El Control de Cuentas de Usuario de Windows (UAC). Qué es y Cómo Funciona

Muy buenas lector! Este es un artículo divulgativo en el que quiero profundizar un poco sobre UAC, el control de cuentas de usuario de Windows, que pese a lo molesto que les pueda parecer a algunos usuarios, es una parte integral del modelo de seguridad de Windows.

UAC apareció por primera vez en Windows Vista, y no precisamente desapercibido. Muchos usuarios lo encontraron como un sistema de aviso innecesario, delante de acciones que previamente ellos habían manifestado la intención de realizar. Pero detrás de esta apariencia, se esconde mucho más que eso. Lo vemos en las próximas líneas. Continúa leyendo El Control de Cuentas de Usuario de Windows (UAC). Qué es y Cómo Funciona

Anuncios

Lynis: Como Hacer una Auditoría de Seguridad en GNU/Linux Paso a Paso

Muy buenas, en este post te hablaré de Lynis, una herramienta de auditoria probablemente no muy conocida entre el grueso de usuarios, pero que te puede resultar muy útil para saber, o por lo menos tener una idea aproximada, del nivel de protección o hardening de tu sistema.

Para hacer el tutorial un poco más entretenido y práctico, realizaré el test en una instalación nueva de Ubuntu 16.04, que he tomado como referencia (aunque el resultado no debería variar mucho en otras distros como Debian o Linux Mint). De este modo podrás ver, por un lado, la puntuación obtenida en la instalación por defecto, y luego como consigo mejorarla. Continúa leyendo Lynis: Como Hacer una Auditoría de Seguridad en GNU/Linux Paso a Paso

Que son las Redes Botnet y como Comprobar si Formas Parte de Una

Muy buenas, en el post de hoy de contaré algunas cosas sobre las redes Botnet o redes Zombie. La tecnología y el funcionamiento que se esconde detrás de ellas no es en sí malvado, ya que pueden ser utilizadas con fines totalmente éticos. Sin embargo, comandadas por malas manos y oscuras intenciones son una arma de ciberataque muy potente.

Esta ultima clase de usos es justamente (y como suele suceder) lo que ha hecho sonar más la palabra entre el gran publico. Dicho esto, en el post de hoy me quiero centrar en los usos no tan buenos que se le suelen dar, así que si sigues estas líneas verás como funcionan, como puedes protegerte y como detectar si su dispositivo forma parte de una de ellas gracias algunos servicios que te pueden ayudar a comprobarlo. Continúa leyendo Que son las Redes Botnet y como Comprobar si Formas Parte de Una

Malwarebytes Anti-Exploit: Protección contra Exploits en Windows 10

Malwarebytes Anti-Exploit es una utilidad gratuita de Malwarebytes para Windows que conocí hace muy poco y que viene a complementar la protección que pueda ofrecer cualquier software antivirus tradicional, ya que trabaja de forma muy diferente.

Mientras que un Antivirus te protege mediante una monitorización constante y en tiempo real, MBAE básicamente hace de escudo para una serie de aplicaciones muy comunes y susceptibles de ser explotadas, como navegadores web, java, flash, etc. Sigue estas líneas para ver como te puede proteger. Continúa leyendo Malwarebytes Anti-Exploit: Protección contra Exploits en Windows 10

Detecta Rootkits y Rastros de Malware en Linux con Chkrootkit y Rkhunter

En posts anteriores ya hablamos sobre si es o no necesario utilizar un antivirus en Linux, y en caso de que optes por utilizar uno, en el siguiente enlace tienes una guía completa para utilizar ClamAV, uno de los antivirus más populares en GNU/Linux.

Así que, sin dejar de hablar de amenazas, pero dejando a los virus a un lado, la guía de hoy está más enfocada en detectar la presencia de rootkits.  Para ello, haremos uso de Chkrootkit y Rkhunter, dos de las herramientas probablemente más conocidas en el mundo Linux cuando nos movemos por esos terrenos. Continúa leyendo Detecta Rootkits y Rastros de Malware en Linux con Chkrootkit y Rkhunter

Como Detectar Virus en Linux con ClamAV. La Mega Guía Completa

Si llevas ya un tiempo en GNU/Linux, seguro que el eterno dilema sobre si es o no necesario instalar un antivirus ya te sonará viejo. Y, si no, en este post que te enlazo tienes un artículo en el que doy varias situaciones en los que puede ser conveniente utilizar un antivirus en GNU/Linux.

En cuanto al post que nos ocupa, la idea es que sirva a modo de tutorial exhaustivo de ClamAV, probablemente el antivirus para Linux mas popular desde hace ya un buen tiempo. La guía es aplicable a la gran mayoría de distribuciones, léase Debian, Ubuntu, Linux Mint, Open Suse, Fedora, etc. Antes de entrar en materia, pongámonos en contexto… Continúa leyendo Como Detectar Virus en Linux con ClamAV. La Mega Guía Completa

¿Debo Utilizar un Antivirus en Linux? Esto es lo que Debes Saber

Tanto si acabas de aterrizar en GNU/Linux, como si ya llevas algún tiempo, probablemente te habrás planteado la necesidad, o no, de disponer de un antivirus, al igual que ocurre en Windows. Lo cierto es que siempre ha habido dudas y opiniones para todos los gustos.

Lo cierto es que es una pregunta difícil de responder con un simple SI o NO. La respuesta puede tener muchos matices, o incluso variar en función del tipo de usuario que está delante del sistema, del entorno que maneja, y una larga lista más de factores y condicionantes. Esto por no hablar de que estamos tratando de un tema complejo, y que a medida que quieras profundizar más, más se complica y más conocimientos requiere de tu parte. Dicho esto, ¿que te parece si vemos algunos puntos que creo interesantes sobre el tema? Continúa leyendo ¿Debo Utilizar un Antivirus en Linux? Esto es lo que Debes Saber

Conoce las Principales Amenazas de Internet

En este artículo voy a intentar mostrarte resumidamente cuales son las principales amenazas de Internet que, como usuario, puedes encontrarte mientras navegas por la red. El gran impacto de Internet en todos los niveles de la sociedad nos obliga cada vez más a tener en cuenta una serie de riesgos que pueden golpearnos duro si no somos precavidos.

Como verás, los primeros peligros de la lista son muy generales y bastante bien conocidos por el público en general, si bien no siempre se les da la importancia que merecen. Y para acabar, tenemos otro grupo de amenazas no tan conocidas entre el gran publico como son los Exploits o técnicas dedicadas a la explotación de vulnerabilidades por tal de hacerse con el control de los sistemas. Una de las técnicas más conocidas en este sentido es el denominado Cross-Site Scripting. Continúa leyendo Conoce las Principales Amenazas de Internet