Ir al contenido principal

Entradas

Mostrando las entradas etiquetadas como sistema

¿Qué es el smishing?

 ¿Qué es el smishing? Smishing es un tipo de phishing para conseguir información confidencial (contraseñas, datos bancarios...) de terceras personas. Te explicamos lo que es y algunas recomendaciones de seguridad básicas. ¿Qué es y para qué sirve? El smishing es un tipo de ataque de ingeniería social que se realiza a través de la mensajería del teléfono móvil o por SMS. El objetivo es obtener información personal, contraseñas, números de tarjetas de crédito y/o números de cuentas bancarias y en general cualquier tipo de información sensible o confidencial. Para conseguir su propósito, el atacante utilizará la suplantación de identidad de personas y organizaciones. ¿Cómo se realiza? Los atacantes envían mensajes a través de la mensajería instantánea o por sms en los que comunican por ejemplo, la obtención de premio o un problema con su información bancaria. La comunicación incluye información para que el usuario llame a un determinado número de teléfono para realizar la gestión, donde s

Mejoras en ADFS 2016

Las más reseñables son: Autentiación desde directorios LDAP V3: ADFS 2016 no se integra solo con directorio activo como proveedor de credenciales sino que también tiene la posibilidad de hacerlo con cualquier LDAP corriendo en versión 3 como puede ser por ejemplo un Open LDAP. Branding por cada IDP : En la versión 2016 también podemos personalizar de una manera bastante sencilla el branding por cada proveedor de identidad, de tal manera que los usuarios podrán autenticarse en una página totalmente distinta dependiendo del servicio de internet que vayan a consumir. Conditional Access mejorado : Ahora es posible configurar políticas de acceso condicionales que requieren distintos parámetros de seguridad dependiendo donde se encuentren nuestros usuarios. Con esta funcionalidad podemos por ejemplo definir la autenticación de dos factores cuando los usuarios están fuera de la red corporativa y no requerida cuando están en la misma. Azure Multifactor Authentication : En efecto,

Descargar Windows 10 y Crear unidad flash USB para actualizacion

Si necesita instalar o reinstalar Windows 10 mediante un dispositivo USB o un DVD, puede utilizar la herramienta de creación de medios para crear su propio medio de instalación, ya sea con una unidad flash USB o un DVD. La herramienta proporciona formatos de archivo optimizados para la velocidad de descarga y se puede utilizar para crear archivos ISO.   Este video le guiará por el proceso de descarga de Windows 10, la creación de una unidad flash USB de arranque, y la copia sobre los archivos de migración de datos que se necesitan para tener una actualización exitosa. (Fuente:    Dan Stolts "ITProGuru" )

Wireshark – Analizador de paquetes de red

Wireshark   , antes conocido como Ethereal, es un analizador de protocolos utilizado para realizar análisis y solucionar problemas en redes de comunicaciones, para desarrollo de software y protocolos, y como una herramienta didáctica para educación. Cuenta con todas las características estándar de un analizador de protocolos de forma únicamente hueca. La funcionalidad que provee es similar a la de tcpdump, pero añade una interfaz gráfica y muchas opciones de organización y filtrado de información.   Así, permite ver todo el tráfico que pasa a través de una red (usualmente una red Ethernet, aunque es compatible con algunas otras) estableciendo la configuración en modo promiscuo. También incluye una versión basada en texto llamada tshark. Permite examinar datos de una red o de un archivo de captura guardado en disco. Se puede analizar la información capturada, a través de los detalles y sumarios por cada paquete. Wireshark incluye un completo lenguaje para filtrar lo que queremos ve

Gestor de descargas rápido y compatible con multitud de navegadores

Internet Download Manager es un práctico gestor de descargas, con multitud de interesante opciones y una buena integración en tu sistema. La mejor razón para instalarte un gestor de descargas es sin duda la posibilidad de reanudar una descarga en el punto en el que se interrumpió y, como era de prever, Internet Download Manager lo permite. Crea múltiples conexiones a un mismo archivo, acelerando así la descarga en caso de que estuviese limitada por conexión. Está preparado para integrarse con la mayoría de navegadores, soportando entre otros: Mozilla, Mozilla Firefox, Internet Explorer, Google Chrome, MyIE (ahora Maxthon), Avant Browser, AOL y Opera. DESCARGA

WinReducer, personaliza tu instalación de Windows 7 y 8

WinReducer es una aplicación útil y fiable, diseñada para proporcionar a los usuarios la posibilidad de personalizar la forma en que Windows 7/8/8.1 se implementa. WinReducer cuenta con una amplia gama de personalizaciones y ajustes con el objetivo de quitar las características innecesarias desde Windows 7/8/8.1, así como añadir unas funciones exclusivas que harán el sistema más rápido y más estable. ENLACE

Backup de datos de Google

Google Takeout  es una herramienta online y un servicio  poco conocido de Google pero muy práctico. Permite realizar una copia de seguridad de todos los datos que Google tiene sobre tu cuenta de usuario incluyendo los de Youtube, Google Fotos (Picassa), Gmail y Drive .  Como ya conocemos Google permite utilizar todos sus servicios desde una sola cuenta de usuario lo que hace más fácil el funcionamiento de Google Takeout. Todos estos servicios con el tiempo disponene de una gran cantidad de información personal o datos relevantes de los que quizás nos interese tener una copia de seguridad almacenada en el equipo. ENLACE (Fuente:  auyanet)

SysInternals disk2vhd - Crear discos VHD desde máquinas físicas

Disk2vhd es una pequeña utilidad que tiene por objeto crear un fichero VHD a partir de nuestra unidad de disco. El formato VHD se utiliza en discos duros virtuales, que utilizan programas como VirtualBox, VMWare o Virtual PC para emular sistemas operativos y así probar aplicaciones o configuraciones sin dañar el ordenador.  Disk2vhd es muy fácil de usar. Seleccionas la carpeta de destino, la unidad a copiar y Disk2vhd hará el resto. La única pega es que el proceso dura bastante, en función del tamaño de la unidad a copiar. Pero la ventaja es que podrás trastear con tu disco duro de manera emulada y sin preocuparte de nada.   DESCARGAR

WinReducer 8.1

WinReducer 8.1  es la versión de WinReducer para personalizar instalaciones de Windows 8.1. Los usuarios podrán quitar las características de Windows por defecto, modificar otras, mientras que también podrán ajustar la apariencia del sistema operativo partiendo de una Imagen ISO. Con la cual podemos editar e integrar: Fuentes, Packs de idiomas, Drivers, Servicios, Componentes de red..; incluso se pueden modificar opciones para conseguir una instalación desatendida. Una vez descargado y ejecutado necesitaremos una imagen ISO original de Windows 8.1 para poder trabajar con ella y el programa solo puede ejecutarse en Windows 8.1. Los creadores de la aplicación también disponen de una versión para Windows 8 y Windows 7 que se puede descargar desde su página web oficial ENLACE

Lista de acciones para fortificar un terminal iPhone o iPad

En la Universidad de Texas han publicado una check-list de las cosas que deberías hacer para fortificar la seguridad de un terminal iOS . Si estás en un entorno empresarial en el que hay un MDM o haces uso de iPhone Configuration Utility para desplegar políticas de seguridad en los terminales de tu empresa, merece la pena que las repases: Acciones de Seguridad Básica 01.- Actualiza el sistema operativo a la última versión 02.- No hagas Jailbreak 03.- Configura las actualizaciones de seguridad automáticas para apps 04.- Configura la funcionalidad de borrado remoto 05.- Activa el servicio Find My iPhone 06.- Cifra los backups que hagas en Apple iTunes 07.- Elimina todos los datos antes de devolverlo, llevarlo a reparar o reciclarlo Acciones de Seguridad en Autenticación 08.- Activa el passcode 09.- Usa passcodes complejos 10.- Activa el autobloqueo temporal 11.- Deshabilita el periodo de gracia para el bloqueo (tiempo sin pedir passcode) 12.- Configura borrado de da

Malwarebytes Anti-Exploit

Malwarebytes Anti-Exploit  es una utilidad gratuita que sirve de complemento de seguridad para Antivirus y Firewalls. Su cometido es proteger en tiempo real contra los intentos de explotación de vulnerabilidades 0-day tanto conocidas como desconocidas en los principales navegadores (IE, Firefox, Chrome, Opera) y sus complementos muy vulnerables como Flash, Java, Adobe Reader,Shockwave y más… También ofrece protección contra la explotación de vulnerabilidades en aplicaciones como Microsoft Word, Microsoft Excel, Microsoft Power Point,Adobe Acrobat, Foxit Reader, Windows Media Player, Winamp, Apple QuickTime y VLC Player. Características de Malware Anti-Exploit: - Protección en tiempo real para los principales navegadores como IE, Firefox, Chrome, y Opera. - Protección para los complementos de Navegadores como Flash, Java, Adobe Reader,Shockwave y más… - Protección contra aplicaciones vulnerables como reproductores multimedia y Suite de Office. - Protección contra ataques del

4 aplicaciones de viaje muy chulas

MapsWithMe : sin duda esta ha sido una de las aplicaciones que más hemos usado. Es muy completa, una vez que la bajas, vas descargando los mapas de los países que vayas a visitar. Trabaja  OFFLINE , solo debes conectarlo una vez con wifi para que se cargue, el resto del viaje con no cerrarla tienes, incluso puedes apagar el móvil para cuando vas en avión, que la aplicación sigue funcionando una vez lo vuelvas a encender. Da la información en tiempo real. Una de las grandes ventajas que tienen es que en los callejeros, el nombre de las calles vienen escritos tanto en el idioma del país como en inglés, lo que te facilita la vida cuando estás en lugares como China o Corea del Sur que muy poca gente habla este idioma. Además vienen señalizadas las rutas de senderos para hacer Trekking o travesías en montaña. Es una app gratis , tiene una Pro de pago, que le puedes poner chinchetas de señalizamiento y te da información adicional de hoteles,  lugares de interés, correos, oficina de turismo,

Yumi Multiboot Creator

Yumi Multiboot Creator  es una pequeña alicación gratuita y portable que le permite crear un menú personalizado y autoarrancable en un Pendrive, partiendo de distribuciones ISO booteables compatibles: Antivirus de rescate, Sistemas de recuperación,Distribuciones Linux, Herramientas booteables, Windows XP,Windows Vista y Windows 7..; Prepara memorias USB para arrancar con varias distribuciones de Linux. Dentro de la misma memoria, podrás tener muchos LiveCD para escoger, hasta completar el límite físico de capacidad de tu USB, dentro de la lista de más de 50 distribuciones que Yumi puede crear. Una lista actualizable practicamente cada semana para alvergar compatibilidades con nuevas versiones y nuevas distribuciones.  DESCARGA (Fuente:  auyanet.net)

Microsoft Remote Desktop

With the Microsoft Remote Desktop app, you can connect to a remote PC and your work resources from almost anywhere. Experience the power of Windows with RemoteFX in a Remote Desktop client designed to help you get your work done wherever you are. Getting Started In order to successfully connect to a Windows PC, please read the FAQ first at http://technet.microsoft.com/en-us/library/dn473015.aspx Features •Access to remote resources through the Remote Desktop Gateway •Rich multi-touch experience with remote desktop protocol (RDP) and RemoteFX supporting Windows gestures •Secure connection to your data and applications with breakthrough Network Layer Authentication (NLA) technology •Simple management of all remote connections from the connection center •High quality video and sound streaming with improved compression and bandwidth usage  •Easy connection to external monitors or projectors for presentations iPhone / iPad:   https://itunes.apple.com/es/app/microsoft-remo

¿Que es VDI?

La virtualización de escritorios consiste en la configuración de varios equipos virtuales en un mismo servidor físico para la optimización de los recursos disponibles. Cada equipo virtual ejecuta su propio sistema operativo y/o aplicaciones, reduciendo de este modo la complejidad en los centros de datos y permitiendo una importante reducción de los costes producidos por el consumo de energía, así como los derivados del mantenimiento de dicha infraestructura.     Por otra parte, nos permite ejecutar nuestro inicio de sesión no en nuestro ordenador como venimos haciendo habitualmente sino que se ejecuta en el servidor y se muestra en el terminal del usuario. Esta opción representa una serie de ventajas, entre ellas, la seguridad de los sistemas, los ahorros de costes en hardware, la mejora en la seguridad de los datos, una mayor disponibilidad y la reducción de paradas técnicas que reducen la productividad.

WSUS Offline Update

WSUS Offline Update es un programa gratuito y portable con licencia GNU GPL que permite descargar y crear una recopilación de todas las actualizaciones de Windows y Office para poder instalarlas fácilmente en equipos sin conexión a Internet. Podremos descargar las actualizaciones y Service packs de Windows XP/Vista/7/Server/8.     Con las actualizaciones se puede crear una imagen ISO, grabarlas a un CD o copiarlas a un Pendrive. Otras de las posibilidades es la de incluir las definiciones de Microsoft Security Essentials y Windows Defender. Para instalar las actualizaciones descargadas tan solo basta con ejecutar un fichero llamado UpdateInstaller en la carpeta de descarga. ENLACE

¿Qué son las Cookies?

Las cookies son unos ficheros que se descargan en el terminal del usuario, a través de una página web. Sirven para almacenar determinada información sobre el equipo o los hábitos de navegación del usuario y pueden servir para identificar de forma inequívoca el navegador del usuario. En la mayoría de los casos, las empresas desconocen que su sitio web instala cookies. Una simple herramienta de medición de las visitas a nuestra web, puede estar instalando cookies a nuestros usuarios, y los usuarios más avanzados podrían denunciarnos. Cuando un sitio web instala cookies no exentas del deber de informar, el usuario ha de ser informado de forma clara de su instalación y de los mecanismos existentes para poder eliminarlas y así prestar su consentimiento totalmente informado a la instalación de las cookies. La normativa sobre cookies: ¿Cómo te afecta? Cualquier empresa o particular que tenga en servicio una página web, y esté sirviendo cookies cuando los usuarios se conectan, ha de

Chatcrypt, salas de chat seguras

Por las noticias a las que estamos accediendo últimamente, queda claro que debemos ser precavidos con aquello que comunicamos a través de una serie de servicios online, ya que dichas comunicaciones pueden estar siendo rastreadas por distintas agencias de espionaje. Y es aquí donde quiere entrar Chatcrypt, el cual nos ofrece su servicio de comunicaciones seguras a través de las salas de chat que podemos crear en él. Según podemos leer en su web, su servicio usa el cifrado de grado militar AES 256-bit CTR, de manera que las salas de chat que vayamos creando, las comunicaciones que establezcamos en ellas son cifradas. Respecto a las salas en sí, las mismas ofrecen sólo las funciones más básicas, estando la linea cronológica de conversaciones, la barra lateral derecha con los participantes, y en la parte inferior tenemos el campo donde escribiremos los mensajes y mandaremos a enviar. A tener en cuenta que deberemos facilitar a los usuarios el nombre exacto de cualquier sala de cha

Shadow Defender

Convierte tu equipo en un campo de pruebas seguro, Shadow Defender es el aliado perfecto en la lucha contra los virus y los programas dañinos. Con él podrás probar aplicaciones sospechosas sin que tu equipo corra peligro. El objetivo de Shadow Defender es crear un entorno virtual seguro, idéntico al sistema en el que trabajas habitualmente, pero donde no se aplican cambios a ningún fichero de Windows. Así, en caso que sufras una infección, al reiniciar el ordenador dicha infección habrá desaparecido, igual que los cambios que hayas hecho en tu software o documentos. Shadow Defender ofrece una lista de directorios y ficheros que sí sufrirán cambios, útil para guardar capturas o informes de cuanto hagas en el modo protegido. Además, podrás proteger el programa con contraseña.   Requerimientos del Sistema : - OS: Windows 2000 / XP / 2003 / Vista / Windows 7 / Windows 8 - Memoria por OS: W2000: 128MB, XP: 256MB, 2003: 256MB, Vista: 512MB, Windows 7: 1GB, Windows 8

6 ventajas del Cloud Computing

Hace tiempo que el Cloud Computing o computación en la nube está revolucionando internet. Se trata de una tecnología que permite tener todos los archivos e información junta y sin depender de capacidades limitadas. A continuacion resumo las principales ventajas que aporta al mundo de las tecnologias de la informacion: - Reducción de costes: En el cloud computing puedes pagar sólo por lo que usas, además no tienes por qué adquirir ningún tipo de hardware ni software, lo que no sólo reduce el coste en la adquisición de dichos componentes, sino que ahorrar también en mantenimiento y energía. Esta opción es más económica que instalar y mantener un servidor propio o contratar los servicios de un proveedor. - Acceso remoto : Estés donde estés puedes tener acceso a toda la información, además si compartes archivos o información con más gente no tienes que verte obligado a acceder desde un solo punto. - Focalización : La tecnología en la nube permite, sobre todo a las empres