Seguridad

Seguridad Informática : Recopilación de los manuales de ayuda sobre seguridad informática. Auditorías Wireless, Inyección SQL, Dongles.
Ataques de predicción de secuencias TCP

Ataque de predicción de secuencia TCP: qué es y cómo puede afectarnos

  • 01 de diciembre, 2020 • 13:00
  • Javier Jiménez
  • 0

Son muchos los ataques de seguridad que podemos sufrir en la red. Muchos tipos de amenazas llevadas a cabo por ciberdelincuentes con el objetivo de robar información, dañar el buen funcionamiento de los sistemas y, en definitiva, comprometer nuestra privacidad. En este artículo vamos a hablar de qué son los ataques de predicción de secuencia TCP. Es un problema que puede afectarnos y conviene conocer de qué se trata.

Evitar problemas de seguridad del router

¿Han atacado o están controlando el router? Compruébalo

  • 29 de noviembre, 2020 • 13:00
  • Javier Jiménez
  • 0

Una de las piezas más importantes para conectarnos a Internet es el router. Es el dispositivo que permite conectar múltiples equipos y tener acceso a la red. Esto hace que cualquier problema que pueda surgir comprometa la seguridad no solo de este dispositivo, sino también de cualquier otro que haya conectado. Por ello debemos tener en cuenta la importancia de protegerlo correctamente. En este artículo vamos a hablar de cómo saber si han atacado un router.

Un virus ha cambiado las extensiones del sistema

Un virus ha cambiado las extensiones de archivos, ¿cómo solucionarlo?

  • 28 de noviembre, 2020 • 19:00
  • Javier Jiménez
  • 0

Como sabemos, son muchas las amenazas de seguridad que podemos encontrarnos en la red. Hay muchos tipos de malware y ataques que de una u otra forma pueden comprometernos a la hora de navegar. Algunos son más peligrosos e incluso podrían hacer que no podamos utilizar nuestros equipos o acceder a los archivos y datos almacenados. En este artículo vamos a explicar qué hacer si tenemos un virus que ha cambiado las extensiones de los archivos. Esto es algo relativamente común dentro de los tipos de amenazas.

Quickhash

Aprende a obtener un hash SHA3 o SHA2-512 en Windows

  • 22 de noviembre, 2020 • 19:00
  • José Antonio Lorenzo
  • 0

Actualmente existen una gran cantidad de algoritmos de hash para comprobar la integridad de los diferentes archivos que nos descargamos por Internet, transferimos a otros usuarios, e incluso podremos comprobar si un determinado archivo se ha modificado o no. Gracias a herramientas gratuitas como QuickHash, podremos generar el hash de diferentes archivos haciendo uso de diferentes algoritmos de hash como SHA-3 e incluso SHA2-512. Hoy en RedesZone os vamos a explicar qué es un hash, cuáles son los más utilizados, y cómo podemos obtener el hash SHA3 de un archivo en Windows.

Gestor de claves AuthPass

AuthPass: protege tus contraseñas con este programa de código abierto

  • 22 de noviembre, 2020 • 13:00
  • Javier Jiménez
  • 0

Las contraseñas son la principal barrera que tenemos para evitar intrusos en nuestras cuentas. Es lo que nos protege en la red cuando nos registramos en un servicio, entramos en nuestra bancaria, redes sociales o cualquier plataforma. Deben ser complejas, difíciles de averiguar y que cumplan con los requisitos básicos para ser realmente seguras. Para ello podemos hacer uso de herramientas como los gestores de claves. Son muchas las opciones que tenemos a nuestra disposición. En este artículo vamos a hablar de AuthPass, un programa gratuito y de código abierto.

seguridad para viajar

Recomendaciones de seguridad para viajar y no tener problemas

  • 22 de noviembre, 2020 • 10:00
  • José Antonio Lorenzo
  • 0

A mucha gente le gusta viajar, unos lo hacen por motivos de trabajo y otros por ocio. Los ciberdelincuentes están en todos lados y buscan sacar rédito de sus ataques. Un descuido por nuestra parte puede facilitarles el trabajo a los amigos de lo ajeno. En este tutorial vamos a hacer una serie de recomendaciones de seguridad para viajar sin sobresaltos. Uno de los aspectos más importantes, sin duda, es la utilización correcta de las redes Wi-Fi públicas, ¿debemos conectarnos a una red Wi-Fi pública si lo necesitamos? La respuesta es compleja, en algunas ocasiones con las medidas de seguridad adecuadas podremos hacerlo, pero en otras muchas no sería recomendable.

Qué es el malware híbrido

Malware híbrido: por qué es tan peligroso y cómo protegerse

  • 21 de noviembre, 2020 • 16:00
  • Javier Jiménez
  • 0

Son muchas las variedades de software malicioso y ataques que nos podemos encontrar en la red. Muchas estrategias que los piratas informáticos utilizan para robar información y comprometer nuestros equipos. Por suerte también tenemos muchos métodos y herramientas para poder protegernos y evitar que los sistemas se vean afectados. Pero para ello hay que conocer a qué nos enfrentamos. En este artículo vamos a hablar de qué es el malware híbrido. Daremos también consejos para prevenir ser víctimas de este problema.

seguridad física en nuestros equipos

Recomendaciones de seguridad física en nuestros equipos

  • 21 de noviembre, 2020 • 10:00
  • José Antonio Lorenzo
  • 0

En RedesZone hemos hablado en múltiples ocasiones sobre la importancia de la seguridad en nuestros equipos, ahora ha llegado el turno de hablar de la seguridad física en nuestros equipos, un aspecto que se complementa con la seguridad lógica, y que a menudo, no le prestamos especial atención. La seguridad física son todos los mecanismos destinados específicamente a proteger físicamente cualquier recurso del sistema. Estos recursos pasan por la protección de la propia CPU, mantener nuestra información segura y hacer un buen uso de las memorias USB.

Tipos de virus

Conoce estos tipos diferentes de virus y cómo evitarlos

  • 20 de noviembre, 2020 • 18:00
  • Javier Jiménez
  • 0

Cuando navegamos por Internet nos podemos encontrar con muchas amenazas que pueden afectar a nuestros equipos. Comúnmente denominados a esto virus. Hay muchos tipos y cada uno de ellos puede afectar de una manera diferente. Además también podemos protegernos con diferentes herramientas y métodos. En este artículo vamos a hablar de las variedades más importantes y por supuesto qué hacer para evitar ser víctimas de este problema.

Puertos más hackeados

Cuáles son los puertos más usados para hackear servidores

  • 20 de noviembre, 2020 • 16:00
  • Javier Jiménez
  • 0

Como sabemos, los servidores son elementales para las conexiones de Internet. Son imprescindibles para juegos, comunicaciones, correo electrónico, páginas web en general. Son muchos los puertos que hay en la red y que permiten acceder a estos servidores, así como al contenido en general. Hay miles de puertos y muchos de ellos tienen funciones concretas. Algunos pueden estar abiertos para que alguna determinada herramienta funcione. En este artículo vamos a ver cuáles son los puertos que suelen ser hackeados más frecuentemente.