Internet de las cosas: riesgos y seguridad

By | 2017-03-06T09:33:50+00:00 mayo 31st, 2016|Seguridad de la información|

Hace algunos años, el ordenador era el único dispositivo de la casa capaz de conectarse a Internet. Hoy, esa conexión también es posible a través de dispositivos móviles, smart o wearables. Además, según el IBSG de Cisco de 2012, se calculó que en 2020 habrá 50.000 millones de dispositivos conectados a Internet, lo que hace una [...]

Mantén tu dispositivo Android seguro

By | 2017-03-06T09:33:58+00:00 agosto 7th, 2015|Seguridad de la información|

En esta entrada vamos a comprobar lo simple que resulta infectar un móvil Android: Mostraremos un ejemplo práctico de ataque y daremos unos simples consejos para prevenirlos ¡Hay que tener cuidado con las aplicaciones que se instalan! Recientemente han visto la luz algunas vulnerabilidades de los dispositivos Android  bastante preocupantes y que afectaban al 95% de los [...]

Autenticación de dos factores: un plus de seguridad

By | 2017-03-06T09:33:59+00:00 julio 23rd, 2015|Seguridad de la información|

A pesar de ser una tecnología usada por todos los gigantes de las nuevas tecnologías, como Google, Microsoft, Apple, Facebook, Twitter y Amazon, la autenticación de dos factores (two-factor authentication, 2FA) no es muy conocida entre los usuarios finales. ¿Qué es 2FA y por qué te mantiene más seguro? En el mundo actual donde cada [...]

Hackers Hackeados. 400GB de información de clientes gubernamentales

By | 2017-03-06T09:33:59+00:00 julio 10th, 2015|Seguridad de la información|

Una noticia sacude el mundo de la seguridad informática. Una empresa italiana dedicada al hacking y espionaje informático de alcance mundial ha sido hackeada y se han expuesto 400GB de información al alance de cualquiera. La empresa en cuestión es "Hacking Team". Sus fundadores, Valeriano Bedeschi y David Vicencetti, empezaron en 2001 su actividad con el [...]

¿Es tu contraseña segura?

By | 2017-03-06T09:33:59+00:00 julio 3rd, 2015|Seguridad de la información|

Las contraseñas son el medio más empleado en Internet para acceder a servicios web: Redes sociales, gestores de correo electrónico, foros...  El problema viene cuando estamos registrados en mil sitios y nos es imposible recordar tantas contraseñas. Los accesos a un sitio web tienen puntos débiles en ambos bandos, uno en el usuario que elige [...]

Análisis de tráfico de red para la detección de ataques – Parte I

By | 2017-03-06T09:34:00+00:00 mayo 22nd, 2015|Seguridad de la información|

España es el tercer país del mundo que más ciberataques recibe, sólo el año pasado se registraron más de 70.000 ataques. El análisis del tráfico de red permite desgranar las intenciones y acciones llevadas a cabo por el atacante. Para realizar este análisis de red, vamos a emplear SNORT y WIRESHARK. Snort nos permitirá apuntar [...]

He borrado un fichero que necesitaba, ¿cómo lo recupero?

By | 2017-03-06T09:34:00+00:00 abril 27th, 2015|Seguridad de la información|

Seguro que en más de una ocasión has vivido la siguiente situación: mientras limpiabas el disco duro de datos innecesarios, has borrado un fichero que en realidad no era tan innecesario como parecía. Y no hablamos de enviarlo a la papelera de reciclaje, sino de borrarlo de verdad. En esos momentos, una sensación de desamparo [...]

Metasploit básico

By | 2017-03-06T09:34:01+00:00 marzo 31st, 2015|Seguridad de la información|

Metasploit es un framework de herramientas de seguridad que trae preparados un buen número de exploits listos para ser lanzados. Todo el que esté interesado en la seguridad informática y no lo conozca, ¡ya va tarde!. Para manejar todas las funcionalidades de metasploit hay miles de libros y buenos artículos, pero en este vamos a enfocamos [...]