Seguridad

Seguridad Informática : Recopilación de los manuales de ayuda sobre seguridad informática. Auditorías Wireless, Inyección SQL, Dongles.
Analizar la cabecera de un correo electrónico

Analiza la cabecera de un correo para buscar amenazas

  • 05 de diciembre, 2021 • 16:10
  • Javier Jiménez

A través del correo electrónico podemos ser víctimas de muchos tipos de ataques. Uno de los más habituales es el Phishing, que básicamente consiste en un mensaje que simula ser de algo importante y oficial, pero que en realidad está lleno de enlaces falsos e incluso archivos maliciosos. En este artículo vamos a hablar de algunas herramientas online con las que podemos analizar la cabecera de un e-mail para detectar posibles amenazas.

Qué pasa si abres un correo Spam en tu PC o móvil

  • 05 de diciembre, 2021 • 10:05
  • Javier Jiménez

El correo electrónico es un medio de comunicación muy presente en el día a día tanto de usuarios domésticos como también a nivel empresarial. Ofrece un amplio abanico de opciones y existen muchos servicios disponibles. Ahora bien, lo cierto es que también es un medio muy usado por los atacantes para colar virus, robar contraseñas, etc. En este artículo vamos a hablar de cómo un e-mail Spam puede afectar a la seguridad.

Conoce Bash Bunny, un USB para atacar sistemas

  • 04 de diciembre, 2021 • 16:15
  • Javier Jiménez

Hay muchos métodos que pueden utilizar los ciberdelincuentes para infectar un equipo, robar información, contraseñas o provocar cualquier mal funcionamiento. Sin embargo no siempre hace falta un programa malicioso o usar algún software determinado. En este artículo vamos a hablar de Bash Bunny, un USB hacking que es capaz de atacar sistemas informáticos. Una manera diferente por la cual nuestros equipos pueden verse comprometidos.

Robo de cuentas bancarias online

Cómo pueden entrar en tu cuenta bancaria y cómo evitarlo

  • 28 de noviembre, 2021 • 16:15
  • Javier Jiménez

Pagar por Internet se ha convertido en algo realmente habitual. Podemos comprar cualquier cosa a golpe de clic. Sin embargo esto también tiene sus riesgos, como es lógico. A fin de cuentas vamos a exponer información personal, datos bancarios e información relacionada con el método de pago que usemos. En este artículo vamos a hablar de ello y nos vamos a centrar en qué métodos puede usar un atacante para entrar en la cuenta bancaria. Por supuesto daremos consejos sobre cómo protegernos.

Cómo funciona un Rubber Ducky

Rubber Ducky: así de fácil y rápido pueden atacar tu equipo

  • 28 de noviembre, 2021 • 13:13
  • Javier Jiménez

Existen muchos métodos por los cuales pueden atacar nuestro ordenador. Por ejemplo a través de un enlace que descarga un virus, un troyano que nos llega como archivo adjunto por correo electrónico, algún programa que hemos instalado y en realidad es malicioso… Pero también a través de un dispositivo físico. En este artículo hablamos de Rubber Ducky, que es un pendrive con ciertas peculiaridades y que puede ser un problema para nuestra seguridad.

Comprobar la seguridad de un enlace

Comprueba si un enlace es fiable antes de infectar el equipo

  • 28 de noviembre, 2021 • 10:06
  • Javier Jiménez

Cuando navegamos por Internet nos podemos encontrar con muchas amenazas que pongan en riesgo nuestra seguridad. Hablamos de virus, ataques Phishing, malware que busca robar datos personales… Muchas veces estas amenazas llegan a través de un simple link que recibimos por correo electrónico, SMS o mensajería como WhatsApp. En este artículo vamos a explicar cómo comprobar si un enlace es seguro antes de abrirlo y poner en riesgo nuestro equipo.

Crear correos temporales

Crea correos temporales y envía e-mails anónimos

  • 27 de noviembre, 2021 • 13:03
  • Javier Jiménez

Una de las herramientas más populares de Internet para estar en contacto con otros usuarios es el correo electrónico. Es sin duda un medio de comunicación extendido tanto por parte de empresas como de usuarios particulares. Ofrece una gran variedad de alternativas, como poder usarlo desde cualquier lugar, dispositivo o plataforma. Sin embargo hay muchas opciones disponibles. En este artículo vamos a centrarnos en alternativas para poder crear correos electrónicos temporales y poder enviar así e-mails de forma totalmente anónima sin registrarnos.

Evita el falso error de «virus detectado» en Windows

  • 27 de noviembre, 2021 • 10:06
  • Javier Jiménez

A veces al bajar un archivo de Internet en Windows nos aparece un error al bloquear la descarga. Esto pasa porque detecta un virus durante el análisis de seguridad. Se trata de una función que es realmente positiva para los usuarios, ya que previene la entrada de malware, pero que en ocasiones no actúa correctamente y da lugar a falsos positivos. Esto puede ocurrir en navegadores como Chrome, Firefox o Edge. Vamos a explicar qué podemos hacer para evitarlo.

Conoce la diferencia entre clave pública y clave privada al cifrar datos

  • 22 de noviembre, 2021 • 19:05
  • Sergio De Luz

La seguridad y la privacidad de nuestros datos es fundamental, actualmente disponemos de muchas herramientas gratuitas y de pago para cifrar todos nuestros archivos localmente, e incluso también poder enviar correos electrónicos cifrados y firmados con GPG. Dependiendo del tipo de cifrado utilizado en diferentes programas, podemos encontrarnos con una clave privada para el cifrado y descifrado (criptografía simétrica) o también se puede utilizar una infraestructura de clave pública, formada tanto por una clave pública como una clave privada, a esto se le conoce como criptografía asimétrica o de clave pública. ¿Quieres conocer las diferencias entre una clave pública y una clave privada?

Diccionarios de claves para auditar redes WiFi con WPA y WPA2

  • 22 de noviembre, 2021 • 16:05
  • Sergio De Luz

Actualmente la mayoría de las redes inalámbricas WiFi utilizan autenticación WPA/WPA2-Personal, esto significa que tenemos una contraseña de paso de entre 8 y 63 caracteres que es precompartida con todos los clientes inalámbricos que se quieran conectar. Este tipo de redes WiFi se pueden auditar de forma fácil y rápida por varios métodos, lo primero que debemos comprobar es si el WPS está habilitado e intentar crackearlo, a continuación, podríamos realizar un ataque por fuerza bruta para probar todas las combinaciones, o también podremos atacar las redes WiFi por diccionario. Si vas a atacar una red WiFi por diccionario, nuestra recomendación es que descargues diferentes diccionarios de palabras que existen por Internet. Hoy en RedesZone os vamos a indicar cómo descargar los mejores diccionarios de claves.