Seguridad

Seguridad informática (III): Cómo permanecer oculto en la red

Hotspot Shield

Siempre que navegamos por la red dejamos un rastro de información con el que nos pueden rastrear nuestra actividad. Toda esta información es registrada por nuestro proveedor de internet, y con este rastro de información pueden rastrear nuestra información y actividad. ¿Qué podemos hacer para no dejar ningún rastro? Una de las opciones seria navegar por TOR (The Onion Router), una gran red de ordenadores totalmente anónima. Pero nos arriesgamos... Continuar leyendo...

Seguridad informática (II): Tipos de Hacker

Tipos de hacker

Muchos conocemos la palabra Hacker y lo asociamos a personas que hacen virus o se meten en tu ordenador para hacer daño, pero ¿Sabemos qué son exactamente los Hacker? La descripción de un Hacker sería una persona que entra de forma no autorizada a equipos informáticos y redes. Con ánimo de lucro, como una forma de protesta o simplemente por la satisfacción de lograrlo. Pero todos los Hacker no utilizan... Continuar leyendo...

Seguridad informática (I): Tipos de malware

Seguridad informática

En estos años atrás se ha ido incrementando la aparición de software malintencionado para nuestros equipos informáticos y todos tienen el mismo fin, conseguir información personal. Ya sea fotos, videos, tarjetas de crédito, cuentas bancarias o cualquier información con la que puedan sacar algún partido de ella. Pero no todo comenzó así, ya que los primeros virus o como se denominan de forma global malware informáticos solo eran simples bromas... Continuar leyendo...

Convierte tu Android en una navaja suiza de la seguridad informática

Galaxy S4 corriendo Kali Linux

Anteriormente hemos explicado como utilizar nuestro dispositivo Android para realizar pruebas de seguridad informática esta vez convertiremos nuestro dispositivo en una potente herramienta para hacer una variedad de pruebas y ataques de seguridad. Se trata de instalar Kali Linux una distribución especializada para la auditoria de seguridad en nuestro Android. Esta distribución de Linux ofrece distintas herramientas para realizar pruebas de penetración, y se encuentran debidamente ordenadas por categoría en... Continuar leyendo...

Conociendo nuestro sistema Linux: ¿Qué son las iptables?

Comando iptables en Linux

En los sistemas Linux hay muchos servicios que se integran con el Kernel y entran a formar parte del propio sistema operativo, ayudando a optimizar este sistema sin ningún tipo de límite. La principal preocupación del usuario que comienza a introducirse en los sistemas Linux es la seguridad y la manera de tratarla, y es que en estos sistemas no existen muchas posibilidades de contar con software antivirus puesto que... Continuar leyendo...

Mitigar ataques DDoS en un servidor web usando Fail2ban

descubre si alguien utiliza tu pc

¿Qué es Fail2ban? Es un script programado en Python que “observa” los logs de Apache en busca de patrones sospechosos y es capaz de tomar medidas para bloquear a los atacantes ya sea con iptables o lanzando un comando de nuestra elección. Se distribuye bajo licencia GNU. Instalar y configurar Fail2ban en Debian apt-get install fail2ban El directorio de configuración de Fail2ban se encuentra en: /etc/fail2ban/ en donde existen dos... Continuar leyendo...

5 Problemas con la seguridad de HTTPS y SSL en la web

Protocolo https

La función del protocolo HTTPS, que usa SSL, es verificar nuestra identidad y seguridad en la web, es decir, conectarnos de manera segura y privada a cualquier web que use este protocolo. La conexión HTTPS y su cifrado SSL son sin duda alguna una de las maneras más seguras que tenemos para conectarnos a la web, aunque dicho protocolo consta de una serie de problemas que vamos a tratar a... Continuar leyendo...

Linux: Cómo cifrar ficheros

Como todos sabemos, Linux tiene muchas herramientas integradas que en ocasiones ni conocemos, pues bien, una de esas aplicaciones es gpgGNU, es una de las tantas herramientas que nos ofrece este sistema operativo, además es una herramienta muy sencilla de utilizar, y con gran potencia. Esta herramientas nos va a permitir encriptar y desencriptar ficheros o directorios de forma sencilla. Encriptando ficheros Como se ha nombrado en el párrafo anterior,... Continuar leyendo...

Tres formas de proteger a los niños de contenido indebido

Niños con odenador

Internet está lleno de contenido que podríamos catalogar como indebido. Y los niños cada vez empiezan antes a usar el ordenador. ¿Cómo podemos proteger a los niños de este contenido?. En Rootear os enseñamos como proteger a los más pequeños de la casa de contenidos indebidos en internet. Para esto vamos a usar unos servicios de control de contenido o también llamados control parental. Configuración desde el router Unas de... Continuar leyendo...

Evita extraños en tu Wi-Fi gracias al filtrado MAC de tu router

Desactiva automáticamente Wi-Fi

Hoy en día, con Internet en prácticamente todos los hogares y el auge de los dispositivos móviles, extraño es no tener un punto de acceso Wi-Fi en nuestra casa. Además, centros comerciales y otros establecimientos, así como lugares públicos, disponen de su propio punto de acceso para sus clientes o visitantes. Se podría decir que la tecnología Wi-Fi se ha convertido en todo un estándar. Claro que, cuando algo se... Continuar leyendo...

Otras webs de Difoosion