Como Habilitar el Cortafuegos del Kernel de Linux con Arno Iptables Firewall

En esta guía verás como configurar un potente firewall en Linux a partir de Iptables, el cortafuego que viene integrado en el propio Kernel, pero que viene deshabilitado en muchas distribuciones tan populares como Ubuntu o Debian. Para hacerlo, utilizaremos un script denominado Arno’s Iptables Firewall o AIF.

Su uso te facilitará enormemente la tarea de configurar Iptables, aplicando de forma automática una serie de reglas restrictivas por defecto, a la vez que te posibilitará abrir puertos manualmente cuando lo necesites.

Continúa leyendo Como Habilitar el Cortafuegos del Kernel de Linux con Arno Iptables Firewall

Anuncios

El Control de Cuentas de Usuario de Windows (UAC). Como Configurarlo

Muy buenas lector! En este post continuamos hablando de UAC, el control de cuentas de usuario de Windows. Esta es la segunda parte del post que te acabo de enlazar.

Mientras que el primero era básicamente divulgativo, en este segundo verás como puedes habilitar o deshabilitar UAC, configurar el nivel de protección predeterminado, así como otros parámetros más específicos, como el hecho de que pida credenciales en vez de una simple confirmación, etc. Continúa leyendo El Control de Cuentas de Usuario de Windows (UAC). Como Configurarlo

El Control de Cuentas de Usuario de Windows (UAC). Qué es y Cómo Funciona

Muy buenas lector! Este es un artículo divulgativo en el que quiero profundizar un poco sobre UAC, el control de cuentas de usuario de Windows, que pese a lo molesto que les pueda parecer a algunos usuarios, es una parte integral del modelo de seguridad de Windows.

UAC apareció por primera vez en Windows Vista, y no precisamente desapercibido. Muchos usuarios lo encontraron como un sistema de aviso innecesario, delante de acciones que previamente ellos habían manifestado la intención de realizar. Pero detrás de esta apariencia, se esconde mucho más que eso. Lo vemos en las próximas líneas. Continúa leyendo El Control de Cuentas de Usuario de Windows (UAC). Qué es y Cómo Funciona

Lynis: Como Hacer una Auditoría de Seguridad en GNU/Linux Paso a Paso

Muy buenas, en este post te hablaré de Lynis, una herramienta de auditoria probablemente no muy conocida entre el grueso de usuarios, pero que te puede resultar muy útil para saber, o por lo menos tener una idea aproximada, del nivel de protección o hardening de tu sistema.

Para hacer el tutorial un poco más entretenido y práctico, realizaré el test en una instalación nueva de Ubuntu 16.04, que he tomado como referencia (aunque el resultado no debería variar mucho en otras distros como Debian o Linux Mint). De este modo podrás ver, por un lado, la puntuación obtenida en la instalación por defecto, y luego como consigo mejorarla. Continúa leyendo Lynis: Como Hacer una Auditoría de Seguridad en GNU/Linux Paso a Paso

Que son las Redes Botnet y como Comprobar si Formas Parte de Una

Muy buenas, en el post de hoy de contaré algunas cosas sobre las redes Botnet o redes Zombie. La tecnología y el funcionamiento que se esconde detrás de ellas no es en sí malvado, ya que pueden ser utilizadas con fines totalmente éticos. Sin embargo, comandadas por malas manos y oscuras intenciones son una arma de ciberataque muy potente.

Esta ultima clase de usos es justamente (y como suele suceder) lo que ha hecho sonar más la palabra entre el gran publico. Dicho esto, en el post de hoy me quiero centrar en los usos no tan buenos que se le suelen dar, así que si sigues estas líneas verás como funcionan, como puedes protegerte y como detectar si su dispositivo forma parte de una de ellas gracias algunos servicios que te pueden ayudar a comprobarlo. Continúa leyendo Que son las Redes Botnet y como Comprobar si Formas Parte de Una