequeñas variaciones entre unos y otros servicios. De este modo, una cuenta hackeada se puede convertir en muchas, y ya puedes imaginar el problema que esto supone.

Ahora bien, ¿cómo averiguar si alguna de tus cuentas se ha filtrado y podría ser hackeada, antes de que eso se pueda volver en tu contra? ¿Y qué puedes hacer en tal caso?

Screenshot_20210316_155047
Imágen de perfil

internetEstrategias de seguridad


8 visualizaciones el último mes

Seguridad

estrellaestrellaestrellaestrellaestrella(4)
Publicado el 28 de Junio del 2001 por Administrador
8.509 visualizaciones desde el 28 de Junio del 2001
La metodología de seguridad que se describe en este documento está diseñada para ayudar a los profesionales de la seguridad a desarrollar una estrategia para proteger la disponibilidad, integridad y confidencialidad de los datos de los sistemas informáticos (IT) de las organizaciones. Es de interés para los administradores de recursos de información, los directores de seguridad informática y los administradores, y tiene un valor especial para todos aquellos que intentan establecer directivas de seguridad. La metodología ofrece un acercamiento sistemático a esta importante tarea y, como precaución final, también implica el establecimiento de planes de contingencia en caso de desastre.
Imágen de perfil

internetSeguridad de Microsoft ® Office XP


8 visualizaciones el último mes

Seguridad

Publicado el 27 de Marzo del 2002 por Administrador
9.860 visualizaciones desde el 27 de Marzo del 2002
Microsoft Office XP incluye diversas características diseñadas para garantizar una elevada seguridad y preservar al mismo tiempo la flexibilidad y eficacia que los clientes esperan de Microsoft. Estas características permiten aplicar el nivel de seguridad adecuado y le facilitarán el control del entorno de Office. La primera sección de este documento le ayudará a comprender qué amenazas para la seguridad suelen ser las más preocupantes desde el punto de vista del escritorio. En la segunda sección se detallan las tecnologías de seguridad incluidas en Office XP. El resto del documento trata opciones prácticas de seguridad que puede utilizar en la herramienta, así como algunas rutinas de seguridad que completan las características de Office y mejoran la protección en general.
Imágen de perfil

.htmlGuía breve Tripwire


8 visualizaciones el último mes

Seguridad

Publicado el 10 de Septiembre del 2002 por Administrador
10.418 visualizaciones desde el 10 de Septiembre del 2002
No existen los sistemas computacionales perfectos e invulnerables que desearíamos, y siempre estaremos expuestos a ataques. Más allá de todas las medidas preventivas que tomemos (firewalls, patches, políticas, etc.) siempre cabe la posibilidad de ser alcanzados por un hacker. Los ataques exitosos a través de la red típicamente involucran la modificación parcial del sistema mediante la alteración o reemplazo de ciertos archivos, lo cual suele ser empleado por el atacante para posteriormente tomar el control total del sistema.
Tripwire asume que todos los controles de seguridad han fallado, y que nuestro sistema ya ha sido alterado; al menos, parcialmente. Sin embargo, parte del arte de los atacantes consiste en no ser descubiertos, y para esto emplean diversas técnicas relativamente sofisticadas. Tripwire servirá para alertar al administrador de estos cambios (los cuales de otro modo podrían pasar desapercibidos por semanas o meses) a fin de tomar acciones con rapidez.
Para esto, Tripwire monitorea rutinariamente la integridad de una gran cantidad de archivos que tienden a ser blanco de los atacantes. Sin embargo, este proceso es pesado, y se suele ejecutar a intervalos; por ejemplo, diarios o interdiarios, aunque no hay ninguna restricción (salvo de recursos) para no lanzarlo cada media hora.
Imágen de perfil

.zipQue hay que saber de los Certificados X.509


8 visualizaciones el último mes

Seguridad

Publicado el 11 de Junio del 2003 por Administrador
9.372 visualizaciones desde el 11 de Junio del 2003
El documento presenta una descripción de los certificados digitales X.509 y su uso como herramienta de autenticación. En formato pdf. Contiene 17 páginas.
Imágen de perfil

internetAsesinando spams


8 visualizaciones el último mes

Seguridad

Publicado el 26 de Abril del 2004 por Administrador
9.175 visualizaciones desde el 26 de Abril del 2004
Estaba cansado de recibir tantos spams cada día, desde que instalé el spamassassin(1) es casi como si no existiesen. Llevo varios meses probándolo, sólo me ha dado un par de "falsos positivos" (aunque ninguno con la última versión de Debian Sid) y muy pocos "falsos negativos". Os recomiendo, sobre todo para MX de empresas, si vuestros colegas están de acuerdo (temas legales de por medio...).
Imágen de perfil

.pdfSustituir PGP 2.x por GnuPG


8 visualizaciones el último mes

Seguridad

Publicado el 24 de Agosto del 2004 por Administrador
8.958 visualizaciones desde el 24 de Agosto del 2004
Este documento describe cómo comunicarse con otras personas que todavía estén usando viejas versiones de PGP 2.x. GnuPG puede usarse como un substituto completo de PGP 2.x. Con GnuPG es posible cifrar y descifrar mensajes PGP 2.x, importando primero las claves viejas, pero no se pueden generar claves de PGP 2.x. En este
documento se demuestra cómo ampliar la distribución normal de GnuPG para que funcione con claves PGP 2.x, y muestra qué opciones deben ser usadas para asegurar la interoperabilidad con los usuarios de PGP 2.x. También se avisa de anomalías en la interoperabilidad entre PGP 2.x y GnuPG.
Imágen de perfil

internetApuntes de seguridad


8 visualizaciones el último mes

Seguridad

Publicado el 21 de Octubre del 2004 por Administrador
8.040 visualizaciones desde el 21 de Octubre del 2004
Siete apuntes concretos de seguridad interensantes a tener en cuenta: Cinco dudas sobre el correo electrónico y los virus, Virus de macro, troyanos, Cookies, Buffer Overflow, index.dat y borrar mails. En formato html.