Las cookies son fundamentales en el mundo digital actual, pero a menudo pasan desapercibidas por los usuarios comunes de internet. Este artículo desentraña el funcionamiento, los tipos y las consideraciones de seguridad relacionadas con las cookies, ofreciendo una perspectiva integral sobre cómo estas pequeñas piezas de datos influyen en nuestra experiencia en línea y en nuestra privacidad. ¿Qué son las cookies? Las cookies son archivos de texto pequeños que los sitios web envían a tu dispositivo para recopilar datos específicos sobre tus interacciones y preferencias. Actúan como memorias para los sitios web, permitiéndoles recordar información sobre ti y tu configuración, lo que puede hacer que tu experiencia en línea sea más personalizada y eficiente. Las cookies fueron inventadas en 1994 por un ingeniero llamado Lou Montulli, que trabajaba en Netscape Communications, la empresa detrás de uno de los primeros navegadores web. Montulli creó las cookies como una solución para realizar un seguimiento de las sesiones de los usuarios y mantener el estado de sus actividades en sitios web, que de otra manera no recordarían a los usuarios de una página a otra y de una visita a otra.
10 Tendencias clave en ciberseguridad para 2024: Preparándote para el futuro digital
En esta entrada de blog, exploraremos las tendencias más importantes en ciberseguridad que están definiendo el panorama digital de 2024. Desde el impacto de la inteligencia artificial generativa hasta las estrategias avanzadas para proteger el trabajo remoto, te proporcionaré una visión integral de cómo las organizaciones pueden fortalecer su defensa contra amenazas emergentes. ¡Acompáñame en este recorrido para descubrir cómo mantenerse un paso adelante en un mundo cada vez más interconectado! En este artículo, profundizaremos en cómo estas tendencias están transformando el panorama digital y lo que puedes hacer para proteger tu organización frente a amenazas emergentes. Aquí un adelanto de los temas que discutiremos: Inteligencia Artificial Generativa (GenAI): Cómo la IA está revolucionando la ciberseguridad y proporcionando nuevas herramientas para detectar y responder a amenazas. “AI revolucionando la ciberseguridad.” Métricas de Resultados en Ciberseguridad: La importancia de las métricas orientadas a resultados para comunicar el impacto de las inversiones en seguridad a la alta dirección. “Claridad y efectividad en las inversiones.” Programas de Comportamiento y Cultura de Seguridad: Ejemplos de cómo las empresas líderes están fomentando una cultura de seguridad proactiva entre sus empleados. “Cultura de seguridad proactiva.” Gestión de Riesgos de Terceros: Estrategias para protegerse contra vulnerabilidades introducidas por proveedores y socios externos. “Protección más allá de los límites.” Gestión Continua de la Exposición a Amenazas (CTEM): Cómo mantener una postura de seguridad proactiva mediante la evaluación continua de activos digitales. “Vigilancia y remediación constante.” Computación Cuántica y su Impacto en la Ciberseguridad: Las oportunidades y riesgos que presenta esta tecnología emergente y la necesidad de desarrollar criptografía cuántica-resistente. “La nueva frontera de la encriptación.” Seguridad Móvil Mejorada: Estrategias y tecnologías para proteger dispositivos móviles en un mundo cada vez más conectado. “Protección en cada dispositivo.” Seguridad Zero Trust: La adopción del modelo de “nunca confíes, siempre verifica”
Comprendiendo los directorios críticos para la seguridad en Windows y Linux
En el mundo de los sistemas operativos, la seguridad es una prioridad máxima tanto para administradores de sistemas como para profesionales de la seguridad informática. Windows y Linux, siendo dos de los sistemas operativos más utilizados en entornos personales, corporativos y de servidores, poseen una serie de directorios y archivos clave que son esenciales para la integridad y protección del sistema. Conocer estos componentes no solo ayuda en la administración diaria, sino también en la implementación de medidas de seguridad robustas. En este blog, exploraremos los directorios y archivos más críticos relacionados con la seguridad en ambos sistemas operativos, proporcionando una guía comparativa que destaca su importancia y funciones equivalentes. Directorios y Archivos Clave en Windows y Linux: Un Análisis Comparativo La gestión de directorios y archivos críticos es fundamental. Cada sistema operativo gestiona sus recursos de manera diferente, pero tanto Windows como Linux tienen estructuras específicas destinadas a optimizar la seguridad y la administración. A continuación, proporcionamos una visión detallada de los directorios y archivos clave en ambos sistemas operativos, su propósito y su relevancia en la seguridad del sistema.
Descifrando el mundo de los ciberataques: Una guía visual y concisa de tipos y categorías. #seguridad
En la era digital, la información se ha convertido en uno de los activos más valiosos, tanto para individuos como para organizaciones. Sin embargo, con el crecimiento exponencial de la tecnología, también ha aumentado la sofisticación y frecuencia de los ciberataques. Estos no solo buscan explotar vulnerabilidades técnicas, sino también manipular la naturaleza humana para infiltrarse en sistemas y robar datos. Aquí exploraremos algunos de los tipos más comunes de ciberataques y cómo pueden afectarnos. La variedad y complejidad de estos ciberataques subrayan la importancia de adoptar una postura proactiva hacia la seguridad cibernética. Esto incluye mantener actualizados los sistemas y aplicaciones, utilizar soluciones de seguridad robustas, y lo más importante, fomentar la conciencia y educación en ciberseguridad entre los usuarios y empleados. Comprender los tipos de ataques y sus mecanismos puede ayudar a individuos y organizaciones a prepararse mejor contra las amenazas cibernéticas. En última instancia, la ciberseguridad no es solo una cuestión de tecnología, sino también de conciencia. A medida que el paisaje de amenazas sigue evolucionando, también debe hacerlo nuestra capacidad para adaptarnos y responder. La educación continua y la vigilancia son clave para navegar con seguridad por el ciberespacio. Profundicemos en el ámbito de la ciberseguridad clasificando sus capas, desde los métodos más habituales hasta las estrategias avanzadas y sofisticadas. He creado algunas animaciones para entender mejor los conceptos.
PoC del pkexec de polkit CVE-2021-4034
El equipo de investigación de Qualys ha descubierto una vulnerabilidad de corrupción de memoria (CVE-2021-4034) en pkexec de polkit, un programa SUID-root que se instala por defecto en todas las distros principales de GNU/Linux. Esta vulnerabilidad, fácilmente explotable, permite que cualquier usuario sin privilegios obtenga los privilegios completos de root en un host vulnerable aprovechando esta vulnerabilidad en su configuración por defecto. La versión actual de pkexec no maneja correctamente el conteo de parámetros de llamada y termina intentando ejecutar variables de entorno como comandos. Un atacante puede aprovechar esto elaborando las variables de entorno de tal manera que induzca a pkexec a ejecutar código arbitrario. Cuando se ejecuta con éxito, el ataque puede causar una escalada de privilegios local, dando a los usuarios sin privilegios derechos de root en la máquina de destino. El principal riesgo para los clientes es la posibilidad de que un usuario sin privilegios obtenga privilegios administrativos en los sistemas afectados. El atacante debe tener acceso al sistema objetivo para llevar a cabo el ataque.
Wannacry, Ransomware behind de musgo, hoy NO, mañana.
Todos hemos oído hablar en los medios de WannaCry. De la infección de al menos 300.000 ordenadores repartidos en más de 150 países, entre ellos España. De los daños económicos que ha causado el virus, de sus consecuencias en diversas instituciones algunas de ellas públicas, de la impotencia generada y generalizada. De las pérdidas de información y en algún que otro caso, como en Reino Unido, hasta de posibles colapsos del sistema sanitario, operaciones canceladas, pacientes sin atender, etcétera, etcétera, etcétera. En muchas empresas, se aplicó el término, “Apaga y vámonos”. Aunque a algunos les pillo de vacaciones, o haciendo marketing con el gorrito puesto, echando balones fuera a los compis, haciendo teambuilding. Hace un par de días, me compre un libro, en el salón de mi ciudad, “Batallas del Mundo” (Militaria), por cierto bastante bueno, que explica de forma ilustrada todas las contiendas que han existido en la historia. Por qué digo esto, pues porque tendremos que empezar a acostumbrarnos desgraciadamente a otro tipo de “guerras”, estas se desarrollaran en la red, y los perjudicados serán también las personas. Y las batallas ocasionaran bajas, económicas y quién sabe si de otro tipo. Algunos expertos hablan de una guerra cibernética entre diversos países. Su nuevo campo de batalla, Internet. Un campo donde caben las emboscadas, las encerronas, la espera y donde cualquiera puede atacar.
ClamAV, el antivirus gratuito. Uso básico.
Aunque existen sistemas más “seguros” que otros, no cabe duda que todos son susceptibles de ser atacados e infectados por programas maliciosos. Todos ellos tanto los MacOS como los GNU/Linux y otras alternativas pueden ser contagiados también y debemos establecer las medidas necesarias de seguridad. Una de ellas pasa por instalar un software Antivirus. En esta entrada intentaré resumir los pasos necesarios para disponer de un antivirus gratuito sobre el sistema GNU/Linux. Hablaré de ClamAV. ClamAV, un software antivirus de código abierto, multiplataforma, y que es muy popular en entornos UNIX y Linux, sobretodo en servidores. También disponible en Windows (producto derivado como Inmunet), Mac (ClamXav), Solaris, BSD. Está centrado principalmente en los virus, aunque podemos añadir más complementos, a la hora de detectar, por ejemplo, rootkits y otros tipos de malware debiéramos disponer de alguna utilidad orientada en este sentido, como puede ser Chkrootkit y Rkhunter para escanear tu sistema.
Bloquear los intentos de login o acceso en Windows 10
Si deseamos bloquear el numero de intentos de acceso de un usuario cuando falla la contraseña de entrada, tendremos que realizar los siguientes pasos: Para ello es preciso usar la tecla Windows + X, y cargar el símbolo del sistema como administrador: Es necesario teclear el comando net accounts. Existen diversas opciones. Mostraré un ejemplo…
Lo que el USB esconde. Alerta usuario. Acciones, peligros y aplicaciones.
Buenas de nuevo. 😉 Hace tiempo que deseaba escribir este POST. En él os mostraré una serie de cuestiones que me preocupan, relacionadas con los dispositivos USB. Como podéis apreciar, en la imagen destacada de este artículo, se metaforiza este concepto … Los USBs pueden ser como Aliens, infectan, atacan y pueden camuflar algo en su interior. A su vez pueden ser tan vulnerables como su progenie, siendo susceptibles al robo, fuego y pérdida. El uso de pendrives, llaves USB o memorias se encuentra muy extendido actualmente. Infinidad de usuarios intercambian, copian, prestan o ceden sus llaves. Pero, realmente, ¿ somos conscientes de los peligros a los que nos enfrentamos?, ¿aplicamos y tomamos medidas de seguridad adecuadas ?, ¿ Ciframos los datos ? ¿ Nos percatamos de los problemas existentes derivados de la pérdida o el robo ?. Actualmente existen algunas utilidades para proteger los archivos de estas unidades mediante cifrado o password, pero el porcentaje de uso, conocimiento y aplicación es relativamente bajo. Personalmente recomiendo encarecidamente emplear mecanismos de cifrado. Además, sumados a estos riesgos, las aplicaciones dañinas que roban o extraen datos sin consentimiento, que pululan por la red, evidencian la necesidad de estar muy atentos. Toda la responsabilidad de estas acciones, evidentemente, reside en los usuarios que las efectúan, que sin previo aviso, roban los datos del que presta la llave o el ordenador. Por ende las copias de seguridad no se efectúan con la suficiente frecuencia o antelación, y sumado al alto porcentaje de fallo de estos dispositivos, expulsiones incorrectas, fallo circuitos, caídas, humedad, etcétera, los datos corren un grave riesgo de pérdida … ¿ Estamos dispuestos a asumirlos ? En este post veremos casos prácticos, alguna utilidad de cifrado, backup de información, además del mecanismo que emplean algunos usuarios malintencionados para extraer información del ordenador donde conectan las llaves. Además os dejaré un enlace a una utilidad que
Keeping WordPress Website Secure. Personal, Server issues and WordPress configuration techniques.
Hi guys. This time in English, it is the first post that I´m going to write in this foreing language. Yes, I know that I’m Spaniard and I like writing in Spanish but I will do it for two reasons mainly. The first one because I have promised to my Americans friends (Boyhood, Peter54) I´ll do it. They work with WordPress CMS and suggested me that I could write about security and how we can applicate it in their personal blogs. Nowadays this kinds of questions are common. Peter and Boyhood were worried about what they can do to protect their wordpress installation, they aren´t experts. They contact with me across the web page form of my personal blog (I remember that you could do the same if you wanted), and suggested that I could write about this kind of issue. I was thinking about it and why is so important WP security although it sounds incredible, WordPress is used by more than 26.4% of the top 10 million websites as of April 2016. WordPress is reportedly the easiest and most popular blogging system in use on the Web, supporting more than 60 million websites. Security is an essential aspect and it deserves to be treated with special interest. The second one is even more important for me. I can practice my written English, and I am sure that they will correct a lot of mistakes but I promise that I will try to express myself the best way possible, Peter (please doesn’t smile so much). 🙂 So, I would like to classify the security of a wordpress website taking into consideration three factors that I think are essential. Let’s go, it could be very long, but it’s worth it…
Escaneo de puertos para dummies
Si deseas comprobar la seguridad de tu red (router) sin poseer muchos conocimientos, puedes realizar un escaneo de puertos desde una utilidad de internet. Un escaneo de puertos realizado a una IP diferente a la tuya es considerado delito, por lo que es necesario asegurarse de la dirección IP externa pública que tienes asignado en el momento de realizarlo. ¿Qué nos indica el escaneo de puertos de forma sencilla? …
Pentesting y la busca del fallo perdido. Concepto, fases, herramientas.
En esta entrada os voy a hablar un poco a modo de resumen de lo que se conoce como Pentesting. Seguro que para algunos es un concepto desconocido. Pero si digo Hacking, muchos sabéis a lo que me estoy refiriendo. El pentesting difiere de lo que conocemos como hacking. El pentester es el usuario que realiza pruebas de seguridad en un sistema controlado y previamente acordado. El pentesting es la ciencia encargada de encontrar las debilidades del sistema informático. Mediante técnicas de penetración e intrusión que tratan de averiguar los fallos, bugs, exploits que puede tener el software o hardware de una empresa. El objeto, medir de forma controlada y acordada el impacto de un fallo, tanto funcional como económico. El hacking es similar pero sin consentimiento, no se sabe quién, ni donde se realiza el hacking. El pentesting intenta similar el ataque de un hacker. Si el hacking busca realizar daño, con fines ilícitos, entonces hablamos de cracking. Aunque conviene recordar que el hacking con target sin consentimiento es también un delito. Por lo tanto los Pentest o pruebas de intrusión se realizan con herramientas específicas donde se ha definido el objetivo y con dispositivos señalados para su análisis. Puede ser aplicado para realizar análisis forense.
NetScanTools LE. Excelente herramienta para crear auditorias y análisis forense de redes basadas en TCP-IP
En esta entrada voy a hablaros de la herramienta NetScanTools LE. http://www.netscantools.com/nst_le_main.html Es un software excelente para la gestión de la red. Posee muchas herramientas de recolección de información de Internet esenciales para la aplicación de la ley, análisis forense, administración de sistemas IT, sysadmin, profesionales que empleen el protocolo TCP/IP. El software se ejecuta sobre cualquier versión de Windows incluido el reciente Windows 10, y nos ofrece valiosa información. Podrías ejecutar el programa con un emulador como VMware Fusion o Parallels en MAC por ejemplo. Netscantools es bastante fácil de usar y aprender. Se encuentra orientado a informes. Muchos resultados de los análisis se almacenan en una base de datos “CASE” ¿A quién va dirigido este software? Agentes de la autoridad. Fiscales tecnológicos. Forenses informáticos. Investigadores Consultores de seguridad. Ingenieros Informáticos. El software posee el premio de Finalista a los premios Innovación del 2010.













