Este blog ya no está activo, sigue informándote aquí:

Mostrando entradas con la etiqueta Consejos. Mostrar todas las entradas
Mostrando entradas con la etiqueta Consejos. Mostrar todas las entradas

jueves, 21 de diciembre de 2017

Infografia.- El Ciberbotiquín para estas Navidades

Ya hemos repasado muchísimo que es lo que debemos y lo que no debemos hacer, que tipos de técnicas tienen los malos y como se comportan ciertas clases de Malware. 

Pues antes empezar con las compras Navideñas me gustaría dar un último repaso de la mano de Kaspersky para ver si hemos aprendido la lección. 


Sed Buenos ;)

jueves, 16 de noviembre de 2017

Infografia.- 5 tips para mejorar nuestra seguridad.

Ya hemos repasado lo básico, ya sabemos que clase de técnicas pueden usar los malos para fastidiarnos el día, también hemos visto como defendernos y que hacer en caso de que nos lleguen a hacer "daño" de verdad. Pues, hoy toca saber que podemos hacer de manera rutinaria para mejorar nuestra seguridad.


Sed Buenos ;)

jueves, 11 de mayo de 2017

INCIBE.- Glosario de términos de ciberseguridad

Muchas veces no nos damos cuenta pero si alguien nos cogiera por la calle hablando de nuestras cosas de "Hackers" seguro que no entendería la mitad de las palabras que decimos pues, lo mismo le pasa a tu Director y muchas veces has de ponerte en su piel y explicarle las cosas como se deben. 


INCIBE ya se ha adelantado a esto y ha preparado un glosario de términos para te puede ser muy útil si eres nuevo en este mundo o te quieres enterar de lo que hablan tus empleados.  

Link al Glosario de INCIBE: 

Bueno, aunque si emplean un lenguaje mas técnico, ni con el glosario te vas a salvar.

Sed Buenos ;)

viernes, 28 de abril de 2017

Infografía.- 10 + 1 consejos sobre seguridad

Es viernes y no tengo un vídeo preparado pero INCIBE ha sacado una nueva infografía dedicada a explicar 11 consejos fáciles de aplicar para mejorar la seguridad informática de tu empresa y he tenido que aprovecharlo.  Además son consejos de sentido común y muy fáciles de aplicar así que tomad nota. 



La infografía mas grande y mucha más información:
Sed Buenos ;)

jueves, 20 de abril de 2017

Vídeo.- Algunos Tips fáciles para estar "seguro"

La verdad es que muchas veces mi nivel de paranoia se ha salido de escala y lo hasta lo he dejado patente en este blog.  Pero la verdad es que si seguimos algunos tips sencillos podemos mejorar nuestra seguridad. Así que hoy os recomiendo el siguiente vídeo de japonton donde nos explica unos tips muy interesantes y creo que merece la pena verlos si no estáis muy metidos en este mundo. Yo cambiaría algunos pero en general merece mucho la pena.



Sed Buenos ;) 

jueves, 9 de febrero de 2017

[Infografia].- Identificar correos fraudulentos

La verdad es que muchas veces no hay pararse ni a mirar [cabeceras de correos electrónicos] para si ver si vienen de una fuente fiable o no. Por es OSI (Ya no me paro a describir las siglas) ha creado unos consejos muy simples y prácticos para, al menos empezar a sospechar. 

Os dejo con la imagen:


Fuente:
Sed Buenos ;)

miércoles, 11 de enero de 2017

Incibe y su guias para PyMes

Hoy, navegando por la página de INCIBE ya que sus notificaciones de vulnerabilidades ayudan, me he dado cuenta que existe una sección de Guías para PyMes donde me sorprendido al ver guías que hemos recomendado en este blog. 


¿Que aprenderemos en estas guías?
  • Borrado seguro de la información. 
  • Tecnologías biométricas aplicadas a la ciberseguridad. 
  • Almacenamiento seguro de la información. 
  • Ciberseguridad en la identidad digital y la reputación online.
  • Cómo gestionar una fuga de información. 
  • Gestión de riesgos. 
  • Ciberseguridad en comercio electrónico. 
Tengo algunos amigos emprendedores y siempre me preguntan de todo cuando están en modo paranoico y yo siempre les hago una mini-clase para asustarlos un poco mas, como hace INCIBE en su vídeo de concienciación.  


Ahora ya tengo material para recomendarles por si me preguntan. (O si estáis leyendo esto, ya sabéis guiño guiño ;))

Enlace a las guías: 

domingo, 18 de diciembre de 2016

HackThis 6 y 7.- Ojo con los Robots

Como os prometimos la semana pasada, seguimos con los vídeos. Así que. aquí tenéis los retos 6 y 7 donde os recomendaríamos que no dejéis directorios importantes en el robot.txt. En su caso es preferible el uso de la etiqueta HTML meta. Pero el caso mas grave es guardar las passwords en claro en un archivo .txt hosteado.

Esperamos que os guste: 


Sed Buenos ;)

martes, 6 de diciembre de 2016

Slides.- Creando código compatible con Python 2 y 3

Por mucho que adore a Python 2.X cada vez me estoy haciendo a la idea que migrar a Python 3.X es la opción mas lógica y que de aquí a nada va a ser el futuro de este lenguaje de programación tan chulo. Así que hoy, mientras me pongo un poco al día, os recomiendo estas slides Adrián Matellanes donde nos da unos tips para migrar nuestro código y la manera de hacerlo automáticamente con 2to3.

Documentación de 2to3:

Sed Buenos ;)

miércoles, 23 de noviembre de 2016

OSI.- Protégete al usar WiFi públicas

Si ayer os comentaba mis problemas con la Wifi y mi solución, hoy directamente nos hemos quedado directamente sin conexión ... pero bueno, ha acabado siendo divertido al ver como florecían APs creados mediante la magia del smatphone y entre todos uno totalmente abierto. 


Después de esquivar al demonio que  tentaba a investigar que malas artes de estaban perpetrando en esa wifi abierta, me he acordado del repaso que hizo la Oficina de seguridad del internauta sobre este tipo de redes. 

Muy recomendable para hacernos o para hacer entender a alguien la importancia de no conectarse a una wifi pública.
Sed Buenos ;)

miércoles, 14 de septiembre de 2016

Repaso Bash Shell

En [vacaciones escribí un cutre-script] que me permitía cambiar la dirección MAC de mi máquina cada vez que ejecutaba la terminal. La verdad es que es un script muy sencillo y aunque era una buena idea creo que me falta un repaso a todo lo que me puede ofrecer Bash cuando se fusiona con una Shell. 


Para eso y para los que tengáis un poco de curiosidad os recomiendo con la siguiente página: 


La verdad es que hay un montón de cosas que no sabia y que pueden ser muy practica, como por ejemplo el uso de "tab" para que complete automáticamente el nombre de un directorio (simulando un golpe de tabulador). Es muy interesante. 

Sed buenos ;) 

miércoles, 7 de septiembre de 2016

10 Tips para evitar Ransomwares en las escuelas

Nunca me había parado a pensar en el efecto que tendría un Ransomware en las pequeñas escuelas que tiene el dinero justo para comprar PCs para su estudiantes pero no para adquirir un consultor que haga una buena revisión de las configuraciones y políticas de seguridad. 


Para ello el blog de welivesecurity ha lanzado 10 recomendaciones fáciles de aplicar para que a los malos les sea mas difícil poder fastidiar los equipos del cole.
  1. Haz un backup periódico
  2. Mantén tu software acualizado
  3. Usa una solución de seguridad confiable
  4. Usa el principio de menor privilegio
  5. Capacita a tus usuarios
  6. Deshabilita las macros en archivos de Microsoft Office
  7. Muestra las extensiones ocultas
  8. Filtra los ejecutables en el correo electrónico
  9. Deshabilita RDP
  10. Fíjate si hay una herramienta de descifrado disponible
Si necesitáis mas información os recomiendo que leáis el blog de welivesecurity que a la vez es la fuente de esta entrada:
Sed Buenos ;) 

miércoles, 31 de agosto de 2016

Una ayuda contra CryptoLocker

Viendo los foros de Microsoft me he dado cuenta de la gran des información que hay sobre este tiempo de Malware. Así que, aunque ya hemos hablado muchísimo sobre Cryptolocker hoy vamos ha hacer un repaso rápido. 

¡Wait!

Cryptolocker pertenece a la familia del malware Ransomware y como buen malware no solo se puede propagar por correo sino que también podemos infectarnos descargando un archivo de cualquier lado o pueden colarnos-lo explotando alguna vulnerabilidad en el software que tengamos instalado.

Mas info:

No obstante ya ha aparecido alguna solución para descifrar el contenido de CryptoLocker como la siguiente de Fireeye:

Por otro lado deberíamos cambiar el RDP (Remote Desktop Protocol) del puerto 3389 como indican en bastantes blogs de seguridad informática, "el grupo detrás de el mismo parece conseguir acceso previo a los sistemas (Windows Server) a través de ataques de fuerza bruta al servicio de escritorio remoto en el puerto 3389" Así que deberíamos hacerlo. 

Para finalizar y por si tu Ransomware es una variante de Cryptolocker aquí tienes la siguiente lista con soluciones de algunos, para que puedas buscarlo tu mismo:
Sed Buenos ;) 

martes, 12 de abril de 2016

Infografia.- Top 5 Mejoras de Seguridad

Hace mucho que no os colaba ninguna infografía y es que hoy tengo poco tiempo para dedicarle pero aun así os voy a recomendar que sigáis estos cinco puntos aunque tengáis el sistema mas seguro del mundo. 


Nunca tenemos que olvidarnos de la base. 

Fuente: 

Sed Buenos ;)

martes, 17 de noviembre de 2015

Los 5 Hobbytrucos Del ISIS Para Hacer Frente a Anonymous.

Ya os comente que hace un par o tres de días que algunas facciones de  Anonymous se estaban moviendo después del atentado de París y nada mas lejos de la realidad, ya que al siguiente día ya teníamos una declaración de guerra de Anonymous contra el ISIS. 


Vídeo al que le acompañó hace un par de días la filtración de mas 1000 cuentas de Twitter relacionadas con el ISIS de las cuales algunas ya han sido borradas.

Enlace a la filtración:
Bueno, se ve que los de Anonymous han dado en el clavo en las cuentas que han conseguido filtrar ya que en hoy podemos leer lo siguiente en canal de Telegram Khilafah News. (si es que Telegram funciona bien para lo bueno y para lo malo xD)


Como podéis ver aparte de llamar idiotas a la gente de Anonymous dan cinco Hobbytrucos para que no vuelvan a tener esas filtraciones aquí los tenéis.
  1. No abras ningún enlace a menos que estés seguro de la fuente.
  2. Cambia de IP (Internet Protocol) "constantemente"
  3. No hables con la gente que no conoces en Telegram.
  4. No hables con la gente por la mensajería directa de Twitter.
  5. No nombres tu correo electrónico con tu nombre de usuario en Twitter.
Bueno, la verdad es que son consejos curiosos y la provocación del ISIS es clara, así que ya nos podemos preparar por que seguro que no es la última noticia que tenemos de esta guerra que acaba de empezar. 

Sed Buenos ;)

jueves, 13 de agosto de 2015

Diez Tips Para La Post-Instalación de Kali Linux 2.0

Supongo que los que ya estáis atentos a las novedades de este mundo ya os habréis enterado de la salida de la nueva versión de Kali Linux. En este caso se trata de la versión 2.0 a la que le han bautizado con el nombre de Kali SANA.   


Bueno,  como tampoco es plan de hablar de las maravillas de este sistema operativo y como ya lo habrán hecho infinidad de Blog amigos. Os traigo unos 10 consejos/Tips para la post-instalación de este sistema operativo. 

Consejos: 
  1. Activar o desactivar la opción "barra lateral inteligente"
  2. Añade tu clave pública SSH en Kali
  3. Instala los controladores de Nvidia si son necesarios
  4. Instala las herramientas para VMWare o Virtualbox si los necesitas
  5. Desactivar la función de bloqueo de pantalla en Gnome
  6. No añadir repositorios adicionales al Kali 
  7. Añadir un usuario no root si no te sientes cómodo estando como root
  8. No instalar Flash Player 
  9. Manten las actualizaciones al dia en Kali
  10. Evita las instalaciones manuales de herramientas en los directorios definidos FSH
Si queréis saber como llevar acabo todos estos consejos, os recomiendo que os paséis por la pagina fuente de esta información. 
Sed Buenos ;)

miércoles, 22 de julio de 2015

Ubuntu Automatic Security Updates (Fe de Erratas)

Hace un par de días os presente un sencillo script en bash para no tener que lidiar con apt-get update & upgrade y la verdad es que no es la única manera de poder aplicar actualizaciones de seguridad, ni la mejor ya que al descargarse y aplicarse todas estas actualizaciones (que pueden ser o no de seguridad) pueden haber problemas.


Así que hoy quiero enmendar mi error e indicaros las 4 maneras que expone ubuntu para las actualizaciones automáticas de seguridad en [su pagina de ayuda]. La verdad es que están un poco desfasadas por que con Ubuntu 14.0.4 me constó encontrar la opción 1 xD)

Opciones:

  1. Usar el GNOME Update Manage, que no deja de ser el actualizador por defecto de Ubuntu 14.0.4 y que por defecto esta muy bien configurado. 
  2. Usar el paquete unattended-upgrades: Si propósito es mantenernos al día con las ultimas actualizaciones de seguridad que le configuremos 
  3. Escribiendo nuestro propio cron script llamando a aptitude/apt-*. Esto es lo que os presenté el otro día solo hace falta explicar que cron es el daemon que controla los procesos que se ejecutan automáticamente en un tiempo determinado.
  4. Usando cron-apt, podremos controlar las actualizaciones a través de cron. Por defecto no insta dichas actualizaciones así que habrá que configurarlo previamente. 
Como veis, el script del otro día entra dentro de las opciones de ubuntu pero, no estaría mal tener una copia de seguridad por si acaso.Ya entraremos otro día en ello si os interesa. 

Espero haber enmendado mi error y que así, al igual que yo,  hayáis aprendido un poco mas como funciona el sistema de actualizaciones de Ubuntu.

Sed Buenos ;) 

domingo, 21 de junio de 2015

Flowchart: ¿Que Lenguaje de Programación Debo Aprender?

Seguramente que muchos nosotros nos hemos hecho esta pregunta y es que, hay muchos lenguajes de programación y cada uno tiene sus ventajas e inconvenientes. Así que, al final lo que cuenta de verdad es el objetivo final al que quieras dedicar tus esfuerzos. De esta manera gente del mundo de la programación ha diseñado este flowchart que espero que os sirva como guía para empezar en el mundo de la programación. 


Sed Buenos y aprended mucho mas. 

sábado, 2 de mayo de 2015

Primeras impresiones con #Windows10TechnicalPreview

Como algunos ya sabréis hoy me he decidido a instalar Windows10 Technical Preview y lo he estado probando un rato bastante lago y bueno, tampoco quería escribir mas primeras impresiones tal cual [ya que hay muchos blog y mas famosos] que el mio que ya lo han hecho. Así que, os voy a enseñar una de las opciones de seguridad que mas me han encantado de esta nueva versión. 



Si nos dirigimos al apartado configuración haciendo clic, previamente, en el nuevo botón de inicio veremos que existe una sección llamada privacidad.  



En esta sección podremos cambiar la configuración del micro, de la cámara web y de nuestra privacidad en general como a nosotros nos apetezca. Pudiendo incluso desactivarlas completamente para que seamos nosotros los que la activemos cuando queramos. Está claro que siempre habrán formas maliciosas para hacer que ese botón no sirva para nada paro me parece que es una solución bastante adaptada al publico de ahora. 


¿Que ha pasado con el Keylogger que llevan estas Previews? Si, dije que no lo iba a probar hasta que no lo quitaran. Pero, dentro de este menú puedes desactivarlo tu mismo si quieres así que bien Windows, has ganado esta vez. 


Pero también nos lo dejan en ingles eh, como saben los tíos que no lo entendemos ... xD

Espero que vosotros también los proveéis.

Sed Buenos. 

martes, 24 de marzo de 2015

TeslaCrypt.- La Variante Mas TocaPatas de CryptoLocker

Como ya sabréis la mayoría, CryptoLocker es un Malware de la familia de los Ransomware. A dicha familia le encanta cifrar tus archivos y hacerse notar utilizando una pantalla a colores vivos que indicara como han cifrado tus archivos y que puedes hacer para que te los descifren. También les gusta el dinero así que no dudarán en pedírtelo como pago por el trabajo de descifrar tus datos. 

Un ejemplo, el archi-conocido virus de la policía. 



Cryptolocker te cifra todo el disco para que no puedas hacer nada excepto pagar. Pero TeslaCrypt es aun pero, parece maquinado por una mente vil y pérfida que no entiende la palabra diversión. Si, TeslaCrypt cifra videojuegos, sean de Steam o no y también herramientas para la creación de estos. 

Esta obra de maldad sin precedentes es capaz de encontrar en nuestro sistema toda esta lista de juegos y aplicaciones para sembrar el mal: 

Single User Games:
  • Call of Duty
  • Star Craft 2
  • Diablo
  • Fallout 3
  • Minecraft
  • Half-Life 2
  • Dragon Age: Origins
  • The Elder Scrolls and specifically Skyrim related files
  • Star Wars: The Knights Of The Old Republic
  • WarCraft 3
  • F.E.A.R
  • Saint Rows 2
  • Metro 2033
  • Assassin’s Creed
  • S.T.A.L.K.E.R.
  • Resident Evil 4
  • Bioshock 2
Online Games:
  • World of Warcraft
  • Day Z
  • League of Legends
  • World of Tanks
  • Metin2
  • Company Specific Files
  • Various EA Sports games
  • Various Valve games
  • Various Bethesda games
Gaming Software:
  • Steam
Game Development Software:
  • RPG Maker
  • Unity3D
  • Unreal Engine
Más inforamción y fuentes: 

"La infección llega al visitar sitios web comprometidos creados en WordPress y aprovechando una de las múltiples vulnerabilidades de Flash (CVE-2015-0311). Afecta a todas las versiones de Internet Explorer (CVE-2013-2551) y Opera, aunque no se descarta otros."
Así que ya sabéis todos los jugones que leéis este blog mas vale que hagas caso a los siguientes consejos para no infectarse este invento del demonio. 
  • Asegúrate de tener todo el software de su PC actualizado. También mira que las actualizaciones automáticas estén activadas para recibir las actualizaciones de seguridad de Microsoft más recientes.
  • Mantén activado el firewall de su equipo.
  • No abra mensajes de correo electrónico no deseado ni haga clic en vínculos de sitios web sospechosos.
Sed Buenos ;)