Seguridad

Seguridad Informática : Recopilación de los manuales de ayuda sobre seguridad informática. Auditorías Wireless, Inyección SQL, Dongles.
Robo de cookies

Robo de cookies: qué son y por qué tiene tanto valor para los cibercriminales

  • 13 de abril, 2021 • 19:00
  • José Antonio Lorenzo
  • 0

Cuando navegamos por Internet muchas son las amenazas que pueden poner en peligro nuestros quipos. Cada vez que visitamos un sitio web se genera un pequeño archivo llamado «cookie», que se guarda en nuestro ordenador. Las cookies, al recordar el historial de los usuarios y otra información adicional, ayudan a los sitios web a mejorar sus productos y servicios. Los ciberdelincuentes, gracias a la información extra que se almacena una cookie como el de inicio de sesión de cuentas y más pueden sacar beneficios. Por ese motivo, el robo de cookies es valioso para los piratas informáticos.

Peerblock para Windows

PeerBlock para Windows: evita problemas de privacidad en Internet

  • 11 de abril, 2021 • 10:00
  • José Antonio Lorenzo
  • 0

Cada vez que navegamos por Internet vamos dejando un rastro de las webs que hemos visitado, y de las descargas que hemos realizado. Por si no lo sabéis, hay organizaciones anti P2P, educativas e incluso empresas que se dedican a recopilar este tipo de información. En algunas ocasiones lo hacen para poner futuras denuncias a personas que utilizan programas P2P. En otras, también puede ser para conseguir información nuestra y luego mandarnos publicidad personalizada. En este tutorial vamos a aprender a instalar y configurar PeerBlock para Windows que es un programa gratuito que nos va a proteger de todas estas cosas.

ZoneAlarm Free firewall

ZoneAlarm Free firewall: configura este cortafuegos para controlar Windows

  • 10 de abril, 2021 • 19:00
  • José Antonio Lorenzo
  • 0

Los piratas informáticos siempre andan al acecho para sacar partido de nuestro equipo. Por ese motivo, inventan técnicas novedosas, realizan ataques de phishing, ransomware y más. Los usuarios, para defendernos de estos ciberdelincuentes necesitamos protegernos de una manera adecuada. Así, por ejemplo, lo primero que debemos hacer es mantener nuestro sistema operativo actualizado para que los ciberdelincuentes no puedan explotar sus vulnerabilidades. Además, otra cosa interesante sería añadir otros sistemas de protección como un firewall, y a ser posible, también un antimalware. Por ese motivo, hoy vamos a aprender a configurar y a instalar ZoneAlarm Free Firewall, un cortafuegos gratuito con el que estaremos más protegidos.

Riesgos de seguridad del Bluetooth

Cuáles son los principales riesgos de seguridad del Bluetooth

  • 09 de abril, 2021 • 19:00
  • Javier Jiménez
  • 0

El Bluetooth es una de las tecnologías más utilizadas para comunicarnos y conectar dispositivos. No es algo nuevo, ni mucho menos; lleva con nosotros muchos años. Pero con el paso del tiempo su popularidad no ha decaído, sino que ha ido avanzando y mejorando. Hoy en día es mucho más veloz, estable y también permite conectarnos desde una distancia mayor. Vamos a ver cuáles son los principales riesgos y ataques que existen al utilizar el Bluetooth. También daremos consejos para estar protegidos.

¿Usas contraseñas seguras? Compruébalo con estos servicios

  • 08 de abril, 2021 • 18:00
  • Javier Jiménez
  • 1

Son muchos los factores que pueden influir para tener nuestros equipos y sistemas seguros. También hay elementos que pueden ayudar a que nuestras cuentas y registros estén más protegidos. Sin duda la contraseña es algo fundamental en nuestro día a día. Ahora bien, ¿Usamos claves seguras? De ello vamos a hablar en este artículo. Vamos a explicar cómo saber si nuestras contraseñas son seguras y por supuesto qué hacer para generar claves que cumplan con todos los requisitos y sean realmente fiables.

Robo de códigos de autenticación en dos pasos

Cómo pueden romper la autenticación en dos pasos y cómo evitarlo

  • 08 de abril, 2021 • 16:00
  • Javier Jiménez
  • 0

Mantener la seguridad de nuestras cuentas es esencial para no tener problemas que puedan comprometer nuestra privacidad. Hoy en día tenemos una gran cantidad de registros, usamos muchos dispositivos y, en definitiva, tenemos que gestionar muchas claves. Las contraseñas son la principal barrera de seguridad que podemos tener para evitar intrusos en nuestras cuentas. Ahora bien, si queremos mejorar aún más la fiabilidad y no tener problemas, es muy importante utilizar la autenticación en dos pasos. En este artículo vamos a hablar de cómo podrían romper la 2FA y qué podemos hacer para evitarlo.

Evitar ataques Hijacker

Hijacker: qué es este tipo de malware y cómo evitarlo

  • 06 de abril, 2021 • 16:00
  • Javier Jiménez
  • 0

A la hora de navegar por Internet podemos ser víctimas de muchos tipos de amenazas que pueden comprometer nuestra seguridad. Muchos tipos de virus, malware y ataques que realizan los piratas informáticos para robar nuestras contraseñas o poner en riesgo el funcionamiento de los sistemas. Vamos a hablar de qué significa Hijacker, una amenaza que podría ponernos en peligro en la red. También daremos algunos consejos para evitar ser víctima de este problema.

Todo sobre criptografía: Algoritmos de clave simétrica y asimétrica

  • 04 de abril, 2021 • 16:00
  • Alberto López
  • 0

La criptografía nació de la necesidad de hacer privada una transmisión de datos, así que en base, la criptografía es el método que se aplica a un mensaje para cifrarlo y descifrarlo de tal manera que solo sea visible el texto en claro para el emisor y el receptor de dicho mensaje, que sea totalmente ilegible para cualquiera que lo intercepte en mitad de la transmisión, y a su vez, que sea lo suficientemente seguro como para aguantar cualquier ataque que pueda comprometer la información que se está transmitiendo. Existen dos tipos de cifrado según el tipo de sus claves. La criptografía cuyos algoritmos solo usan una clave, o criptografía simétrica, y la criptografía de algoritmos de dos llaves, criptografía asimétrica. Aquí vamos a poder ver cómo funciona cada una y cuáles son sus propiedades y diferencias.

¿Cómo pueden hackearme una cuenta de usuario?

  • 04 de abril, 2021 • 13:00
  • Alberto López
  • 0

Es posible que alguno de vosotros haya sido afectado alguna vez por un hackeo de cuenta, es posible que ni siquiera lo hayáis notado. En ocasiones puede llegarnos algún tipo de notificación de que ha habido un intento de ingreso en una de nuestras cuentas de correo, o que algún amigo nos ha visto conectados en alguna de nuestras redes sociales cuando ni si quiera estábamos despiertos. Hoy en RedesZone vamos a enumerar algunas de las técnicas que son usadas por los ciberdelincuentes para llevar a cabo este tipo de incursiones en nuestras cuentas, y también os daremos unos cuántos consejos para minimizar todo lo posible los accesos indeseados.

Protege tu casa inteligente de ataques sobre tus dispositivos IoT

  • 03 de abril, 2021 • 19:00
  • Alberto López
  • 0

Hoy podemos encontrar una gran cantidad de dispositivos inteligentes que instalar en nuestras casas, los cuales pueden hacer cosas como encender luces, poner música, avisarte de tus tareas pendientes para el día, darte datos curiosos, decirte cuánto vas a tardar en llegar desde tu casa al trabajo teniendo en cuenta el tráfico, así como un sinfín más de posibilidades. Estos dispositivos, como todo lo que conectamos a Internet hoy en día, no están exentos de ser atacados por los cibercriminales con la peor de las intenciones. En RedesZone te vamos a enseñar como proteger tu casa inteligente de ataques sobre tus dispositivos IoT.