Los Temas más visitados de Seguridad
Listado de los Temas más visitados durante los últimos 30 días
Cuando se va a atacar un sistema, lo último que se quiere es que salten todas las alarmas. Es por eso que usar fuentes online son una buena herramienta. Se puede utilizar hacking de buscadores para localizar URLs con paso de parámetros, para comprobar si éstos están correctamente validados, para buscar correos electrónicos u otra información que pueda extraerse de un determinado sitio: ficheros de backup o de configuración que hayan quedado indexados, etc.
¿Quieres mantener tu navegación online lo más privada posible y evitar el DNS Leak? Hace semanas hice un análisis de la velocidad de los servidores VPN de NordVPN, el proveedor de VPN que estoy utilizando en 2019, y esta semana te voy a comentar un aspecto muy importante de este tipo de servicios: que te protejan contra el DNS Leak. VPN y DNS o cómo protegerte del DNS Leak con una red VPN y cambiando tus servidores DNS en Mac, Windows, Linux o en tu router.

Si en Windows 10 no instalamos ningún firewall en el equipo, por defecto actuará el propio firewall de Windows. Hoy en RedesZone os vamos a mostrar todas y cada una de las opciones de configuración que tenemos disponibles en el firewall de Windows 10. Podremos crear diferentes reglas de entrada y salida, con diferentes protocolos, y aplicados a diferentes tipos de perfiles (dominio, público y privado), por lo que vamos a tener una alta configurabilidad.

DDoS son las siglas de “Distributed Denial of Service”. Traducido al castellano, significa literalmente “Ataque distribuido denegación de servicio”. Esto es, un ataque dirigido al servidor desde un gran número de ordenadores para que éste quede inoperativo. A continuación, desde Axarnet, te explicamos de una manera más detallada qué es, cómo se produce y cómo evitar un ataque DDoS.
Índice:
- ¿Qué es un ataque DDoS?
- ¿Cómo se produce un ataque DDoS?
- ¿Qué hacer si se sufre un ataque DDoS?
- ¿Se puede evitar un ataque DDoS? - Medidas de protección
- ¿Se espera un ataque DDoS masivo de manera inminente?

Nmap es el programa gratuito por excelencia para descubrir todos los hosts que hay en una o varias redes, así como qué puertos tiene abiertos un determinado host, y también nos permite saber qué servicio hay detrás de dicho puerto abierto, ya que analiza todo el tráfico que devuelve para intentar “adivinar” el programa utilizado, con la finalidad de explotar alguna vulnerabilidad. Este programa también es capaz de detectar el tipo de sistema operativo y la versión del sistema operativo que tenemos en un determinado host, y todo ello de manera muy fácil y rápida. Nmap está disponible para sistemas operativos Microsoft Windows, Linux, y también macOS, y se puede descargar desde la web oficial de Nmap o directamente desde los repositorios de cada distribución de Linux.
Tu red doméstica estará «sufriendo» estos días el incremento de tráfico provocado por el aislamiento para frenar el COVID-19. El mayor número de usuarios y de dispositivos conectados al mismo tiempo para teletrabajo, tele-estudio u ocio, no solo reduce el ancho de banda sino que complica también el apartado de la seguridad. Los ciberdelincuentes no respetan nada y aprovechan cualquier tema mediático de impacto mundial por lo que no debe extrañarnos que intenten explotando la incertidumbre o la búsqueda de información sobre la pandemia para distribuir malware.
Trabajar desde casa o estudiar con los programas en línea no son nuevos. Sin embargo, la migración casi instantánea de millones de usuarios desde redes empresariales y universitarias que se monitorean y protegen de cerca, a redes Wi-Fi domésticas en gran parte no supervisadas y a menudo inseguras, crea una oportunidad inmensa para los cibercriminales. Y no dudes que lo vana a aprovechar.
La última campaña ha sido descubierta por el equipo de IBM X-Force y es un ataque de suplantación de identidad que intenta aprovechar a la mismísima Organización Mundial de la Salud. Supuestamente, ofrece instrucciones para prevenir y hasta curar el coronavirus. Todo es falso, es un ataque de phishing. De ese tipo hemos visto varios en las últimas semanas, como también mapas falsos sobre la expansión de la pandemia. Mucho cuidado con todos ellos porque las campañas se van a incrementar. Incluso acabamos de saber de un ataque a la red sanitaria TI. Increíble, pero cierto.
Ya sabemos que en la era de la conectividad total en la que vivimos la seguridad al 100% es simplemente imposible. Pero podemos y debemos adoptar algunas precauciones que pueden reducir significativamente las posibilidades de sufrir ataques informáticos en nuestra red doméstica y tener que lidiar con el malware.

DDoS son las siglas de “Distributed Denial of Service”. Traducido al castellano, significa literalmente “Ataque distribuido denegación de servicio”. Esto es, un ataque dirigido al servidor desde un gran número de ordenadores para que éste quede inoperativo. A continuación, desde Axarnet, te explicamos de una manera más detallada qué es, cómo se produce y cómo evitar un ataque DDoS.
Índice:
- ¿Qué es un ataque DDoS?
- ¿Cómo se produce un ataque DDoS?
- ¿Qué hacer si se sufre un ataque DDoS?
- ¿Se puede evitar un ataque DDoS? - Medidas de protección
- ¿Se espera un ataque DDoS masivo de manera inminente?

En la cotidianeidad se usan contraseñas para identificar a las personas o para proteger sus intereses; por ejemplo, se utilizan contraseñas para obtener dinero de un cajero automático, escuchar el saldo de una tarjeta de crédito o acceder al correo electrónico.
Valdría la pena preguntarnos si estamos utilizando las contraseñas más apropiadas; es decir, aquellas que son fáciles de recordar, pero difíciles de descifrar por terceros, ya que si empleamos algunas reglas básicas aumentaremos nuestra seguridad.
Este artículo propone algunos consejos fáciles de seguir para que cualquier persona defina de forma sencilla sus contraseñas.
No es nada del otro mundo y no tienes que ser un técnico en computadoras para mantener tu PC en buena forma. Cualquier persona que use una computadora puede seguir estos sencillos consejos y reducir considerablemente los problemas que la PC puede tener.
Documento realizado por Antonio Villalón huerca en el que hace un repaso a módo práctico de los diferentes sistemas de detección de intrusos. Contiene:
- Introducción
- Detección en el cortafuegos
- Detección en la red
- Detección en la máquina
- Conclusiones
- Próximamente
Pocas son las personas que no han sufrido la desagradable experiencia de que alguna de sus cuentas haya sido hackeada, ya sea de correo electrónico, de una red social, de algún servicio de streaming… A medida que hemos ido empleando más y más servicios online de todo tipo, la cantidad de credenciales de acceso gestionadas por cada usuario ha crecido hasta el punto de convertirse en una complicación. Una complicación que en no pocas ocasiones, da lugar a hábitos poco recomendables.
Así, cuando se produce una filtración y, como resultado de ella, alguna de nuestras cuentas es hackeada, podemos enfrentarnos a un problema mucho mayor si, por ejemplo, hemos reciclado contraseñas, o empleamos una clave muy parecida, con pequeñas variaciones entre unos y otros servicios. De este modo, una cuenta hackeada se puede convertir en muchas, y ya puedes imaginar el problema que esto supone.
Ahora bien, ¿cómo averiguar si alguna de tus cuentas se ha filtrado y podría ser hackeada, antes de que eso se pueda volver en tu contra? ¿Y qué puedes hacer en tal caso?

Estaba cansado de recibir tantos spams cada día, desde que instalé el spamassassin(1) es casi como si no existiesen. Llevo varios meses probándolo, sólo me ha dado un par de "falsos positivos" (aunque ninguno con la última versión de Debian Sid) y muy pocos "falsos negativos". Os recomiendo, sobre todo para MX de empresas, si vuestros colegas están de acuerdo (temas legales de por medio...).
Este documento está dirigido a los usuarios de equipos que han implementado o planean implementar una red inalámbrica doméstica. Ahora que la comunicación inalámbrica se ha convertido en una parte importante de nuestras vidas, los ciberdelincuentes intentar explotar cualquier brecha de seguridad en la configuración inalámbrica para interceptar el tráfico o usar la conexión a Internet con fines ilegales.
La siguiente guía le enseñará las mejores prácticas a la hora de usar redes inalámbricas no seguras, además de cómo configurar correctamente su router doméstico o punto de acceso para evitar que otros hagan un mal uso de su red. En formato pdf. Contiene 13 páginas.
WordPress es el sistema de gestión de contenido (CMS) más popular y utilizado del planeta.
No sólo es el favorito para los usuarios, si no es el objetivo principal para los Hackers o piratas informáticos.
Al ser una comunidad tan grande y amplia, hace que sea muy goloso para estos Hackers, y por eso tienen a su ejercito de robots rastreando vulnerabilidades en instalaciones de WordPress de toda la red. ¿Aún tienes dudas sobre la importancia de hablar sobre la seguridad para WordPress?

Un cortafuegos se construye mediante un filtro de paquetes y tiene el propósito de controlar el tipo de acceso o salida por las interfases de red y resguardar el computador de ataques maliciosos. El filtro de paquetes es un código que lee el encabezado de un paquete que recibe una interfase (e.g. lo, eth0 o ppp0) y luego decide si aceptarlo o rechazarlo completamente antes de alcanzar un proceso local (demonio). En Linux, el filtro de paquetes es parte del núcleo. A partir de la versión 2.4 se reescribió completamente y pasó a llamarse 'iptables', reemplazando al antiguo 'ipchains'.
En este articulo veremos como configurar un cortafuegos en Debian.
Hace poco decidí abandonar sendmail para implementar Postfix según el artículo Cómo montar un potente sistema de correo con Postfix(6). El problema que tiene el servidor de correo montado de esta forma (con dominios y usuarios virtuales) es que no se pueden procesar los mensajes mediante procmail, lo cual me impedía controlar la gran plaga de Internet: el spam. Mediante algunos trucos, conseguí realizar este control. La respuesta: amavisd-new
Hasta ahora, el filtrado de los mensajes lo llevaba a cabo mediante procmail, pero debido a la naturaleza de esta aplicación, no es posible procesar los mensajes cuando estos van destinados a usuarios y dominios virtuales. Ello implica que no pueda aplicar el único filtro que realmente necesitaba: en control antispam. Buscando una solución, encontré un mensaje(1) del Kansas City LUG(2) en el cual se dan algunas pistas para llevar a cabo este control mediante amavisd-new y SpamAssassin.
Articulo compuesto por 7 apartados:1. Introducción, 2. Metodologia de desarrollo,3. Ejemplos de aplicación de Políticas, 4. Otros métodos de Autenticación, 5. Seguridad de los módems de acceso telefónico, 6. Conclusiones
7. Bibliografía
La administración de redes es una completa disciplina que abarca la administración de personas, procesos y procedimientos, productos y herramientas tecnológicos, y fabricantes y proveedores de servicios. Este proceso asegura que la red opera eficazmente en todo momento para evitar los efectos desfavorables en el funcionamiento de la empresa. Es el responsable de la confiabilidad, coherencia y escalabilidad de las infraestructuras de red que cumplen o sobrepasan los niveles de servicio y optimiza los activos de la empresa.
No existen los sistemas computacionales perfectos e invulnerables que desearíamos, y siempre estaremos expuestos a ataques. Más allá de todas las medidas preventivas que tomemos (firewalls, patches, políticas, etc.) siempre cabe la posibilidad de ser alcanzados por un hacker. Los ataques exitosos a través de la red típicamente involucran la modificación parcial del sistema mediante la alteración o reemplazo de ciertos archivos, lo cual suele ser empleado por el atacante para posteriormente tomar el control total del sistema.
Tripwire asume que todos los controles de seguridad han fallado, y que nuestro sistema ya ha sido alterado; al menos, parcialmente. Sin embargo, parte del arte de los atacantes consiste en no ser descubiertos, y para esto emplean diversas técnicas relativamente sofisticadas. Tripwire servirá para alertar al administrador de estos cambios (los cuales de otro modo podrían pasar desapercibidos por semanas o meses) a fin de tomar acciones con rapidez.
Para esto, Tripwire monitorea rutinariamente la integridad de una gran cantidad de archivos que tienden a ser blanco de los atacantes. Sin embargo, este proceso es pesado, y se suele ejecutar a intervalos; por ejemplo, diarios o interdiarios, aunque no hay ninguna restricción (salvo de recursos) para no lanzarlo cada media hora.
Poco a poco, Internet se está convirtiendo en un elemento imprescindible para el bienestar en casa y para la educación de los hijos. Sin embargo, la incorporación de este medio a nuestra realidad diaria nos hace plantear nuevas necesidades y nuevas situaciones ya que son cada vez más las noticias que surgen sobre la exposición de los niños a contenidos nocivos.
Para evitar este tipo de situaciones, mediante DECISION Nº 276/1997CE DEL PARLAMENTO EUROPEO Y DEL CONSEJO DE EUROPA de 25 de enero de 1999 (Anexo I - Plan Plurianual de Acción Comunitaria - Línea de actuación 2), la Unión Europea decide alentar al sector a ofrecer medios de filtro y sistemas de clasificación que permitan a padres y profesores seleccionar los contenidos apropiados para la educación de los menores a su cargo, y a los adultos decidir a qué contenidos lícitos desean tener acceso, y que tengan en cuenta la diversidad cultural y lingüística.
En el mercado existen sistemas de filtrado de accesos a Internet, para asegurar una navegación segura de los menores. Se pueden instalar tanto en el hogar como en los centros educativos.
¿Porqué siempre nos acordamos de querer hacer un backup justo después que formateamos el disco rígido?. La cuestión es que por culpa de particiones mal hechas, formateos involuntarios, eliminación masiva en busca de espacio, por acción de virus o gusanos y otras tantas causas, nuestros preciados datos siempre terminan siendo objetivo u objeto de deseo por parte de ellos para causar su destrucción. ¿Cómo intentar la recuperacion de datos y dentro del mismísimo Windows?.
Por software y en éste artículo voy a explicar como a través de él podemos intentar la recuperación de nuestros datos (llámense ejecutables, documentos, imágenes, música, etc, etc). En ésta ocasión me propuse testear cuatro programas de los miles que existen en la red y es hora de ver que nos ofrece cada uno de ellos.
El objetivo de este documento es enseñar las bases de la instalación de un cortafuegos mediante un PC y Linux. También trata la instalación y el uso de Servidores Proxy, dispositivos estos con los que se consigue un mayor nivel de acceso a la Internet desde detrás de un cortafuegos.
El presente artículo considera los métodos que los ciberdelincuentes utilizan actualmente para atacar a instituciones financieras, especialmente a los bancos. Así, revisa las tendencias generales y la forma de diseñar los programas maliciosos dirigidos a instituciones financieras para evitar que las soluciones antivirus los detecten. También cubre el phishing, las mulas de dinero, los pasos técnicos que siguen los ciberdelincuentes para lanzar un ataque, como redireccionamiento del tráfico y ataques tipo man-in-the-middle y man-in-the-endpoint. Finalmente, sugiere algunas recomendaciones sobre cómo abordar la inseguridad relacionada con la banca online.
BitDefender publica este decálogo sobre los peligros de las Redes Sociales para las empresas. En formato pdf. Contiene 6 páginas.
La metodología de seguridad que se describe en este documento está diseñada para ayudar a los profesionales de la seguridad a desarrollar una estrategia para proteger la disponibilidad, integridad y confidencialidad de los datos de los sistemas informáticos (IT) de las organizaciones. Es de interés para los administradores de recursos de información, los directores de seguridad informática y los administradores, y tiene un valor especial para todos aquellos que intentan establecer directivas de seguridad. La metodología ofrece un acercamiento sistemático a esta importante tarea y, como precaución final, también implica el establecimiento de planes de contingencia en caso de desastre.
Microsoft Office XP incluye diversas características diseñadas para garantizar una elevada seguridad y preservar al mismo tiempo la flexibilidad y eficacia que los clientes esperan de Microsoft. Estas características permiten aplicar el nivel de seguridad adecuado y le facilitarán el control del entorno de Office. La primera sección de este documento le ayudará a comprender qué amenazas para la seguridad suelen ser las más preocupantes desde el punto de vista del escritorio. En la segunda sección se detallan las tecnologías de seguridad incluidas en Office XP. El resto del documento trata opciones prácticas de seguridad que puede utilizar en la herramienta, así como algunas rutinas de seguridad que completan las características de Office y mejoran la protección en general.
Existen numerosas medidas de seguridad para proteger los recursos informáticos de una empresa, pero aunque se sigan todas las recomendaciones de los expertos, no estaremos libres de posibles ataques con éxito.
El documento presenta una descripción de los certificados digitales X.509 y su uso como herramienta de autenticación. En formato pdf. Contiene 17 páginas.
El aumento y la gravedad de los ataques hoy en día hacen que los sistemas de detección de intrusos sean una parte indispensable de la seguridad.
Las empresas tienen buenas razones comerciales y legales para establecer sólidas políticas de seguridad. Después de todo, su existencia depende de dichas políticas. Sin embargo, la empresa que no controle el abuso de estas políticas perderá un importante componente de seguridad. Si no implementan ningún control, los ejecutivos nunca sabrán si se cumplen sus políticas de seguridad. Por esta razón, es esencial instalar un Sistema de Detección de Intrusos (IDS).
Este artículo discute las razones para invertir en un Sistema de detección de intrusos (IDS) y los aspectos clave que deben tener en cuenta las empresas cuando evalúen un sistema.
La seguridad, ya sea en Apache o en cualquier otro servidor, es un tema bastante amplio y muy serio. Así que este tutorial sólo pretende ser una introducción a como podemos configurar la seguridad en nuestro servidor Web Apache.
En este tutorial se verá una forma de configurar la seguridad, pero hay muchas otras. Cada uno debe buscar la que más se ajuste a sus necesidades.