Twitter Flickr Pinterest LinkedIn YouTube Google Maps E-mail RSS
formats

Protege tus navegadores contra el bug Heartbleed

Este grave error de software en el método de encriptación OpenSSL ha comprometido seriamente desde 2012 la seguridad de dos tercios de las páginas web existentes. Conocido como uno de los fallos más terroríficos y graves relacionados con la seguridad informática de la historia de Internet. El corazón sangrante puede capturar información del usuario y desencriptarla. Este fallo fué descubierto por ingenieros de Google y de la empresa Codenomicon. Debido a la existencia de un fallo en los websites que usan SSL.  El error ponía al alcance de cualquier “hacker” el acceso a unidades de información privada y protegida alojadas en servidores que usaran OpenSSL, los  internautas tienen poco que hacer para protegerse del grave agujero de seguridad que afecta a todo lo que viaja cifrado en Internet, por lo menos no hasta que los sitios web vulnerables actualicen su software. ¿Cómo podemos actuar siendo usuarios? …

formats

Lo que el viento se llevó y la wifi no evitó.

“El software es un gas: se expande hasta llenar su contenedor”– Nathan Myhrvold Es cierto, pero… ¿Llegamos a conocer y calcular su capacidad?, ¿Dónde se encuentran los límites?,¿ Hasta dónde pueden llegar nuestros datos, nuestra información y nuestros programas? Este artículo pretende ser un estudio de la situación actual de nuestras redes inalámbricas. Asimismo mostraré  con ejemplos didácticos realizados sobre mi WIFI, cómo usuarios con ciertos conocimientos pueden acceder a nuestra red y extraer información. Tras analizar diferentes redes WIFI, puedo asegurar que el 70% de ellas son susceptibles de ser atacadas. Las empresas y usuarios corren peligro si no son capaces de tomar las acciones adecuadas. Desde una política de seguridad adecuada, hasta la implantación de controles que supervisen estos riesgos (ISO 27001). La información circula por el aire y no la vemos… O sí … ¿Crees que el cifrado Wep,  WPA o WPA2 establecidos en tu router son seguros? ¿Ocultar el SSID o identificador hace más fiable a tu red? ¿Consideras que la password es suficientemente larga y es difícil de averiguar? ¿Asumes que el único riesgo existente al disponer de una red WIFI es la posibilidad de que alguien acceda y se beneficie de tu tarifa para navegar gratis? ¿Dejas tu router encendido todo el día aunque no lo uses? Si respondes de forma afirmativa a todas estas preguntas, estas totalmente equivocado, puedes tener serios problemas … Este post es conocimiento.  Realizado únicamente con fines meramente educativos y aclarativos. Pretende demostrar que debemos extremar las precauciones. Cambiar la contraseña frecuentemente y desactivar aquellas características que no usamos para estar mejor protegidos. Comencemos con este amplio tema titulado “Lo que el viento se llevó y la wifi no evitó …”

Etiquetas:, ,
formats

Interpreta la BSOD. La pantalla Azul de la muerte.

Un dia cualquiera, no hace mucho tiempo … – Queda ya poco, ya acabo. Sólo falta rematar esta hoja de cálculo. La fórmula ha costado, pero al final, después de mucho tiempo …

formats

Consejos para actualizar XP. Soluciones alternativas.

8 de abril de 2014 … Microsoft finalizará el soporte para el sistema Windows XP. Desde esa fecha, no habrá más parches y los usuarios que no se actualicen a otro sistema operativo más moderno estarán expuestos a serios problemas de seguridad. Después de esta fecha ya no habrá más actualizaciones de seguridad, ni parches para errores no ligados a la seguridad, ni opciones de soporte gratuitas ni de pago, ni actualizaciones de contenido técnico en la Web. Pero no solamente de Windows, sino también el paquete ofimático office 2003. ¿De qué riesgos de seguridad estamos hablando? La situación de desactualización de los ordenadores es muy golosa para los ciberdelincuentes, que podrán aprovechar para infectar los equipos de los usuarios con algún tipo de malware: Destruyendo información almacenada, ocasionando lentitud e inestabilidad en el ordenador y anomalías en el funcionamiento de los programas (no arrancan, saltan errores inesperados,etc.), robando contraseñas, controlándolos de forma remota para cometer otro tipo de ciberdelitos, etc. Además, muchos fabricantes de programas dejarán de prestar servicio a las versiones XP de sus aplicaciones, incrementando aún más los riesgos de seguridad. Los usuarios de Windows XP ¿qué deben hacer? La solución que Microsoft propone es actualizar a Windows 8.1, siempre que el equipo cumpla con los requisitos del sistema mínimos necesarios y los programas y dispositivos sean compatibles. También recomiendan realizar copias de seguridad de los datos almacenados en el PC para no perder ningún archivo. Microsoft ofrece a las grandes organizaciones recursos técnicos avanzados, herramientas y asesoramiento experto para facilitar el despliegue y gestión de Windows 8, Internet Explorer 9 y Office 2013. Puede contactar con su representante de ventas de Microsoft o con un Partner Certificado de Microsoft

Etiquetas:,
formats

Todo sobre Cryptolocker.

Publicado en 24 enero, 2014, por en Seguridad.

CryptoLocker CryptoLocker es un malware tipo troyano dirigido a computadoras con el sistema operativo Windows que se popularizó a finales de 2013. El CryptoLocker se distribuye de varias formas, una de ellas como archivo adjunto de un correo electrónico. Una vez activado, el malware cifra ciertos tipos de archivos almacenados en discos locales y en unidades de red usando criptografía de clave pública RSA, guardándose la clave privada en los servidores del malware. Realizado el cifrado, muestra un mensaje en pantalla, en el cual ofrece descifrar los archivos afectados, si se realiza un pago antes de una fecha límite (a través de Bitcoins o con vales pre-pagos), y menciona que la clave privada será destruida del servidor, y que será imposible recuperarla si la fecha límite expira. Si esto ocurre, el malware ofrece la posibilidad de descifrar los datos a través de un servicio en línea suministrado por los operadores del malware, con un precio en Bitcoin mucho más alto. A pesar que el malware es fácilmente eliminado, los archivos permanecen cifrados, cuya clave privada se considera casi imposible de descifrar.

Etiquetas:
formats

Ataques contra la seguridad de la información que pueden ocurrir en las PYMES

La mayoría de las acciones siguientes se podrían evitar restringiendo instalar software de origen desconocido que permita realizar multitud de ataques que explicaré a continuación. También aislando los equipos informáticos, con medidas de acceso seguras adecuadas (la seguridad física  también afecta a la lógica). Es necesario disponer de las medidas necesarias  para “intentar” proteger al máximo los sistemas y los datos. Cumpliendo el trinomio C.I.D., y moviéndonos en sus tierras 😉 .(Confidencialidad, Integridad, Disponibilidad). Y por supuesto el respaldo o backup de la Información.

Etiquetas:, ,
formats

Los 10 riesgos más críticos en aplicaciones Web. Guía OWASP

El proyecto abierto de seguridad en aplicaciones Web (OWASP por sus siglas en inglés) es una comunidad abierta dedicada a facultar a las organizaciones a desarrollar, adquirir y mantener aplicaciones que pueden ser confiables. La fundación OWASP es una entidad sin ánimo de lucro para asegurar el éxito a largo plazo del proyecto. Casi todos los asociados con OWASP son voluntarios, incluyendo la junta directiva de OWASP, comités globales, líderes de capítulos, los líderes y miembros de proyectos. Apoyan la investigación innovadora sobre seguridad a través de becas e infraestructura.

Etiquetas:,
formats

Proteger Dropbox. Cómo cifrar Dropbox y evitar ojos ajenos.

En esta entrada os mostraré cómo proteger vuestra cuenta Dropbox, de forma gratuita, a medida y mediante el empleo de trucos y consejos aplicables de forma sencilla. Dropbox permite dejar archivos en la nube, y trabajar de forma realmente cómoda desde diversas ubicaciones y dispositivos. Es una servicio de calidad, bastante difundido, siendo en mi opinión el software de almacenamiento en la nube más empleado. Pero existe un gran problema, aunque se emplean conexiones seguras, no se cifran los datos e información en cada dispositivo que usamos y aun menos en la nube (remotamente). Es decir, en un equipo sobremesa, cualquiera puede acceder a la información de la carpeta personal dropbox, una vez hemos validado en el sistema. Además los datos que se depositan en esa carpeta no están cifrados. Cualquiera que pueda acceder a la cuenta mediante el navegador (por un fallo de seguridad, robo de credenciales, etc)  podría consultar la información que depositamos en los servidores de dropbox, exponer nuestros datos, un problema bastante “genérico” con el almacenamiento cloud. Si disponemos en el equipo de un sistema de cifrado Bitlocker  (disponible en versiones de sistemas Ultimate y Enterprise de Windows) o chip TPM , no habría en principio ese “problema” localmente, pero remotamente los datos almacenados no quedan cifrados. Veamos como crear un propio sistema de cifrado y como proteger los terminales para ojos extraños…

Etiquetas:, , ,
formats

VPN en la nube, privacidad sin complicaciones técnicas.

En esta entrada os voy a proporcionar una serie de utilidades en la nube que os permitirán asegurar nuestras conexiones, ofreciendo cifrado y muchos mecanismos más de seguridad. Todo ello sin necesidad de disponer de conocimientos técnicos. Como anexo se definen una serie de conceptos. Son VPNs privadas autogestionadas por terceros, a modo renting mensual, y en la nube. No es necesario disponer de conocimientos técnicos para usar estos servicios de seguridad proporcionados por estos proveedores VPN Muchas son herramientas de privacidad en línea y seguridad. Mediante el uso de escudos, se intenta que nadie pueda espiar nuestra identidad en línea o robar nuestros datos. Mediante IPs privadas camufladas y cifrado de datos se protege nuestra identidad, pudiendo conectarnos incluso a redes wifi no seguras.

Etiquetas:,
formats

Instalar y ejecutar un antivirus remotamente en Linux.

En esta entrada os voy a mostrar cómo instalar y ejecutar un antivirus gratuito de forma remota en un servidor dedicado Linux. Distribución Centos Veamos cuales son los pasos necesarios.

Etiquetas:, ,
formats

El Sandbox, Aislamiento de procesos locales y web. Herramientas para desarrolladores.

En el complejo mundo de la seguridad informática, se conoce como el aislamiento de procesos o sandbox (caja de arena) al mecanismo para ejecutar aplicaciones con seguridad de manera independiente y separada. A menudo se utiliza para ejecutar código nuevo, software de dudosa procedencia o poco fiable. Este aislamiento permite controlar más al detalle los recursos proporcionados a las aplicaciones “cliente” a ejecutarse, tales como espacio temporal en discos y memoria. Habitualmente se restringen las capacidades de acceso a redes, la habilidad de inspeccionar la máquina host y dispositivos de entrada entre otros. En este sentido, el aislamiento de procesos es tipo específico de virtualización. La virtualización consiste en emular procesos, aplicaciones sistemas sobre o contenido en un ente físico. Seamos algo más sobre este concepto.

Etiquetas:,
formats

La sangrante herida de FileZilla

En esta ocasión os voy a exponer uno de los graves problemas que continúan existiendo en el cliente FTP más extendido en la actualidad. Hablamos de FileZilla. La gravedad del asunto padece que a  los propios creadores del programa no les preocupa, la reconocen, dejan en manos del usuario la corrección, y no hacen nada para evitarlo. Sepamos cual es el problema. Es necesario darlo a conocer.

Etiquetas:
formats

Pasos para recuperar un site infectado por un virus. El ataque PHP eval

Esta semana estamos acudiendo a un ataque masivo de websites. El comportamiento existente una vez infectado se detecta con el erróneo funcionamiento de webs, creación de archivos ocultos, substitución de index.php en distintas carpetas, etc … Estas son infectadas con archivos que poseen un código en formato base 64 similar a este:

Etiquetas:,
formats

Proteger un PDF de forma fácil, gratuita. Firma digital y Permisos

Os dejo un software gratuito que he desplegado para proteger archivos PDF, considero que es muy útil. Su nombre es MyPDFtreasure (PDF mi tesoro) y permite crear documentos PDF protegidos y con firma digital. De esta forma aseguraremos  nuestros trabajos. Posee numerosas características , veamos como proteger nuestros tesoros…   Ventajas. Gratuito. Castellano. Documentos generados compatibles con todos los lectores PDFs existentes. Nunca se pierden los originales. Respeta los documentos fuente. Permite firmar digitalmente un documento PDF. Personalizar logo, texto, firma, posición, etc. Permite proteger un documento PDF. Diversas opciones de protección. Edición, lectura, impresión. Consola de acciones visible en todo momento. Evita tener que instalar software costoso para realizar estas tareas. Protege los trabajos, añadiendo auditoria al mismo. Ideal para gestoras, consultoras, LOPD. Asegura la identidad del firmante y garantiza que los documentos no han sido modificados desde su firma. Fácil de usar.

Home Archive for category "Seguridad" (Page 4)
© www.palentino.es, desde el 2012 - Un Blog para compartir conocimientos ...

Uso de cookies en mi sitio palentino.es

Este sitio web utiliza cookies para que tengamos la mejor experiencia de usuario. Si continúas navegando estás dando tu consentimiento para la aceptación de las mencionadas cookies y la aceptación de la política de cookies

ACEPTAR
Aviso de cookies