Que son las Redes Botnet y como Comprobar si Formas Parte de Una

Muy buenas, en el post de hoy de contaré algunas cosas sobre las redes Botnet o redes Zombie. La tecnología y el funcionamiento que se esconde detrás de ellas no es en sí malvado, ya que pueden ser utilizadas con fines totalmente éticos. Sin embargo, comandadas por malas manos y oscuras intenciones son una arma de ciberataque muy potente.

Esta ultima clase de usos es justamente (y como suele suceder) lo que ha hecho sonar más la palabra entre el gran publico. Dicho esto, en el post de hoy me quiero centrar en los usos no tan buenos que se le suelen dar, así que si sigues estas líneas verás como funcionan, como puedes protegerte y como detectar si su dispositivo forma parte de una de ellas gracias algunos servicios que te pueden ayudar a comprobarlo. Seguir leyendo

Malwarebytes Anti-Exploit: Protección contra Exploits en Windows 10

Malwarebytes Anti-Exploit es una utilidad gratuita de Malwarebytes para Windows que conocí hace muy poco y que viene a complementar la protección que pueda ofrecer cualquier software antivirus tradicional, ya que trabaja de forma muy diferente.

Mientras que un Antivirus te protege mediante una monitorización constante y en tiempo real, MBAE básicamente hace de escudo para una serie de aplicaciones muy comunes y susceptibles de ser explotadas, como navegadores web, java, flash, etc. Sigue estas líneas para ver como te puede proteger. Seguir leyendo

Detecta Rootkits y rastros de Malware en Linux con Chkrootkit y Rkhunter

En posts anteriores ya hablamos sobre si es o no necesario utilizar un antivirus en Linux, y en caso de que optes por utilizar uno, en el siguiente enlace tienes una guía completa para utilizar ClamAV, uno de los antivirus más populares en GNU/Linux.

Así que, sin dejar de hablar de amenazas, pero dejando a los virus a un lado, la guía de hoy está más enfocada en detectar la presencia de rootkits.  Para ello, haremos uso de Chkrootkit y Rkhunter, dos de las herramientas probablemente más conocidas en el mundo Linux cuando nos movemos por esos terrenos. Seguir leyendo

Como Detectar Virus en Linux con ClamAV. La Mega Guía Completa

Si llevas ya un tiempo en Linux, seguro que el eterno dilema sobre si es o no necesario instalar un antivirus ya te sonará viejo, y sino en este post que te enlazo tienes un artículo en el que doy varias situaciones en los que puede ser conveniente disponer de un antivirus en entornos GNU/Linux.

Este post intentaré que sirva de exhaustivo tutorial de ClamAV, probablemente el antivirus para Linux mas popular desde hace ya un buen tiempo. Antes de entrar en materia, es mejor ponernos un poco en contexto… Seguir leyendo

¿Debo Utilizar un Antivirus en Linux? Esto es lo que Debes Saber

Siempre ha habido muchas dudas y opiniones, en ocasiones encontradas, sobre la necesidad, o no, de disponer de un antivirus en GNU/Linux, al igual que ocurre con Windows, o por el contrario la arquitectura del propio sistema ya dificulta de por si la ejecución de virus y malware.

Es una pregunta difícil de responder con un simple SI o NO, ya que la  respuesta puede tener muchos matices, o incluso variar en función del tipo de usuario que está delante del sistema, del entorno que maneja, y una larga lista más de factores y condicionantes. Esto por no hablar de que estamos tratando de un tema complejo, y que a medida que quieras profundizar más, más se complica y más conocimientos requiere de tu parte. Dicho esto,  ¿que te parece si vemos algunos puntos que creo interesantes sobre el tema? Seguir leyendo

Conoce las Principales Amenazas de Internet

En este artículo voy a intentar mostrarte resumidamente cuales son las principales amenazas de Internet que, como usuario, puedes encontrarte mientras navegas por la red. El gran impacto de Internet en todos los niveles de la sociedad nos obliga cada vez más a tener en cuenta una serie de riesgos que pueden golpearnos duro si no somos precavidos.

Como verás, los primeros peligros de la lista son muy generales y bastante bien conocidos por el público en general, si bien no siempre se les da la importancia que merecen. Y para acabar, tenemos otro grupo de amenazas no tan conocidas entre el gran publico como son los Exploits o técnicas dedicadas a la explotación de vulnerabilidades por tal de hacerse con el control de los sistemas. Una de las técnicas más conocidas en este sentido es el denominado Cross-Site Scripting. Seguir leyendo