logo

Lorena Fernández

Redacción
Lorena Fernández actualmente no colabora con RedesZone

Redactora con una dilatada experiencia en el sector de las Telecomunicaciones. He sido durante varios años soporte técnico. Tengo conocimiento sobre tecnología NFC, telefonía móvil y criptomonedas. En RedesZone escribo sobre seguridad informática y redes.

ÚLTIMOS ARTÍCULOS

Forensically, una herramienta online para análisis forense de fotos

  • 09 de septiembre, 2020 • 16:00
  • Lorena Fernández
  • 1

Hoy en día, circulan todo tipo de imágenes y fotografías en la web. Pero, ¿te has puesto a pensar en la posibilidad de que varias de esas imágenes o fotografías hayan sido manipuladas? Los tiempos que corren son bastante susceptibles a la manipulación, engaño o malentendidos. Un simple archivo digital es capaz de generar muchos problemas a una persona o una organización. Por fortuna, existe Forensically y es una solución gratuita basada en la web. Esta guía te mostrará lo que debes saber para comenzar a usar ahora mismo.

Vulnerabilidades HTTP: cómo identificarlas y proteger tu sitio web

  • 23 de agosto, 2020 • 10:00
  • Lorena Fernández

 

Estos son los errores frecuentes a la hora de realizar pentesting

  • 22 de agosto, 2020 • 10:00
  • Lorena Fernández

Más que nunca, la actividades que implica el pentesting tienen un rol principal a la hora de detectar cualquier tipo de fallo de seguridad que podrían desembocar en no sólo una, sino múltiples vulnerabilidades. Pero, ¿por qué? El pentesting tiene como propósito principal la exposición de todo lo que compromete la integridad, sobre todo en el aspecto de la seguridad. Los responsables de los sistemas sometidos a estas pruebas, podrán adelantarse a potenciales ciberataques. Este artículo os explicará los errores que más se cometen durante estas pruebas para prevenir potenciales inconveniencias.

Diferencias entre interfaces de un router y las sub-interfaces

  • 03 de diciembre, 2023 • 21:08
  • Lorena Fernández

Uno de los componentes esenciales de cualquier red es el router. A pesar de que muchas personas lo conciben como aquel dispositivo que emite señal Wi-Fi, es mucho más que eso. Una de las prestaciones esenciales del router es permitir la comunicación entre las distintas VLANs, es decir, las distintas redes LAN virtuales que se crean para segmentar el tráfico adecuadamente. Recordemos que toda VLAN se crea en un switch y se aplica por puerto a los equipos conectados. Esta guía te explicará todo lo que debes saber respecto a las sub-interfaces de un router y qué es lo que lo distingue de las interfaces.

Control de acceso: qué es y cómo ayuda a proteger nuestros datos

  • 16 de marzo, 2023 • 12:34
  • Lorena Fernández

Más que nunca, nuestra forma de trabajar debe ser flexible. Existen empresas que mantienen a varios colaboradores o a todos trabajando desde casa o desde la localización de su conveniencia. También están aquellos grupos de trabajo que desempeñan sus tareas tanto en una oficina o cada uno desde donde estén. Sin embargo, debemos cuidar quienes deben acceder tanto a los datos como recursos del sistema. Esta guía te explicará todo lo que debes saber respecto al control de acceso, sus variantes más comunes y una solución bastante fiable para poder empezar a implementarlo cuanto antes.

Cómo configurar un enlace trunk en un switch gestionable

  • 10 de abril, 2024 • 18:34
  • Lorena Fernández
  • 1

El conocimiento sobre los enlaces troncales agrega mucho valor a la hora de garantizar un buen desempeño de nuestras redes locales. El propósito de los enlaces troncales es esencial, ya que su principal misión es facilitar la inter-comunicación entre las distintas VLANs, es decir, las redes de área local virtuales, pero también para compartir estas VLANs con otros switches gestionables que tengamos conectados a la red. Esta guía te ayudará a comprender mejor qué es un enlace troncal, cómo funciona y a la vez, aplicar los conocimientos mediante la configuración en dispositivos de fabricantes populares como Cisco y D-Link.

¿Utilizas más de un sistema operativo? Conoce estos riesgos de seguridad

  • 09 de agosto, 2020 • 10:00
  • Lorena Fernández
  • 1

Hoy en día es muy común tener varios sistemas operativos instalados nativamente en un ordenador. Si, por ejemplo, necesitas utilizar tanto Windows como Linux indistintamente, lo mejor que puedes hacer es un Dual-Boot para elegir qué sistema operativo arrancar cada vez que encendamos el ordenador. en este artículo os vamos a hablar de todos los riesgos que debes tener en cuenta a la hora de optar por esta práctica solución de instalar en un mismo PC, varios SO simultáneamente y elegir con cual arrancar.

Los riesgos de usar switches Cisco falsificados en tu red

  • 26 de julio, 2020 • 13:00
  • Lorena Fernández

No es un tema del cual se hable demasiado, pero no hay que ignorar que cualquier dispositivo falsificado es un peligro. De hecho, es cada vez más difícil poder detectar uno. Uno de los aspectos más graves es utilizar este tipo de dispositivos en las empresas. Cisco es uno de los fabricantes de dispositivos para redes empresariales más importantes del mundo, entre las líneas de producto más populares podemos citar a la Cisco Catalyst. En dicha línea podemos encontrar a los switches gestionables del fabricante. ¿Qué es lo peor que puede pasar si usas switches falsificados?

Todo sobre los ataques de fuerza bruta y su creciente popularidad

  • 23 de agosto, 2023 • 11:18
  • Lorena Fernández

El usuario y contraseña forma parte de las credenciales de acceso a múltiples aplicaciones, servicios y recursos de todo tipo. Tan sólo el establecimiento de contraseñas débiles, puede incluso generar pérdidas económicas. Por desgracia, aunque apliquemos todas las mejores prácticas de usuario, los cibercriminales siguen ampliando y mejorando sus conocimientos para vulnerarlas de alguna manera. Los ataques de fuerza bruta son uno de los más fáciles de llevar a cabo, y al mismo tiempo es uno de los más eficaces. Aunque no sea posible del todo evitar este tipo de ataques, te recomendamos echar un vistazo a esta guía que os explicará en qué consisten. Además, os vamos a recomendar las medidas que todo soporte de IT debería aplicar para una gestión más segura de las contraseñas de los usuarios de una red empresarial.

Buffer overflow: así funciona esta gran fuente de vulnerabilidades

  • 15 de agosto, 2023 • 07:09
  • Lorena Fernández

Nuestro día a día está constituido por cientos de programas. No hay momento en nuestro día en que no accedemos a uno, ya sea un programa «tradicional» (que requiere instalación) o un programa web. En esta ocasión, vamos a explicar todo lo que necesitas saber respecto a uno de los fallos de seguridad más populares y antiguos. El fallo buffer overflow o desbordamiento de búfer, es uno de los principales dolores de cabeza de los desarrolladores. Con los años, se ha convertido en uno de los aliados de los cibercriminales para ejecutar otros ataques tan o más peligrosos que éste.

switch gestionable

Switch gestionable y no gestionable: ¿cuál conviene más?

  • 14 de abril, 2024 • 19:46
  • Lorena Fernández

El switch es uno de los dispositivos más importantes de una red. Su buena elección permitirá que dicha red tenga el rendimiento esperado, y, por supuesto, los usuarios serán los principales beneficiados. Esta detallada guía te comentará las diferencias esenciales entre los dos tipos de switches que existen: el administrable (o también conocido como gestionable) y el no administrable (o también conocido como no gestionable). ¿Cuál me conviene más? ¿Siempre merece la pena un switch gestionable en lugar del no gestionable? Estas y otras preguntas serán respondidas para que puedas tomar la mejor decisión.

Los bots SSH desarrollados en Go ganan popularidad

  • 04 de julio, 2020 • 16:00
  • Lorena Fernández

La compañía especializada Bitdefender detectó una curiosa tendencia. La misma consiste en la cantidad creciente de bots SSH. Estos se desarrollan mediante el popular lenguaje de programación Go. ¿Por qué esto es curioso? Porque los bots, así como el malware que se distribuye tradicionalmente, acostumbran a desarrollarse en lenguajes más tradicionales como C, C++ y Perl. Así también, no es «normal» que los cibercriminales desarrollen malware desde cero. Sobre todo si se trata de un lenguaje relativamente nuevo pero igualmente bastante popular.

Así ha evolucionado el Ransomware desde sus inicios

  • 28 de junio, 2020 • 13:00
  • Lorena Fernández

No se ha necesitado demasiado tiempo para comprobar que el ransomware es uno de los ataques «maestros» del cibercrimen. Se caracteriza por ser sumamente eficaz y es toda una máquina de hacer dinero. En un sólo evento es capaz de recaudar miles de millones de euros de parte de víctimas inocentes. Estas personas piensan que pagando el ransom contarán con sus archivos de vuelta. Por desgracia, esto no es así en la gran mayoría de los casos. En este artículo, os vamos a compartir todo lo que debes saber sobre la evolución de este ataque hasta la fecha.

Cómo utilizar OneDrive de Microsoft de manera segura

  • 28 de junio, 2020 • 10:00
  • Lorena Fernández

Estos últimos meses implicaron muchos cambios. Uno de ellos tiene que ver con nuestras actividades laborales. El teletrabajo se encuentra más vigente que nunca y esto significa que debemos tener mucho más cuidado que de costumbre a la hora de manipular nuestros datos. No solamente nos referimos a los datos personales sino también, nos referimos a los distintos archivos que manejamos. Estos pueden ser informes, balances, presentaciones y otros documentos de carácter delicado. OneDrive de Microsoft es una de las soluciones de gestión de documentos más confiables. Sin embargo, ¿qué podría hacer para sacar provecho de OneDrive de forma más segura?

Qué significa autenticación y la autorización

  • 13 de febrero, 2023 • 17:55
  • Lorena Fernández

Tanto la autenticación como la autorización tienen significados distintos. Pero, es normal que se piense que estos son sinónimos. De hecho, son procesos de seguridad que tienen propósitos diferentes. En esencia, la autenticación verifica la identidad del usuario que quiere acceder a un recurso. Por otro lado, la autorización valida si efectivamente el usuario tiene el permiso para acceder al mismo o realizar alguna función. Hoy en RedesZone os vamos a explicar en detalle las diferencias entre autenticación y autorización, para que te queden claros estos dos conceptos tan importantes en la seguridad informática.

Fui víctima de filtración de datos, ¿qué debo hacer?

  • 21 de junio, 2020 • 16:00
  • Lorena Fernández

Nuestros datos personales están en riesgo. Los eventos de filtración de datos son una constante ya desde hace unos años. Millones de personas alrededor del mundo se ven afectadas. El riesgo de que los datos expuestos sean utilizados con fines fraudulentos es inminente. Esta guía te recomendará lo que debes hacer en el caso de que seas víctima de incidentes como este. Sin más, la primera recomendación es no minimizarlos en absoluto, porque incluso puedes llegar a tener perjuicios económicos de los cuales cuesta reponerse.

Todos los peligros de los dominios web abandonados

  • 21 de junio, 2020 • 13:00
  • Lorena Fernández

Es imposible que todos los dominios web que existen hasta el momento se encuentren activos, por lo que existen millones de dominios que actualmente no lo están. Los cibercriminales pueden sacar provecho de los mismos y llevar a cabo múltiples intentos de fraude. Pero, ¿cómo es posible atacar a un dominio web que ya no se está usando? Si hablamos de ciberataques, casi siempre hay una manera de hacerlo. Este artículo te explicará lo peligroso que es dejar un dominio abandonado, y qué podrías hacer para mitigar los riesgos de ataques.

Firewall open source

Los mejores Firewall open-source para proteger tu red

  • 08 de marzo, 2024 • 21:15
  • Lorena Fernández
  • 4

El firewall es el principal escudo protector de una red para comprobar y permitir/denegar tanto el tráfico entrante o saliente. Configurado de manera adecuada, nuestra red podrá funcionar con una mejor seguridad debido al control que se realiza, y, por supuesto, estará segura ante tráfico sospechoso.

Los principales tipos de ataques DNS y cómo prevenirlos

  • 22 de marzo, 2023 • 21:18
  • Lorena Fernández

Los servicios DNS son fundamentales para la navegación a través de la web. Sin embargo, es uno de los más vulnerables ante los ataques. Esta guía te detallará respecto a los ataques DNS más peligrosos y algunas acciones que permitirán que la infraestructura de red esté protegida.

Razones para monitorizar la Dark Web ahora mismo

  • 14 de junio, 2020 • 10:00
  • Lorena Fernández

Este artículo te detallará una visión global respecto a la dark web, el cual es una porción mínima pero relevante de la deep web.

Revisa los certificados SSL y vulnerabilidades en tu web

  • 14 de junio, 2022 • 17:30
  • Lorena Fernández

Las herramientas SSL Checker facilitan la revisión de los certificados SSL, además de orientarte para resolver los problemas que se podrían presentar. Los requisitos para comenzar a usarla no son demasiados, simplemente debes indicar la dirección de IP o el nombre de dominio de tu web. La herramienta que hayas elegido hará el análisis por ti respecto a su configuración y el nivel de seguridad de tu web.

mapa mundial ciberataques

Los mapas más completos sobre amenazas y ciberataques del mundo

  • 11 de febrero, 2024 • 12:59
  • Lorena Fernández

Existen ciberataques que se ejecutan a gran escala. Un ejemplo es el ataque DDoS. Si formas parte de una organización con alto riesgo de ser víctima de este tipo de ataques, el uso de mapas que detallan las amenazas de seguridad y los ciberataques es de gran utilidad. Por otro lado, si eres un entusiasta sobre el tema, los mapas te darán información muy valiosa sobre cómo se llevan a cabo los ataques. Es por eso que no viene nada mal conocer cuáles son los mapas a los que puedes recurrir en cualquier momento

Cómo funciona un ataque ransomware y qué herramientas se usan

  • 07 de junio, 2020 • 10:00
  • Lorena Fernández

Uno de los ataques más poderosos y lucrativos para los cibercriminales es el ransomware. Su estructura es, en esencia, bastante simple: se apropian de tus archivos, cifrándolos para que no puedas acceder, y prácticamente te quedas sin posibilidad de recuperarlos. Supuestamente, si deseas recuperarlos, tienes que pagar una determinada suma de dinero. Sin embargo, la evidencia dicta de que esto casi nunca ocurre. Y si ocurre, la víctima vuelve a caer en las garras de los atacantes y para recuperarlos nuevamente tiene que…claro está, volver a pagar. Es un círculo vicioso en donde la extorsión es el principal protagonista.

wifi

Wifislax: Prueba esta suite de hacking a redes Wi-Fi en VM

  • 11 de abril, 2024 • 15:20
  • Lorena Fernández
  • 1

Una de los mayores de beneficios de Linux, es que nos permite encontrar una distribución que se adapte a nuestras necesidades. Si necesitas realizar hacking o auditar redes inalámbricas, encontrarás una distribución para ello. En RedesZone, os vamos a presentar a WiFiSlax, una de las mejores distribuciones para hacking y pentesting Wi-Fi. Se presenta como una suite de herramientas para poder gestionar de manera integral todas nuestras actividades de hacking y auditoría de redes Wi-Fi. Además de hacer un recorrido por algunas de las herramientas que contiene, te mostraremos cómo ejecutarlo a través de una máquina virtual.

programa Hashcat

Así puedes crackear contraseñas con Hashcat en Windows 10

  • 07 de enero, 2024 • 17:13
  • Lorena Fernández

Una función hash es el resultado de convertir un valor en otro con un algoritmo. Cuando nosotros tenemos que almacenar una contraseña en una base de datos o en un sistema, realmente no almacenamos la contraseña, sino que almacenamos el hash de dicha contraseña. El motivo es que una función hash solo funciona en un sentido, hasheamos la contraseña y almacenamos el hash de dicha clave.

GhostDNS: herramienta para explotar vulnerabilidades de routers

  • 31 de mayo, 2020 • 16:00
  • Lorena Fernández
  • 1

Siempre que tenemos nuestro antivirus-antimalware activado, recibimos una alerta que nos avisa que estamos ante potenciales archivos maliciosos. En esta ocasión, gracias a esta protección, una de las soluciones antivirus más populares logró descubrir y analizar en detalle a GhostDNS. Se presenta como una herramienta sumamente eficaz y poderosa, con la capacidad de vulnerar routers con niveles de seguridad bastante débiles.

Tabla de enrutamiento

Conoce qué es la tabla de enrutamiento en un router

  • 27 de diciembre, 2023 • 11:56
  • Lorena Fernández

La palabra router es una de las que más leemos o escuchamos cuando hablamos de redes. Sin embargo, nunca está demás conocer un poco más respecto a cómo funcionan internamente. En esta ocasión, vamos a hablar de las tablas de enrutamiento. Este es uno de los componentes esenciales para que un router pueda cumplir su función, y esa consiste en dirigir a los paquetes de datos al destino a través de la ruta más adecuada.

varios servidores

Diferencias entre servidor proxy y servidor proxy inverso

  • 30 de marzo, 2024 • 11:17
  • Lorena Fernández
  • 2

Los servidores proxy son componentes esenciales para una buena experiencia navegando por la web. Sin embargo, existen dos variantes que se aplican tanto del lado cliente como del lado del servidor. Específicamente, hablamos del servidor proxy y del servidor proxy inverso. ¿Cuáles son las diferencias? ¿Qué es lo que más me conviene implementar? Te explicaremos todo lo que debes saber en esta guía.

Mejora la cobertura y velocidad del router Wi-Fi sin comprar nada

  • 30 de mayo, 2020 • 16:00
  • Lorena Fernández
  • 1

La conexión a Internet en nuestros hogares se da en mayor medida por Wi-Fi. No sólo es importante contar con un router de altas prestaciones, para conseguir una gran cobertura y velocidad inalámbrica, sino que también debemos llevar a cabo una serie de buenas prácticas para que todo nuestro hogar cuente con buena cobertura y así, todos puedan disponer de una conexión a Internet rápida siempre que lo necesiten. Esta guía te dará todas las indicaciones necesarias de manera que podamos sacarle todo el jugo posible a nuestro router.

Así puedes evadir portales cautivos y firewalls con dns2tcp

  • 24 de mayo, 2020 • 19:00
  • Lorena Fernández
  • 1

Normalmente las redes Wi-Fi públicas disponen de portales cautivos para autenticarnos, si no nos autenticamos frente a estos portales cautivos, no podremos acceder a Internet. Si estamos en un lugar público, cafetería, hotel, restaurante o cualquier otro lugar con conectividad Wi-Fi pública, es muy probable que existen los portales cautivos. Estos portales acostumbran a pedirte datos personales como nombre completo, correo electrónico, edad, entre otras cosas, dependiendo de a qué lugar pertenezca esa red. Si te saltas el portal cautivo, o cierras la ventana de autenticación, no podrás acceder a Internet, aunque tengas conectividad local. Hoy en RedesZone os vamos a enseñar la herramienta dns2tcp, la cual nos permitirá evadir este tipo de portales cautivos, y tener conexión a Internet ilimitada

¿Es posible hackear un ordenador sin conexión a Internet?

  • 10 de febrero, 2023 • 07:37
  • Lorena Fernández
  • 2

Siempre que nos encontramos con tutoriales de cómo hackear un ordenador, una red Wi-Fi o el dispositivo que fuese, una de las cosas que más se requiere es la conexión a Internet. Sin embargo, ¿qué pasa si no tengo conexión a Internet? ¿Igualmente podrían hackear mi ordenador? Sí, se puede, y existen varias maneras de hacerlo. Esta guía te va a explicar sobre las principales técnicas aplicadas para hackear un ordenador sin internet. Estamos seguros que esto será de suma utilidad, no sólo por el conocimiento, sino también, para ser más conscientes a la hora de manipular tanto nuestro ordenador en sí, como los periféricos.

¿Necesitas auditar redes? Security Onion es la suite más completa

  • 18 de agosto, 2023 • 17:22
  • Lorena Fernández

Millones de colaboradores de organizaciones alrededor del mundo han migrado al trabajo remoto, por tanto, las organizaciones se han movilizado al respecto para dotar a sus sistemas de una seguridad adecuada en sus sistemas. Las posibilidades de un ciberataque aumentan exponencialmente, y no sólo las grandes organizaciones están en el punto de mira de los cibercriminales, las pequeñas y medianas empresas también lo son, ya que suelen ser empresas con menos medidas de seguridad que las «grandes». En consecuencia, como administrador de red o especialistas en seguridad informática, debemos contar con las herramientas necesarias para mantener a salvo nuestra infraestructura. Hoy en RedesZone os vamos a enseñar todo lo que tiene Security Onion, una completa suite de auditorías de redes completamente gratuita y de código abierto.

Gestiona el rendimiento de tu servidor Linux con Netdata

  • 24 de agosto, 2023 • 21:56
  • Lorena Fernández

Si cuentas con un servidor u ordenador con el sistema operativo Linux, esta herramienta te va a interesar. Es cada vez más necesario contar con herramientas que nos ayuden a tener visibilidad de qué es lo que está pasando con el rendimiento, especialmente si es un servidor y tiene múltiples servicios funcionando. Hoy en RedesZone vamos a hablar en detalle sobre Netdata, una herramienta Linux que nos permitirá tener el control sobre todo lo que pasa con nuestro ordenador o servidor Linux, o, de acuerdo al caso, si tienes una infraestructura Linux, esto será aún más útil. Es completamente gratuita y no requiere de demasiados conocimientos para su instalación y puesta en marcha.

Cambia el archivo hosts de Windows para evitar amenazas online

  • 10 de agosto, 2023 • 18:00
  • Lorena Fernández

Navegar en Internet es una actividad que, más que formar parte de nuestro día a día, forma parte de nuestra vida. Se ha vuelto una actividad más personal que nunca. En consecuencia, tenemos acceso a cada vez más contenido de todo tipo y los riesgos de toparnos con sitios web maliciosos aumenta cada vez más. Entonces, ¿qué pasaría si estamos ante potencial malware o tal vez ransomware? Esta guía te mostrará cómo sacar provecho de saber cambiar el archivo hosts de nuestro ordenador con sistema operativo Windows.

Identificación biométrica: ¿es realmente segura para autenticarnos?

  • 17 de mayo, 2020 • 16:00
  • Lorena Fernández

En su momento, la funcionalidad de desbloquear nuestro móvil con la huella dactilar resultó sumamente innovador, sobre todo por lo práctico que es. No solamente utilizamos la huella para el desbloqueo de dispositivos sino también para desbloquear aplicaciones, especialmente las aplicaciones de servicios financieros, bancarios y de pagos de servicios, se valen de esta funcionalidad para aumentar la seguridad (y la facilidad para autenticarnos) de las transacciones que se realizan. Sin embargo, ¿de verdad son tan seguras como prometen?

Angry IP Scanner: Escanea rangos de IP para localizar equipos en red

  • 19 de febrero, 2023 • 15:57
  • Lorena Fernández

El mejor aliado para un administrador de redes es contar con herramientas que se caracterizan por ser funcionales, y si, además, son fáciles de utilizar, mejor aún. Atrás quedaron los tiempos en que debías invertir mucho dinero y tiempo en instalar una solución de administración de redes. Angry IP Scanner es un programa muy liviano, portable y multiplataforma. Es de código abierto por lo que puedes sacar provecho del código fuente, mejorarlo y distribuirlo con total libertad. En RedesZone, te comentaremos qué debes hacer para empezar a usar el programa y cómo sacarle el máximo partido desde el primer día.

¿Tienes fibra en casa? Consejos para tener la máxima velocidad

  • 19 de enero, 2023 • 12:26
  • Lorena Fernández
  • 1

Por fortuna, la disponibilidad de conexión a Internet por fibra óptica implica cada vez menos gastos. En el sentido de que el ISP ofrece planes cada vez más económicos y con mayores velocidades. Sin embargo, es necesario realizar ciertas acciones para sacar el mayor provecho posible a las altas velocidades de Internet, sobre todo cuando estas superan los 300Mbps simétricos. Si tenemos un buen equipamiento, todos los clientes que estén conectados a la red, navegarán y descargarán datos mucho más rápido, y tendrán una gran experiencia de usuario.

ciberseguridad

Las mejores aplicaciones Android para hackear Wi-Fi

  • 10 de enero, 2024 • 18:00
  • Lorena Fernández
  • 2

Existen ocasiones en las que pueden aparecen errores con la red inalámbrica y simplemente, no sabes qué hacer o por dónde empezar para encontrar la solución. Por esa razón, la auditoría existe para poder ayudar a encontrar el problema y así, solucionarlo de raíz. El hacking Wi-Fi puede combinarse con la auditoría para contar con un esquema de seguridad de redes inalámbricas bastante robusto. Sin embargo, ¿qué aplicaciones podemos utilizar?

¿Qué es un túnel dividido VPN? ¿Es más seguro el split tunneling?

  • 02 de noviembre, 2022 • 07:06
  • Lorena Fernández
  • 1

Por eso, hablaremos de una de las alternativas que podría optimizar su eficacia: el túnel dividido, o también conocido como split tunneling.

E-mail Spoofing: detéctalo para no ser víctima de phishing

  • 09 de mayo, 2020 • 16:00
  • Lorena Fernández

Nuestras cuentas de correo electrónico son mucho más vulnerables de lo que pensamos. Sin embargo y aun con esto presente, una gran cantidad de personas día tras día son víctimas de ataques que se llevan a cabo mediante las múltiples vulnerabilidades del correo electrónico en sí. A uno de los ataques se lo conoce en inglés como e-mail Spoofing y es uno de los que más secuelas deja, sobre todo si se ve involucrado el acto de robo de datos. A continuación, os vamos a explicar en detalle qué ocurre cuando nos hacen un ataque de este tipo y cómo poder protegerse eficazmente.

Configura el sistema de cifrado de archivos (EFS) en Windows 10

  • 27 de septiembre, 2022 • 16:20
  • Lorena Fernández

No queda duda que Windows cuenta con múltiples prestaciones que siempre estuvieron a nuestra disposición. Sin embargo, no siempre nos tomamos el tiempo de explorarlas. En esta ocasión, hablaremos del sistema de cifrado de archivos (EFS). Este EFS nos permitirá cifrar nuestros archivos con unos pocos pasos, y no será necesario realizar descargas ni ajustes tradicionales. Hoy en RedesZone os vamos a enseñar qué es, cómo activarlo y cómo puedes utilizarlo para proteger tus archivos correctamente.

Las mejores herramientas de acceso remoto para teletrabajo

  • 03 de mayo, 2020 • 19:00
  • Lorena Fernández
  • 1

El trabajo desde casa se ha vuelto lo normal en muchas organizaciones en los últimos tiempos, sin embargo, a la hora de trabajar, debemos tener la certeza de que podremos acceder a los recursos de nuestra organización de manera segura y siempre que los necesitemos. Hoy en RedesZone hablaremos de las herramientas de acceso remoto seguro, para qué sirven y cuáles son algunas de las herramientas que podríamos probar. Si eres administrador de TI en una organización, sin duda sacarás provecho de esta guía.

Qué son los web shell y cómo proteger tu sistema de ellos

  • 15 de junio, 2022 • 12:22
  • Lorena Fernández

Las aplicaciones web están en permanente auge. Millones de usuarios se valen de las mismas a diario para entretenerse, estudiar y trabajar. A pesar de que las aplicaciones tradicionales siguen vigentes y también muchas personas las utilizan, se mantiene la tendencia del uso de sus versiones web. Son livianas, eficientes y consumen mucho menos recursos en general. Sin embargo, ¿estamos protegiendo a los servidores de manera adecuada? Esta guía te explicará todo sobre una de las grandes amenazas: los web shells.

¿Desarrollas aplicaciones? Presta atención al riesgo de configuration drift

  • 02 de mayo, 2020 • 19:00
  • Lorena Fernández

Quien está a cargo de desarrollar una aplicación o bien, si participa dentro de ese proceso, sabe que existen múltiples procedimientos a realizar. Se supone que una aplicación, para el propósito que fuese, pasa por constantes cambios para que funcione cada vez mejor. Así también, para que sea cada vez más segura y que mantenga la privacidad de los datos de los usuarios. Sin embargo, ¿qué pasa si es que todos estos cambios desembocan en problemas? Hoy en RedesZone os hablaremos sobre el tema del configuration drift.

Conoce todas las opciones de Firefox en privacidad y seguridad

  • 13 de abril, 2022 • 17:21
  • Lorena Fernández

Actualmente existen una gran cantidad de navegadores web, los más utilizados y conocidos con Chrome, Firefox y Microsoft Edge. Hoy en día los navegadores web están a la orden del día para realizar búsquedas o para acceder a nuestros sitios web favoritos. Firefox es uno de los mejores navegadores si te importa preservar tu privacidad en Internet y tener seguridad a la hora de navegar. En los últimos tiempos, Mozilla ha incorporado una gran cantidad de características enfocadas a la privacidad y seguridad de sus usuarios. Hoy en RedesZone os vamos a explicar todas las características incorporadas.

Soluciona las vulnerabilidades top de OWASP y aprende a prevenirlas

  • 01 de mayo, 2020 • 19:00
  • Lorena Fernández

Existen múltiples aplicaciones que utilizamos a diario. Especialmente, las aplicaciones web. Así como van aumentando su nivel de adopción, las vulnerabilidades también. A pesar de que no es posible que un cibercriminal ataque a todas las aplicaciones existentes alrededor del mundo, todas deberían contar con las medidas de seguridad correspondientes para evitar los principales ataques. Por desgracia, los ciberataques se dan en cualquier momento y generalmente, no percibimos las señales a tiempo.

Mitos de la navegación privada: ¿qué implica el modo incógnito?

  • 01 de mayo, 2020 • 16:00
  • Lorena Fernández

Ya pasaron varios años desde que tenemos el modo de navegación privado o «Incógnito» en los diferentes navegadores como Mozilla Firefox o Google Chrome. Este modo de navegación se encuentra presente prácticamente en todos los navegadores web, incluyendo las versiones para smartphones Android y iOS, sin embargo, es posible que no lo estés utilizando de manera adecuada. Existen varios mitos respecto al uso de la navegación privada, hoy en RedesZone os vamos a explicar los dos mitos más recurrentes.

Qué es Whaling y por qué es más peligroso del phishing

  • 01 de mayo, 2020 • 13:00
  • Lorena Fernández

Nadie se salva del phishing, ni si quiera aquellas personas que son líderes en las organizaciones. En esta ocasión, vamos a hablar de una variante de phishing que garantiza muy buenos resultados para los cibercriminales: el whaling. Personas con alta jerarquía en una organización o que pertenecen a instituciones financieras o tecnológicas, forman parte del blanco principal de esta ciberamenaza. Hoy en RedesZone os vamos a enseñar cuáles son sus diferencias respecto al phishing, cómo identificarlas y lo más importante: cómo proteger a la organización de este tipo de ataques.

Las mejores herramientas para Respuestas a Incidentes de Seguridad

  • 01 de mayo, 2020 • 10:00
  • Lorena Fernández

Los tiempos en que estamos obligan a que nuestros sistemas y redes cuenten con un robusto y resistente escudo protector. ¿Esto qué quiere decir? Que deben estar protegidos ante las múltiples amenazas de seguridad que podemos encontrar a diario. Vulnerabilidades conocidas, zero-day, filtraciones de datos y mucho más. No hace falta tener un sistema o una red de la que dependen miles de personas para operar, las que son de tamaño mediano o pequeño también se ven afectadas, principalmente porque son mayoría. En consecuencia, debemos optar por soluciones como las herramientas de gestión de respuestas a Incidentes de Seguridad, o también conocidas como Incident Response Tools en inglés. Hoy en RedesZone os vamos a dar a conocer varias de ellas para gestionar correctamente los incidentes de seguridad.

Banker.BR: Así es el troyano bancario para Android más reciente

  • 26 de abril, 2020 • 19:00
  • Lorena Fernández

El móvil es uno de los dispositivos que más utilizamos hoy en día, no sólo lo utilizamos para nuestras actividades laborales o personales, también nos facilitan transacciones bancarias como consultas, transferencias bancarias, pagos de servicio y mucho más. La banca digital ha cambiado la manera en que operamos con los bancos, sin embargo, estas múltiples facilidades tienen sus riesgos, uno de ellos son los troyanos bancarios. Este tipo de malware se apropia de tus datos bancarios, resultando en inconvenientes como imposibilidad de acceder a tu cuenta como la sustracción de los fondos. Banker.BR es uno de los últimos troyanos bancarios que amenaza a millones de móviles Android. Hoy en RedesZone os vamos a contar todo sobre él, y también cómo mitigar este malware lo mejor posible.