Lynis: Como Hacer una Auditoría de Seguridad en GNU/Linux Paso a Paso

Muy buenas, en este post te hablaré de Lynis, una herramienta de auditoria probablemente no muy conocida entre el grueso de usuarios, pero que te puede resultar muy útil para saber, o por lo menos tener una idea aproximada, del nivel de protección o hardening de tu sistema. Antes que nada es importante aclarar que se trata de un análisis muy general, que se encarga de analizar parámetros muy dispares entre si.

Para hacer el tutorial un poco más entretenido y práctico, realizaré el test en una instalación nueva de Ubuntu 16.04, para que veas por un lado la puntuación que se obtiene desde un principio, y luego como consigo mejorar esta puntuación con algunas de las recomendaciones que nos sugiere Lynis. Seguir leyendo

Que son las Redes Botnet y como Comprobar si Formas Parte de Una

Muy buenas, en el post de hoy de contaré algunas cosas sobre las redes Botnet o redes Zombie. La tecnología y el funcionamiento que se esconde detrás de ellas no es en sí malvado, ya que pueden ser utilizadas con fines totalmente éticos. Sin embargo, comandadas por malas manos y oscuras intenciones son una arma de ciberataque muy potente.

Esta ultima clase de usos es justamente (y como suele suceder) lo que ha hecho sonar más la palabra entre el gran publico. Dicho esto, en el post de hoy me quiero centrar en los usos no tan buenos que se le suelen dar, así que si sigues estas líneas verás como funcionan, como puedes protegerte y como detectar si su dispositivo forma parte de una de ellas gracias algunos servicios que te pueden ayudar a comprobarlo. Seguir leyendo

Conoce lo Fácil de Rastrear que eres por la Huella Digital de tu Navegador Web

Tradicionalmente los anunciantes utilizaban principalmente las cookies como mecanismo principal a la hora de identificar a usuarios individualmente por tal de conocer al máximo los gustos y necesidades particulares de cada uno y poder subministrar publicidad dirigida.

Sin dejar de ser válido este primer punto, ahora, y desde hace ya bastante tiempo, existe una nueva forma de rastreo mucho mas difícil de sortear y que consiste en identificar usuarios a partir de la información recolectada por el navegador web. Si sigues estas lineas verás como conocer lo que se denomina la huella digital de tu navegador web. Seguir leyendo

Malwarebytes Anti-Exploit: Protección contra Exploits en Windows 10

Malwarebytes Anti-Exploit es una utilidad gratuita de Malwarebytes para Windows que conocí hace muy poco y que viene a complementar la protección que pueda ofrecer cualquier software antivirus tradicional, ya que trabaja de forma muy diferente.

Mientras que un Antivirus te protege mediante una monitorización constante y en tiempo real, MBAE básicamente hace de escudo para una serie de aplicaciones muy comunes y susceptibles de ser explotadas, como navegadores web, java, flash, etc. Sigue estas líneas para ver como te puede proteger. Seguir leyendo

Detecta Rootkits y rastros de Malware en Linux con Chkrootkit y Rkhunter

En posts anteriores ya hablamos sobre si es o no necesario utilizar un antivirus en Linux, y en caso de que optes por utilizar uno, en el siguiente enlace tienes una guía completa para utilizar ClamAV, uno de los antivirus más populares en GNU/Linux.

Así que, sin dejar de hablar de amenazas, pero dejando a los virus a un lado, la guía de hoy está más enfocada en detectar la presencia de rootkits.  Para ello, haremos uso de Chkrootkit y Rkhunter, dos de las herramientas probablemente más conocidas en el mundo Linux cuando nos movemos por esos terrenos. Seguir leyendo

Como Comprobar si Tienes Puertos Abiertos en tu Sistema con Nmap

Si tienes tu firewall o cortafuegos correctamente habilitado y configurado y quieres comprobar desde fuera del sistema si realmente está haciendo su función y realmente todos tus puertos aparecen filtrados (y por lo tanto invisibles desde el exterior), en este post verás como hacerlo de una manera muy sencilla utilizando la herramienta Nmap.

Seguir leyendo

Conoce las Principales Amenazas de Internet

En este artículo voy a intentar mostrarte resumidamente cuales son las principales amenazas de Internet que, como usuario, puedes encontrarte mientras navegas por la red. El gran impacto de Internet en todos los niveles de la sociedad nos obliga cada vez más a tener en cuenta una serie de riesgos que pueden golpearnos duro si no somos precavidos.

Como verás, los primeros peligros de la lista son muy generales y bastante bien conocidos por el público en general, si bien no siempre se les da la importancia que merecen. Y para acabar, tenemos otro grupo de amenazas no tan conocidas entre el gran publico como son los Exploits o técnicas dedicadas a la explotación de vulnerabilidades por tal de hacerse con el control de los sistemas. Una de las técnicas más conocidas en este sentido es el denominado Cross-Site Scripting. Seguir leyendo