Tag Archives | Guias y Tips Seguridad

Entender los comandos de Nmap – Tutorial en profundidad con ejemplos

Ha llegado a ser una de las herramientas imprescindibles para todo administrador de sistema, y es usado para pruebas de penetración y tareas de seguridad informática en general. (de Wikipedia) 

Como muchas herramientas usadas en el campo de la seguridad informática, es también una herramienta muy utilizada para hacking. Los administradores de sistema pueden utilizarlo para verificar la presencia de posibles aplicaciones no autorizadas ejecutándose en el servidor, así como los crackers pueden usarlo para descubrir objetivos potenciales.

Nmap permite hacer el inventario y el mantenimiento del inventario de computadores de una red. Se puede usar entonces para auditar la seguridad de una red, mediante la identificación de todo nuevo servidor que se conecte. Nmap es a menudo confundido con herramientas para verificación de vulnerabilidades como Nessus. Nmap es difícilmente detectable, ha sido creado para evadir los Sistema de detección de intrusos (IDS) e interfiere lo menos posible con las operaciones normales de las redes y de las computadoras que son analizadas.

Como todos sabemos ahora, Nmap (Network Mapper) es un escáner de puertos invisible ampliamente utilizado por los expertos en la seguridad de redes (incluidos los forenses y expertos en pruebas de Penetración). En este artículo vais a ver los diferentes tipos de escaneos de Nmap, sus técnicas, la comprensión del propósito y los objetivos de cada análisis, sus ventajas y desventajas sobre las herramientas de escaneo, que podría ser mejor para evadir los firewalls y IDS (hasta cierto punto) y mucho más.

Se explicaran las técnicas básicas de escaneo, opciones de descubrimiento de equipos, las opciones de escaneo de puertos, las técnicas utilizadas en la detección del sistema operativo y de los servicios que se ejecutan en el sistema.
También doy por sentado que tienes Nmap ya instalado en tu sistema.

Continue Reading →

Read full story · Comments { 2 }

Tipos de cifrado Wi-Fi que puedes usar

Hay muchos tipos de encriptación Wi-Fi que se pueden utilizar en los routers que se usan para Internet. Mucha gente ni siquiera utiliza la codificación/encriptación, y los que la utilizan,usan un tipo de codificación al azar, sin saber lo que hacen. Usar cualquiera de la mayoría de los tipos de cifrado que existen son mejor que nada, eso esta claro, aunque algunos son más adecuados que otros.

Durante mucho tiempo, el cifrado WEP fue considerado como un método muy bueno de cifrar las conexiones inalámbricas. Las siglas significan simplemente Wired Equivalent Privacy. Originalmente sólo estaba disponible la configuración de 64-bits, pero poco después ya se podía cifrar con 128 bits y hasta 256-bits. La introducción de una clave de 64-bits WEP es tan sencillo como elegir un número de diez caracteres hexadecimales. Cada caractér representa 4 bits, lo que hace un total de 40 bits, 24 bits y luego se han añadido para completar la clave de 64 bits. El cifrado WEP sin embargo, demostró tener muchas fallas de seguridad principalmente con su corto tamaño de claves, que eran relativamente fáciles de romper/descifrar.

Continue Reading →

Read full story · Comments { 0 }

5 Sugerencias Esenciales sobre Seguridad Móvil

Tened en cuenta esta sugerencia experta de seguridad para bloquear tu Smartphone (teléfono inteligente) o Tablet, además de proteger tus aplicaciones y datos relacionados y evidentemente delicados.
La importancia creciente de los teléfonos inteligentes y las tablets en las vidas de los consumidores/usuarios y los trabajadores ha hecho que se conviertan en los dispositivos más atractivos para los atacantes. En 2010, por ejemplo, los dispositivos móviles (como los teléfonos inteligentes y las tablets) se vendieron mas que PCs y ordenadores portátiles, de acuerdo con Forrester Research.

Aunque la sugerencia general se aplica a proteger un ordenador portátil como lo hace una computadora de escritorio, la ultra movilidad de los teléfonos inteligentes y tablets nos ha llevado a diferentes amenazas y diferentes sugerencias para proteger estos dispositivos más pequeños.

La única manera verdadera, y para estar completamente seguro de que un teléfono inteligente esta “seguro” es proteger el dispositivo, proteger los datos, y proteger las aplicaciones instaladas en el dispositivo

dice John Dasher, director senior de seguridad móvil de la firma de seguridad McAfee.

Si no hacemos los tres, el dispositivo no es seguro.

En un informe sobre el panorama del software malicioso para el segundo trimestre de 2011, McAfee observó un continuo incremento en la cantidad de malware encontrados por los usuarios móviles, y la plataforma Android convertida en la más atacada.

Con el malware en aumento, y la pérdida de teléfonos con información sensible, siendo el Nº1 el tema, los expertos en seguridad ofrecen cinco pasos esenciales más populares para proteger los dispositivos móviles.

Continue Reading →

Read full story · Comments { 0 }

Protege tu cuenta de Twitter con BitDefender Safego para Twitter

Mientras os he hablado de cómo proteger tu cuenta de Facebook y Twitter, vamos a ver ahora algo acerca de BitDefender Safego, que mantiene tu cuenta de la red social segura para que ni a ti ni a tu  PC  os metan en problemas.
Ahora BitDefender ha lanzado también Safego para Twitter. Lanzado inicialmente para los usuarios de Facebook, Safego ahora protege las cuentas de Twitter, así, comienza una nueva dimensión respecto a la seguridad de los usuarios de BitDefender en la línea de plataformas sociales.

Con Safego para Twitter, BitDefender ahora asegura su interacción social en línea en Twitter. Una vez que hayas instalado la aplicación, tu cuenta se escanea automáticamente. Las notificaciones relativas a las posibles amenazas se envían a través de mensajes directos. Esto es lo que Safego para Twitter puede hacer, Tweeps con la clasificación de tus contactos de Twitter actuales y potenciales sobre la base de un código de color:

  • Rojo: cuentas sospechosas, que puede propagante de malware, spam o puede ser utilizado para el phishing (amenaza grave)
  • Amarillo: las cuentas que atraen a los seguidores usando el mecanismo de spam o molesto (peligro moderado)
  • Gris: las cuentas de que no se ha enviado mensaje de los últimos 30 días (riesgo bajo)
  • Verde: cuentas seguras.

También hay una opción de escaneo bajo demanda. El uso de la exploración en función de la demanda, se puede comprobar en las cuentas de los posibles contactos, asegúrate que son seguros antes de que decidas seguirlo. Puedes si lo deseas también, configurarlo para analizar mensajes privados. En este caso, Safego buscará tus mensajes privados a fin de detectar el spam y vínculos/enlaces maliciosos.

Este servicio también, como Facebook Safego, es completamente gratis, me gustaría sugerir encarecidamente que le echaseis un vistazo. Tendrás que permitir el acceso a tu cuenta de Twitter. Si te arrepientes, siempre se puede revocar el acceso a ella en cualquier momento en el futuro a través de tu configuración de Twitter>applictions.

Mantente a salvo!

BitDefender Safego para Twitter

Articulo original

Read full story · Comments { 0 }
pub-3411115198143443