Ir al contenido principal

Entradas

Mostrando las entradas etiquetadas como seguridad

VPN: Toda la teoría que debes saber

Una Red Privada Virtual (VPN) es una tecnología que permite establecer una conexión segura a través de una red menos segura, como Internet. Permite a los dispositivos enviar y recibir datos a través de redes comp Una VPN funciona encapsulando los paquetes de datos que se envían a través de la red. Este encapsulamiento se realiza en el punto de origen y luego se desencapsula en el punto de destino. Durante este proceso, los datos se cifran en el punto de origen y se descifran en el punto de destino. Esto proporciona un túnel seguro a través de la red menos segura. Además, las VPN a menudo usan protocolos de autenticación para verificar la identidad de los dispositivos que intentan conectarse a la red y protocolos de tunelización para encapsular y cifrar los datos que se envían a través de la red. Existen muchos tipos de VPN, pero los más comunes son: VPN de acceso remoto : Este tipo de VPN se utiliza principalmente para proporcionar a los empleados acceso remoto a la red de la empresa.

¿Qué es el whaling?

El whaling es un tipo de ataque de phishing. Suele dirigirse a personas de alto rango en una empresa -directores generales, directores de operaciones y presidentes- y emplean tácticas más avanzadas y sofisticadas que otros tipos de amenazas. En lugar de enviar correos electrónicos masivos a muchas personas o empresas, los ataques de whaling cuentan con una investigación y planificación previa y están dirigidos a organizaciones específicas. Se utilizan nombres, direcciones, cargos u otra información personal para crear una apariencia más sólida y creíble para el ataque. El objetivo del whaling es convencer a los objetivos para que compartan credenciales, o bien acceder a redes más valiosas o simplemente robar dinero o datos. Para ello estos ciberataques incitan a los líderes a enviar o transferir dinero a los estafadores o a revelar información sensible como contraseñas y nombres de usuario que desbloqueen propiedad intelectual de una empresa. (Fuente: Pandasecurity)

¿Internet lento? Modifica tus dns

¿Internet lento? Modifica tus dns con este sencillo cambio en Windows.

La madera con la que se construirán los rascacielos del futuro

Tepeu y Gucumatz, las deidades de la creación según los mayas, eligieron la madera para construir por segunda vez al hombre después de su primer experimento fallido con barro. Pero el resultado tampoco les satisfizo, porque aquellos seres no tenía memoria, no recordaban sus orígenes divinos y no reconocían a sus creadores. Así que les enviaron un gran diluvio y los hombres de madera se pudrieron y murieron. Como refleja el Popol Vuh (texto sagrado con leyendas de origen prehispánico de Guatemala), desde tiempos remotos la madera ha sido uno de los materiales que más hemos utilizado para la construcción y el diseño de herramientas (la mitología no hace sino otorgar a los dioses comportamientos propios de los humanos). Un buen ejemplo es el edificio más antiguo que se conserva en la actualidad construido totalmente con madera: el templo japonés de Horyuji de casi 1.400 años de antigüedad. La industria maderera continúa ocupando un papel importante en la economía de muchos países

¿Qué es S.M.A.R.T.?

La tecnología  S.M.A.R.T.  (siglas de Self Monitoring Analysis and Reporting Technology), consiste en la capacidad de detección de fallos del disco duro. La detección con anticipación de los fallos en la superficie permite al usuario el poder realizar una copia de su contenido, o reemplazar el disco, antes de que se produzca una pérdida de datos irrecuperable. Video oficial de Kingston explicando conceptos básico sobre S.M.A.R.T:

Mejoras en ADFS 2016

Las más reseñables son: Autentiación desde directorios LDAP V3: ADFS 2016 no se integra solo con directorio activo como proveedor de credenciales sino que también tiene la posibilidad de hacerlo con cualquier LDAP corriendo en versión 3 como puede ser por ejemplo un Open LDAP. Branding por cada IDP : En la versión 2016 también podemos personalizar de una manera bastante sencilla el branding por cada proveedor de identidad, de tal manera que los usuarios podrán autenticarse en una página totalmente distinta dependiendo del servicio de internet que vayan a consumir. Conditional Access mejorado : Ahora es posible configurar políticas de acceso condicionales que requieren distintos parámetros de seguridad dependiendo donde se encuentren nuestros usuarios. Con esta funcionalidad podemos por ejemplo definir la autenticación de dos factores cuando los usuarios están fuera de la red corporativa y no requerida cuando están en la misma. Azure Multifactor Authentication : En efecto,

Cómo desbloquear un documento Word desde Windows

Procedimiento para quitar protección de un documento: Abrir documento en Word y guardar en formato .xml Cerrar Word. Abrir el documento xml generado en notepad o el editor de texto que prefieras. Buscar la cadena  w:enforcement. Estará establecido dicho valor a “on” o “1”. Reemplazar este valor por “off” o 0 para deshabilitar la protección. Guardar el documento xml. Abrir el documento xml en Word Guardarlo como documento Word o Word 2003. Ahora puedes editar el documento normalmente.

¿Están nuestros archivos seguros en la nube?

Hasta la llegada de Internet, estar en las nubes según la RAE era “ser despistado, soñador, no apercibirse de la realidad”. Pero ahora todos estamos en la nube. Incluso los que no son conscientes de ello. En la nube están las fotos de nuestras vacaciones, los documentos de trabajo, los “me gusta” del Facebook y el último restaurante que hemos visitado. Todo muy sencillo, accesible y… expuesto ante miradas indiscretas. Por eso la seguridad informática y la protección de la privacidad, se han convertido en las mayores preocupaciones para las empresas tecnológicas. Keren Elazari sabe mucho de ciberseguridad. De hecho es una de las mayores expertas del mundo en el tema. Ha trabajado como asesora para grandes compañías e instituciones gubernamentales y publicado artículos en medios tan prestigiosos como Scientific American, Wired o CNN. Y como muchos de los expertos en seguridad, proviene del no siempre bien entendido mundo de los hackers. Porque los mal llamados “piratas informátic

5 trucos para cuidar tu disco duro

En la era del Cloud Computing, muchos siguen sintiéndose más seguros con lo que se puede ver y tocar. Los discos duros son una tecnología barata pero algo antigua: todo depende de que el disco siga girando para poder acceder a tus ficheros. A continuación 5 claves para tratar bien tu disco duro: Ni lo muevas ni lo golpees cuando está funcionando: el elemento más sensible es la "aguja" que lee el disco (cabezal de lectura/escritura), por lo que no hay que "molestarla" (ni desconectarla) mientras está girando (copiando datos).  Formatea a NTFS: este formato es mucho más robusto que FAT 32, así que debe ser tu elección.  Desconecta de manera segura: no vivas peligrosamente. Selecciona siempre "desconectar el dispositivo de manera segura" y tus archivos vivirán más tranquilos. Y ten cuidado con el conector: agárralo pacíficamente en lugar de tirar del cable como un salvaje. Tampoco te pongas a enrollar el cable en plan obsesivo (podrías dañarlo). 

IPVikind: DDoS en tiempo real

En esta web se muestra un mapa del mundo con puntos que indican el origen y el objetivo de todos los ataques DDoS que se están ejecutando en este preciso momento hacia servidores que la compañía de seguridad Norse ha puesto como señuelos. Los Estados Unidos es el país que lanza más ataques, y al mismo tiempo también es el principal objetivo. China también es otro gran atacante, mientras que otra gran parte de los "bombardeos" se los lleva Hong Kong. Y esto es sólo una pequeña parte de los ataques que se están llevando a cabo: para obtener el total también tendríamos que contar todos los ataques que no vayan a estos señuelos que Norse ha colocado. Y seguro que no son pocos. Así que mientras estás leyendo estas líneas y aunque nadie diga nada, hay ataques convenientemente preparados hacia servidores que resisten todo lo que pueden para no caer. Gobiernos y sus agencias de inteligencia, empresas, asociaciones de hackers... todo vale. ENLACE   (Fuente: Genbeta)

Microsoft Toolkit

Este es un conjunto de herramientas y funciones para la gestión de las licencias, la implementación y la activación de Microsoft Office y Windows. Todas las salidas de estas funciones se muestra en la consola de la Información.  Todas las funciones se ejecutan en segundo plano y la interfaz gráfica está deshabilitado para evitar la ejecución de múltiples funciones, ya que podrían entrar en conflicto o causar daños si se ejecutan simultáneamente.  Las funciones de personalización de instalación de Microsoft Office (Personalizar Pestaña de configuración), AutoKMS desinstalador (si está instalado AutoKMS), AutoRearm desinstalador (si está instalado AutoRearm), Oficina Uninstaller y Product Key Checker funcionan incluso si Microsoft Office o de Windows no está instalado / compatibles.   Una gran ventaja de este activador, es que ya se puede aplicar a Windows 8.1 sin problema alguno. Y algo impresionante que en lo personal me ha gustado mucho, es que con este puedes activar la m

Salfeld Child Control

Child Control te permite limitar el uso que se hace de un PC, tanto en cuestión de determinadas aplicaciones como en horarios, además de limitar y vigilar la conexión a Internet. El programa dispone de una interfaz dividida en secciones, desde la que puedes seleccionar los usuarios que tendrán acceso al PC, establecer un horario de activación del PC y de conexión a Internet, limitar ciertas operaciones de sistema (Registro de Windows, Panel de Control y demás), crear una lista de palabras prohibidas para evitar el acceso a sitios web que las contengan, bloquear el acceso a determinadas carpetas o la ejecución de ciertas aplicaciones, etc. Child Control guarda además un detallado log con todas las actividades de los usuarios, que te puede enviar directamente por correo electrónico si así lo configuras. El programa se ejecuta en segundo plano permaneciendo invisible para los usuarios, y está también protegido mediante contraseña. DESCARGA

Wireshark – Analizador de paquetes de red

Wireshark   , antes conocido como Ethereal, es un analizador de protocolos utilizado para realizar análisis y solucionar problemas en redes de comunicaciones, para desarrollo de software y protocolos, y como una herramienta didáctica para educación. Cuenta con todas las características estándar de un analizador de protocolos de forma únicamente hueca. La funcionalidad que provee es similar a la de tcpdump, pero añade una interfaz gráfica y muchas opciones de organización y filtrado de información.   Así, permite ver todo el tráfico que pasa a través de una red (usualmente una red Ethernet, aunque es compatible con algunas otras) estableciendo la configuración en modo promiscuo. También incluye una versión basada en texto llamada tshark. Permite examinar datos de una red o de un archivo de captura guardado en disco. Se puede analizar la información capturada, a través de los detalles y sumarios por cada paquete. Wireshark incluye un completo lenguaje para filtrar lo que queremos ve

Quick Crypt

Quick Crypt es un programa que se utiliza para proteger los archivos confidenciales con cifrado y una contraseña para abrir más tarde. De esta manera usted puede aumentar la seguridad de cualquier documento, evitando algún contenido particular se abrierá sin autorización. Por lo tanto, el programa puede ser ideal para aquellos que envían archivos a través de internet en cuanto a quién comparte un ordenador. Del mismo modo, sólo puede servir como una herramienta de prevención, evitando que pueda sufrir el robo de datos. La aplicación es muy liviano y no consume muchos recursos del ordenador y se puede ejecutar en equipos más modestos sin ningún problema. DESCARGA

RDP Wrapper Library: Escritorio Remoto Multiusuario en Windows 7 y 8

El objetivo de esta aplicación es habilitar el soporte de escritorio remoto host y sesiones RDP simultaneas en sistemas con funciones reducidas para el uso casero. RDP Wrapper Library funciona como una capa entre el Service Control Manager y Terminal Services, por lo que el archivo original termsrv.dll permanece intacta. Además, este método es muy bueno en contra de Windows Update. Atención:  Se recomienda disponer del archivo termsrv.dll original con RDP Wrapper instalado. Si ha modificado antes este archivo con otros patchs, puede volverse inestable y fallar en cualquier momento Información:  El código fuente está disponible, así que usted puede modificarlo a su gusto RDP Wrapper no modifica termsrv.dll, carga termsrv con diferentes parámetros RDPWInst y RDPChecker pueden redistribuirse sin carpeta desarrollo y archivos por lotes RDPWInst se puede utilizar para la instalación desatendida / deployment Windows 2000, XP y 2003 Server no son soportados. (Fuente: interc

AVG Rescue CD – Antivirus de Rescate

AVG Rescue CD   AVG Rescue CD es un conjunto independiente de herramientas que se puede iniciar desde un CD o un disco flash USB. Puede utilizarse para recuperar equipos que no permitan el reinicio o que estén infectados y no puedan funcionar con normalidad. Tanto el CD como la unidad flash USB constituyen un CD autónomo con el sistema operativo Linux y AVG preinstalados.Es básicamente una versión portátil de AVG Anti-Virus suministrada mediante distribuciones de Linux. Puede utilizarse como CD de arranque o bien como unidad flash USB de arranque para la recuperación de equipos cuando el sistema no puede cargarse de manera normal, por ejemplo, después de una infección prolongada o profunda de virus. En resumen, AVG Rescue CD le permite eliminar por completo las infecciones de un equipo de otra forma inoperable y procesar nuevamente el arranque del sistema. Es sin duda uno de los mejores Antivirus de Rescate que podemos descargar y probar. Descargar AVG Rescue CD Además de la

Lista de acciones para fortificar un terminal iPhone o iPad

En la Universidad de Texas han publicado una check-list de las cosas que deberías hacer para fortificar la seguridad de un terminal iOS . Si estás en un entorno empresarial en el que hay un MDM o haces uso de iPhone Configuration Utility para desplegar políticas de seguridad en los terminales de tu empresa, merece la pena que las repases: Acciones de Seguridad Básica 01.- Actualiza el sistema operativo a la última versión 02.- No hagas Jailbreak 03.- Configura las actualizaciones de seguridad automáticas para apps 04.- Configura la funcionalidad de borrado remoto 05.- Activa el servicio Find My iPhone 06.- Cifra los backups que hagas en Apple iTunes 07.- Elimina todos los datos antes de devolverlo, llevarlo a reparar o reciclarlo Acciones de Seguridad en Autenticación 08.- Activa el passcode 09.- Usa passcodes complejos 10.- Activa el autobloqueo temporal 11.- Deshabilita el periodo de gracia para el bloqueo (tiempo sin pedir passcode) 12.- Configura borrado de da

¿Qué son los códigos IBAN y BIC y para qué sirven al hacer transferencias?

El código  IBAN : International Bank Account Number El código  IBAN  sirve para  identificar a nivel internacional una cuenta bancaria . Su nombre viene de las siglas en inglés de la norma  IBAN  (Internacional Bank Account Number), la cual nació para que los las entidades financieras pudieran automatizar fácilmente las transferencias entre bancos de la Unión Europea. Con esta normativa, los pagos y transferencias intracomunitarias se ejecutan de manera similar a las nacionales, pudiendo aplicar tarifas similares. Antes de esta normativa, las dificultades en los pagos internacionales en la Unión Europea eran bastante importantes ya que, por ejemplo, los sistemas de identificación de cuentas eran sólo nacionales y esto imposibilitaba identificar en qué país estaba abierta una cuenta. El código  IBAN  es un código que lleva 4 caracteres iniciales y, a continuación, el número de cuenta: 4 caracteres iniciales: código del país (2 dígitos) + código de control (2 dígitos). Ejemp

Malwarebytes Anti-Exploit

Malwarebytes Anti-Exploit  es una utilidad gratuita que sirve de complemento de seguridad para Antivirus y Firewalls. Su cometido es proteger en tiempo real contra los intentos de explotación de vulnerabilidades 0-day tanto conocidas como desconocidas en los principales navegadores (IE, Firefox, Chrome, Opera) y sus complementos muy vulnerables como Flash, Java, Adobe Reader,Shockwave y más… También ofrece protección contra la explotación de vulnerabilidades en aplicaciones como Microsoft Word, Microsoft Excel, Microsoft Power Point,Adobe Acrobat, Foxit Reader, Windows Media Player, Winamp, Apple QuickTime y VLC Player. Características de Malware Anti-Exploit: - Protección en tiempo real para los principales navegadores como IE, Firefox, Chrome, y Opera. - Protección para los complementos de Navegadores como Flash, Java, Adobe Reader,Shockwave y más… - Protección contra aplicaciones vulnerables como reproductores multimedia y Suite de Office. - Protección contra ataques del

MyShoebox, copia de seguridad de nuestras fotos en la nube

MyShoebox  es una aplicación que nos permitirá hacer copias de seguridad de todas nuestras fotografías, guardando las más importantes en la nube de manera que no las podamos perder aunque formateemos el disco duro. Lo primero que tendremos que hacer al comenzar a usar la aplicación será elegir qué carpetas queremos resguardar. Una vez lo hagamos, el programa subirá todas nuestras fotografías a sus servidores para protegerlas y tenerlas perfectamente almacenadas.  Desde la misma interfaz de MyShoebox  podremos acceder a todo nuestro material, que quedará ordenado de dos formas diferentes. Por un lado podremos ver las fotografías según el día en el que fueron tomadas o creadas. Y por otro, podremos ordenarlas según la cámara con la que se tomaron. Por supuesto, cuando tengamos muchas fotografías también podremos usar la opción de búsqueda para ahorrarnos trabajo. MyShoebox  es una herramienta útil y fácil de usar, gracias a al que no tendremos que volver a preocuparnos por pe