Seguridad

Seguridad Informática : Recopilación de los manuales de ayuda sobre seguridad informática. Auditorías Wireless, Inyección SQL, Dongles.
Asegurar un dominio web

Qué debes hacer para mantener seguro un dominio web

  • 29 de mayo, 2020 • 19:00
  • Javier Jiménez
  • 0

La seguridad es un factor muy importante para los usuarios en Internet. Debemos cuidar nuestros dispositivos, sistemas y también las páginas web en caso de que seamos propietarios de una. Por suerte podemos hacer uso de múltiples herramientas que nos ayudan a protegernos y evitar problemas. También hay muchos consejos y recomendaciones que conviene tener en cuenta. En este artículo vamos a explicar qué debemos hacer para mantener seguro un dominio web.

Qué es un firewall de aplicaciones

Qués es un firewall de aplicaciones web y qué tipos hay

  • 28 de mayo, 2020 • 19:00
  • Javier Jiménez
  • 0

Podemos tener a nuestra disposición muchos tipos de herramientas que tienen como objetivo proteger nuestra seguridad. Tenemos antivirus, firewall y otros programas que están disponibles para todo tipo de sistemas operativos y dispositivos. En este artículo vamos a explicar qué es un firewall de aplicaciones o WAF. Es una opción más que ayuda a proteger nuestra seguridad, aunque tiene diferencias respecto a un cortafuegos normal. Vamos a explicarlo.

Crypto ransomware vs locker ransomware

Crypto ransomware vs locker ransomware: en qué se diferencian

  • 27 de mayo, 2020 • 17:30
  • Javier Jiménez
  • 0

El ransomware es sin duda una de las amenazas más peligrosas que podemos encontrarnos en Internet. Es algo que se ha vuelto muy popular para los ciberdelincuentes, ya que pueden obtener un beneficio económico a costa de infectar a las víctimas, que son tanto usuarios particulares como empresas. Sin embargo podemos encontrar diferentes tipos. En este artículo vamos a explicar qué es el crypto ransomware y qué es el locker ransomware. Son dos variedades que si bien tienen un mismo objetivo no actúan igual. Explicaremos en qué consisten.

Ataques APDoS

Qué son los ataques APDoS

  • 27 de mayo, 2020 • 13:00
  • Javier Jiménez
  • 0

Todos sabemos que en Internet hay múltiples ataques que pueden poner en riesgo nuestros equipos. Es algo que ocurre al utilizar cualquier dispositivo o sistema operativo. Una de las variedades de ataques es lo que se conoce como DDoS. Como sabemos el objetivo puede ser denegar el servicio al intentar acceder a una plataforma o página web, por ejemplo. Por suerte existen métodos y herramientas que podemos utilizar para intentar mitigar este problema. En este artículo vamos a hablar de qué son los ataques APDoS y por qué son más peligrosos.

Tipos de copias de seguridad

Qué tipos de copias de seguridad existen

  • 26 de mayo, 2020 • 17:30
  • Javier Jiménez
  • 1

La seguridad de nuestros datos y archivos es algo fundamental. Son muchos los ataques que podemos sufrir que pongan en riesgo toda la información que tenemos almacenada. Por ejemplo podemos hablar del ransomware, que tiene como objetivo cifrar archivos y hacer que sea imposible acceder a ellos. Por suerte podemos hacer uso de herramientas y métodos para al menos mejorar la protección. En este artículo vamos a hablar de qué tipos de copias de seguridad podemos utilizar para proteger nuestros archivos y no perderlos en caso de problemas.

Así protegen tus datos los diferentes tipos de cifrado

  • 26 de mayo, 2020 • 13:00
  • Javier Jiménez
  • 0

La privacidad es un factor fundamental para los usuarios. Son muchas las amenazas que pueden comprometer nuestra información y datos personales. Muchos tipos de ataques en la red. Es una realidad que nuestros datos tienen un gran valor en Internet hoy en día. Muchas empresas buscan la manera de recopilar información para incluirnos en campañas de Spam, enviarnos publicidad orientada o incluso lucrarse al vender esa información a terceros. Ahora bien, por suerte podemos hacer uso de métodos y herramientas para protegernos. En este artículo vamos a centrarnos en la importancia del cifrado y qué tipos existen para proteger todo tipo de información y datos que podamos tener.

¿Es posible hackear un ordenador sin conexión a Internet?

  • 24 de mayo, 2020 • 16:00
  • Lorena Fernández
  • 1

Siempre que nos encontramos con tutoriales de cómo hackear un ordenador, una red Wi-Fi o el dispositivo que fuese, una de las cosas que más se requiere es la conexión a Internet. Sin embargo, ¿qué pasa si no tengo conexión a Internet? ¿Igualmente podrían hackear mi ordenador? Sí, se puede, y existen varias maneras de hacerlo. Esta guía te va a explicar sobre las principales técnicas aplicadas para hackear un ordenador sin internet. Estamos seguros que esto será de suma utilidad, no sólo por el conocimiento, sino también, para ser más conscientes a la hora de manipular tanto nuestro ordenador en sí, como los periféricos.

¿Necesitas auditar redes? Security Onion es la suite más completa

  • 24 de mayo, 2020 • 13:00
  • Lorena Fernández
  • 0

Millones de colaboradores de organizaciones alrededor del mundo han migrado al trabajo remoto, por tanto, las organizaciones se han movilizado al respecto para dotar a sus sistemas de una seguridad adecuada en sus sistemas. Las posibilidades de un ciberataque aumentan exponencialmente, y no sólo las grandes organizaciones están en el punto de mira de los cibercriminales, las pequeñas y medianas empresas también lo son, ya que suelen ser empresas con menos medidas de seguridad que las «grandes». En consecuencia, como administrador de red o especialistas en seguridad informática, debemos contar con las herramientas necesarias para mantener a salvo nuestra infraestructura. Hoy en RedesZone os vamos a enseñar todo lo que tiene Security Onion, una completa suite de auditorías de redes completamente gratuita y de código abierto.

Archivos adjuntos maliciosos

Detecta y controla archivos adjuntos sospechosos para evitar malware

  • 24 de mayo, 2020 • 10:00
  • Javier Jiménez
  • 0

La manera en la que se distribuye el malware puede variar mucho. Son muchos los ataques que podemos sufrir. Muchas las amenazas que hay presentes en la red. Los piratas informáticos perfeccionan sus técnicas constantemente para lograr su objetivo. Sin embargo hay que mencionar que el correo electrónico es un medio muy utilizado para enviar malware. En este artículo vamos a hablar de ello. Vamos a explicar cómo detectar y controlar archivos adjuntos maliciosos que puedan llegarnos a través de un simple e-mail.

Hackea un router Wi-Fi con Routersploit y descubre vulnerabilidades

  • 23 de mayo, 2020 • 16:00
  • Lorena Fernández
  • 0

El router es uno de los dispositivos esenciales para el funcionamiento correcto de una red. No solamente debemos preocuparnos por las prestaciones para obtener un buen rendimiento, sino también por los potenciales problemas de seguridad que podría tener. El router perfecto en todos los aspectos no existe, pero igualmente podemos saber qué vulnerabilidades tiene este dispositivo en cuestión. Así, podremos realizar ciertas configuraciones o protegerlo adecuadamente para no tener problemas de seguridad. Hoy en RedesZone os vamos a hablar de la herramienta RouterSploit.