Todos los artículos en Seguridad

Lo básico de nmap

Escaner de puertos

nmap, es el “dios” de los escaner de puertos. Se utiliza para hacer descubrimientos en redes y es la base y primer paso en la enumeración de servicios en cualquier Test de Penetración(Penetration Testing).

 

 

Se utiliza para las siguientes tareas:

Descubrimiento de Host.
– Descubrimiento de puertos / Enumeracion.
– Descubrimiento de servicios.
– Deteccion de versión de Sistema Operativo.
– Descubrimiento de Hardware de red (MAC address)
– Deteccion de version de Servicios.
– Deteccion de vulnerabilidades / Exploits, utilizando nmap scripts(NSE).

Sintaxis

nmap [opciones] [dirección IP, red o rango]
Leer más Lo básico de nmap

Compartir:

Haven la aplicación de vigilancia con privacidad

Aplicación open source y gratuita

Haven, es una aplicación móvil Open Source para dispositivos Android(aún no ha salido para iOS) que nos permite detectar un intruso, utilizando los sensores de nuestro teléfono movil.

Necesitamos dos smartphones, uno para instalar Haven y otro al que nos llegarán las notificaciones con los audios e imagenes de la intrusión.

El funcionamiento es muy sencillo, dejamos el “smartphone 1” con la aplicacion Haven activa en modo monitor en una habitación de casa o en la oficina y si detecta ruido, movimiento o vibraciones o algún objeto pasa por delante de la camara, inmediatamente hace grabaciones de audio y guarda imagenes para enviarnoslas a nuestro “smartphone 2” a través de mensajería instantanea con la aplicación Signal o con SMS.

Si optamos por utilizar Signal para el envío de datos, que es lo más recomendado, estos irán encriptados de extremo a extremo aumentando la seguridad y privacidad de la comunicación. Leer más Haven la aplicación de vigilancia con privacidad

Compartir:

Orbot, utilizando la red Tor en Android

¿Qué es Orbot?

Orbot es una aplicación Android de tipo proxy que permite que tu smartphone se conecte a la red Tor, obteniendo una conexión anónima.

Al iniciar Orbot por primera vez, un asistente te va a guiar paso a paso para que configures tu dispositivo para poder comenzar a usar la red Tor. Después tendrás que indicar a Orbot que aplicaciones quieres que se conecten a internet a través de la red Tor.

Hay que tener en cuenta que cuando estamos conectados a esta red todo va muy lento, debido a que estamos saltando entre diferentes proxies para conseguir el anonimato.

Tor hace que tu conexión sea anónima mediante la interconexión entre diferentes proxies, de esta forma nadie sabe desde donde te estas conectando, pero tu anonimato depende de tus patrones de uso en internet. Si accedes a tus redes sociales a través de Tor o usas tu correo personal, se puede relacionar tu conexión con tu nombre y dejas de ser anónimo.

Leer más Orbot, utilizando la red Tor en Android

Compartir:

Como proteger tu identidad en Internet utilizando datos falsos

“Registrate, date de alta en nuestra web, es gratis…”

Cada vez que entramos en una web y nos pide que nos registremos en ella para poder navegar y tener acceso a todos sus contenidos, parece que no nos queda otra alternativa que ceder y dar de alta una vez más nuestro usuario introduciendo todos nuestros datos personales. Como es un incordio, a veces optamos por inventarnos los datos pero al enviar el formulario de registro empieza a dar errores y es que estos formularios son cada vez más quisquillosos y hacen comprobaciones simples como que si has puesto que eres de España, la dirección que introduzcas debe existir en ese país, al igual que el código postal, número de teléfono, etc.

¿Qué podemos hacer?

Con todo esto nos quedan varias opciones para intentar proteger aunque sea solo un poco nuestra identidad en Internet:

 

 

 

 

Leer más Como proteger tu identidad en Internet utilizando datos falsos

Compartir:

Protege tu Mac con RansomWhere

¿Qué es RansomWare?

Un RansomWare (‘rescate’ por ‘software’), es un tipo de programa informático malintencionado que restringe el acceso a determinadas partes o archivos del sistema infectado, y pide un rescate a cambio de quitar esta restricción.

Generalmente lo que hace este tipo de software malicioso es buscar en el sistema ficheros con unas extensiones predefinidas que puedan hacer más daño, por ejemplo, .doc, .png, .jpg, .gif, .pdf, .sql, .asp, .html, .php, .tar.gz, .rar, .zip, … y encriptarlos para luego solicitar dinero si quieres recuperarlos, propagándose además por la Red a la que el equipo infectado esté conectado.

Anti-RansomWare para Mac OS X

RansomWhere?, es una aplicación anti-RansomWare que una vez instalada está continuamente monitorizando la creación de ficheros encriptados en nuestro sistema.

En el caso en que RansomWhere? detecte que se va a comenzar la encriptación de nuestros ficheros, nos avisará con una ventana emergente, donde le podremos indicar si permitimos o no la acción. Este es un ejemplo del aviso que nos mostraría la aplicación:
Leer más Protege tu Mac con RansomWhere

Compartir:

Internet Segura para niños

Internet Segura for Kids (IS4K)

El Instituto Nacional de Ciberseguridad de España (INCIBE) ha desarrollado “Internet Segura for Kids (IS4K)”, cuyo objetivo es la promoción del uso seguro y responsable de Internet y las nuevas tecnologías entre los niños y adolescentes. Las principales tareas que tiene encomendadas son:

  • Sensibilizar y formar a menores, jóvenes, familias, educadores y profesionales del ámbito del menor, a través del desarrollo de campañas, iniciativas y programas de ámbito nacional.
  • Ofrecer un servicio de línea de ayuda con el que asesorar y asistir a menores, familias, educadores y profesionales del ámbito del menor sobre cómo hacer frente a los riesgos de Internet: contenidos perjudiciales, contactos dañinos y conductas inapropiadas.

Herramientas de control parental

  • 1. Control familiar

Plataforma:

 

 

GRATUITO

No requiere la instalación de ningún tipo de software, ya que estos ajustes son los que ofrece el propio sistema operativo. Sus principales funcionalidades son las siguientes:

 

Funcionalidades de supervisión:

Configurar límites de tiempo: controlar el tiempo que los menores podrán hacer uso del equipo.
Juegos: controlar tanto los juegos como el tipo de juego a los que el menor podrá acceder. Se puede establecer una clasificación en función de rangos de edad y tipos de contenido.
Permitir y bloquear programas específicos: Se pueden seleccionar los programas que van a poder usar. Muestra un listado al que permite agregar más programas.
Bloqueo de sitios web.
Informes de actividad.

Leer más Internet Segura para niños

Compartir:

Como denunciar los Ciberdelitos. Phising, Fraude, Acoso

Hace unos días, recibí un email de alguien que se hacía pasar por mi banco (aunque ni siquiera soy cliente del banco en cuestión), diciendome algo así como que sus servidores habían sido actualizados y debido al alto numero de clientes online necesitaban mi ayuda para agilizar el proceso de actuphishingalización de datos, es decir, te piden básicamente que pulses sobre un enlace totalmente falso con el que accedes a una Web que han creado ellos mismos, simulando ser tu banco, con los logos oficiales y normalmente con un gran parecido a la Web oficial, para que les envies directamente a sus correos electronicos todos tus datos bancarios, cosa que el usuario que se ha fiado del email fraudulento no se da ni cuenta hasta que ve días más tarde como su cuenta bancaria ha disminuido con extraños movimientos que no recuerda.

Si recibís algún email sospechoso de PHISHING o habéis sido victimas de algun fraude de Internet podéis informar, denunciar o pedir ayuda desde las siguientes Webs y/o emails:

Leer más Como denunciar los Ciberdelitos. Phising, Fraude, Acoso

Compartir:

Utilidades de Administracion Windows

Desde la Web Technet de Microsoft se pueden descargar unas utilidades de Sysinternals para facilitar la administración y el diagnóstico de sistemas y aplicaciones de Windows.

Estan organizadas en varios grupos:

Utilidades de disco y archivos.
Red.
Procesos y subprocesos.
Utilidades de seguridad.
Información del sistema.
Varios.

Para que te hagas una idea de lo que podras conseguir con alguna de las herramientas de Sysinternals pongo algun ejemplo:

Du: Ver el uso de disco por directorio.

Leer más Utilidades de Administracion Windows

Compartir:

Antivirus Online

A veces es necesario optar por realizar busquedas de virus, malware, etc, con varios motores antivirus, para asi aumentar la probabilidad de encontrar un posible virus en una maquina y posteriormente desinfectarlo. Y aunque tengamos un excelente(todos diran que el suyo es el mejor) antivirus instalado en nuestro PC podemos realizar escaneos con otros motores antivirus sin necesidad de desinstalar el que usamos habitualmente.

¿Como puedes hacer algo asi?…
Con los Antivirus online.

Leer más Antivirus Online

Compartir:

Anti-Rootkits

¿Qué es un rootkit?
El término viene de la unión de “root” y de “kit”. “root” se refiere al usuario con máximos derechos en sistemas tipo Unix (puede ser Unix, AIX, Linux, etc). Es el superusuario, el “administrador”, en definitiva, es la expresión máxima de autoridad sobre un determinado sistema informático. Por su parte, “kit” se refiere a un conjunto de herramientas, por lo que un rootkit se puede entender como un conjunto de herramientas con categoría de administrador de un sistema.

Un rootkit es una herramienta, o un grupo de ellas usadas para esconder los procesos y archivos que permiten al intruso mantener el acceso al sistema, a menudo con fines maliciosos. Hay rootkits para una amplia variedad de sistemas operativos, como Linux, Solaris o Microsoft Windows.

Leer más Anti-Rootkits

Compartir: