archive-es.com » ES » S » SEGURIDADPARATODOS.ES

Total: 160

Choose link from "Titles, links and description words view":

Or switch to "Titles and links view".
  • Mejor antivirus 2011 - Microsoft Security Essentials
    análisis donde podréis descubrir sus características fortalezas y debilidades Si tienes Windows 7 os recomiendo que probéis este anitivirus y si tenéis problemas de actualización en redes que operan con sistemas de conexión a Internet basado en Proxy de autenticación os dejamos la solución en nuestro Blog con el artículo Actualización offline de Microsoft Security Essentials MSE en este artículo se realiza una revisión sobre los problemas de actualización del Antivitus MSE cuando se utiliza un proxy y se proponen las soluciones correspondientes Un Saludo Por Julián Gonzalez Publicado el 1 05 2012 01 56 00 p m Etiquetas 2011 Antivirus Essentials Microsoft MSE Security Update Winer No hay comentarios Publicar un comentario en la entrada Suscribirse a Enviar comentarios Atom Entrada más reciente Entrada antigua Historico Historico abril 1 marzo 1 diciembre 3 noviembre 1 octubre 1 julio 1 junio 1 mayo 4 abril 3 enero 1 diciembre 1 noviembre 1 octubre 2 junio 2 mayo 5 abril 4 febrero 1 enero 1 diciembre 2 noviembre 1 octubre 1 agosto 1 julio 1 junio 7 mayo 8 abril 6 marzo 10 febrero 5 enero 5 diciembre 6 noviembre 15 octubre 5 septiembre 1 agosto 2 julio 3 junio 1

    Original URL path: http://www.seguridadparatodos.es/2012/01/mejor-antivirus-2011-microsoft-security.html (2016-04-29)
    Open archived version from archive


  • TOR: ¿Navegación Anomina o Camuflaje para Malignos?
    banners ventanas emergentes y otros elementos indeseados de Internet Cómo funciona TOR Se instala Privoxy TOR en el equipo en el modo de conexión y utilización de la red como usuario básico de modo que en la figura se representa como OP Onio Proxy a patir de ese momento todo el tráfico que utilice el canal cifrado que proporciona la red TOR será encaminado de forma aleatoria por miles de router antes de llegar a su destino para imposibilitar el rastreo de una comunicación El tráfico entra a la red TOR por un Nodo OR Onion Router y sale para alcanzar su destino por otro OR Onion Router de forma aleatoria cada vez Los OR son en parte equipos que los usuarios instalan en sus propios domicilio para ceder parte del ancho de banda a encaminar las comunicaciones cifradas o incluso a utilizar estos como Nodos de salida Hay que tener en cuenta que la red TOR se diseña especialmente para proteger la privacidad de las comunicaciones pues en el nodo de salida se descifrará toda la comunicación siendo totalmente accesible Más detalles técnicos los podeis encontrar en TOR Project TOR Mobile Con la aparición de los smartphone y su conectividad permanente con Internet ha aparecido una serie de proyectos para proporcionar la capacidad de TOR a los teléfonos con Android como son el proyecto se llama ORBoT disponible en el market y el navegador anónimo que se utiliza junto con OrBOT Para IOS también ha sido publicado recientemente una aplicación Covert Browser es un navegador web que proporciona la capacidad TOR en el iPad TOR Cloud Project El cloud computing también ha llegado a TOR los creadores del proyecto han desarrollado un sencillo kit de instalación de puentes bridge a la red TOR para ser desplegados en servicios en la nube en especial el servicio proporcionado por Amazon para el cuál ha sido creado Toda la información se puede consultar en https cloud torproject org Reflexión La idea original de la red TOR fue proporcionar una herramienta para que los usuarios de países con una fuerte censura en Internet pudieran acceder a la información libremente y sin miedo a que los atraparán Pero la pregunta es donde empieza lo bueno y donde acaba lo malo Al igual que cualquier otra herramienta se ha discutido si la utilización de la misma para realizar el mal es culpa de la herramienta o del que la utiliza Yo soy de la opinión que la responsabilidad recae en la persona que utiliza la herramienta la herramienta en si misma no es mas que el medio para realizar la tarea para cuál ha sido diseñada En este sentido la red TOR ha sido diseñada para proporcionar la Privacidad en Internet imposibilitando el rastreo de la dirección IP en Internet que no solo la censura realiza Ejemplos de Adware servidores dudosos cookies spamers etc De modo que si decido llevar a cabo acciones ilegales utilizando esta red será sólo responsabilidad del usuario que lleva a

    Original URL path: http://www.seguridadparatodos.es/2011/11/tor-navegacion-segura-o-camuflaje-para.html (2016-04-29)
    Open archived version from archive

  • !Alerta¡ Vulnerabilidad en Windows 7 64 bits
    denominado webDevil Qué hace la vulnerabilidad La vulnerabilidad permitiría a una atacante ejecutar código arbitrario en nuestro equipo utilizando como vector de ataque una página web manipulada para aprovecharse de la misma Cómo podemos protegernos Hasta el momento la vulnerabilidad ha sido probada utilizando en Navegador Web Safari por lo que es de suponer que de utilizar cualquier otro navegador estaríamos a salvo de momento No obstante la realización del ataque se consigue cargando una página web mediante un I frame por ello adicionalmente se recomienda utilizar extensiones y o complementos como noscript para Mozilla Firefox notscript para Google Chrome o configurar el Internet Explorer 9 para que no cargue iframes Por ultimo recordar no visitar páginas web de fuentes desconocidas que lleguen vía email redes sociales etc Fuentes Secunia Advisory threatpost com INTECO CERT Por Julián Gonzalez Publicado el 12 22 2011 09 00 00 a m Etiquetas INTECO CERT Kernel Vulnerabilidad Windows 7 No hay comentarios Publicar un comentario en la entrada Suscribirse a Enviar comentarios Atom Entrada más reciente Entrada antigua Historico Historico abril 1 marzo 1 diciembre 3 noviembre 1 octubre 1 julio 1 junio 1 mayo 4 abril 3 enero 1 diciembre 1 noviembre 1

    Original URL path: http://www.seguridadparatodos.es/2011/12/alerta-vulnerabilidad-en-windows-7-64.html (2016-04-29)
    Open archived version from archive

  • Flash Formación: DNS - Conceptos y funcionamiento (II)
    donde un nombre de dominio completo consiste en la concatenación de todas las etiquetas de un camino a lo largo del árbol El sistema DNS esta soportado por una aplicación servidor que responde a las peticiones de información sobre el nombre de dominio La arquitectura del funcionamiento de DNS esta compuesto por un sistema estructurado en forma de árbol Cada nodo del árbol está compuesto por un grupo de servidores que se encargan de resolver un conjunto de dominios zona de autoridad Un servidor puede delegar en otro u otros la autoridad sobre alguna de sus sub zonas esto es algún subdominio de la zona sobre la que él tiene autoridad Un subdominio puede verse como una especialización de un dominio de nivel anterior Por ejemplo mail example com es un subdominio de example com que a su vez lo es del TLD com Los servidores con autoridad sobre los TLD son los llamados root servers o servidores raíz del sistema Actualmente ha 13 servidores raíz que controlan la gestión de la resolución de nombre en todo Internet es decir un ataque 1 2 a los servidores raíces provocaría la caída aparente de Internet puesto que no podrían resolverse los nombres de dominio y la mayoría de las aplicaciones en la actualidad no serían capaces de funcionar Ejemplo Capturar una petición DNS a www seguridadparatodos es 1 Eliminar la cache DNS de nuestro equipo en equipos windows el comando es el siguiente C ipconfig flushdns 2 Establecer el filtro para capturar solo tráfico UDP en el puerto 53 en la aplicación de análisis de tráfico de red wireshark el valor del filtro es udp port 53 3 Debido a que normalmente nuestro router se encarga de resolver los nombres de dominio es por ello que solamente capturamos una parte de la comunicación 1 petición de resolucion Query www seguridadparatodos es 2 el router recibe la petición y reenvia al servidor DNS del ISP proveedor de servicios www seguridadparatodos es 3 el ISP examina la www seguridadparatodos es extrae seguridadparatodos es y envia una pregunta a un servidor DNS Raiz root 4 el DNS Raiz comprueba la consulta query seguridadparatodos es y deriva su respuesta al es 5 El es localiza el host y devuelve awnser www seguridadparatodos es IP 6 todos los paquetes vuelven hasta el router quien se lo comunica a nuestro equipo 7 El navegador muestra la página web Proceso se realiza en cuestión de microsegundos Una vez que sabemos como funcionan el sistema DNS creo que es muy interesante saber con más detalle que tipo de información puede registrarse y almacenarse en los servidores DNS Para ello en cada zona de autoridad se dispondrá de registros de distintos tipos Entre los más importantes se encuentran A Address Este registro se utiliza para traducir nombres de hosts del dominio en cuestión a direcciones IP CNAME Canonical Name El nombre canónico es un alias para un host determinado No define una dirección IP sino un nuevo nombre NS Name

    Original URL path: http://www.seguridadparatodos.es/2011/11/flash-formacion-dns-conceptos-y.html (2016-04-29)
    Open archived version from archive

  • Flash Formación: DNS - Seguridad y vulnerabilidades
    de dominio DNS a consultas previas con objeto de acelerar los tiempos de respuesta Es decir cuando los usuarios realizan una petición al www google es realmente el sistema de cache devuelve inmediatamente la IP almacenada en la cache como consulta previa realiza por otro usuario no llegando a consultar el registro original Existen dos tipo de cache Local es la base de datos ubicada en los ordenadores de los usuarios es decir la cache que guarda tu ordenador cada vez que realizas una consulta mediante el navegador Web C ipconfig displaydns Si deseamos borrar la cache local de DNS se ejecuta el comando ipconfig flushdns Remota la base de datos ubicada en los servidores DNS utilizada para acelerar las consultas DNS de forma que ante las mismas consultas resuelve utilizando el sistema de cache y no accediendo al registro DNS correspondiente El ataque de Dam Kamensky consite en secuestrar una sesión hijack the authority record procedente de un servidor autoritativo de forma que el proceso de envenenamiento sea mucho más efectivo y rápido La explicación con todo lujo de detalles sobre esta vulnerabilidad la podéis encontrar en la An Illustrated Guide to the Kaminsky DNS Vulnerability cuya lectura os recomiendo Como se puede intuir el alcance del problema si se consigue envenenar la cache de un servidor DNS y sobre todo si la cache que ha sido envenenada es la correspondiente a un servidor raíz es realmente alarmante verdad Afortunadamente existe solución y los servidores DNS han corregido la vulnerabilidad La falta de controles de integridad en las consultas recursivas realizadas por el protocolo DNS y por consiguiente por los Servidores que lo implementan hacen de él un protocolo in seguro Seguridad en los Sistemas Existen algunas medidas para prevenir este tipo de ataques y vulnerabilidades 1 Si el servidor DNS no es accesible desde Internet no puede realizarse el ataque con éxito Las empresas con servidores DNS propios deberán de proteger el acceso a los servidores desde Internet creando dos zonas Externa Interna Siendo el servidor DNS interno de la red quien tenga mayor relevancia mientras el externo sea configurado en modo Relay 2 DNS Sec una solución parcial a los problemas existentes en DNS DNSSEC responde a Domain Name System Security Extensions DNSSEC es una extensión del protocolo DNS RFCs 1034 y 1035 y es definido en varias especificaciones por la Internet Engineering Task Force IETF Proporciona control de integridad en los registros y consultas de los servidores DNS aunque todavía existen ciertos problemas de implementación que ponen en duda su efectividad real pero en teoría la correcta implementación de esta extensión daría con la solución al envenenamiento de la cache Existe un proyecto Open Source dedicado a gestionar e implementar DNSSEC en los servidores denominado OpenDnsSec 3 La utilización de SSL se puede considerar una medida efectiva al validar el servidor mediante certificados El problema real es que no existe una forma sencilla de que el usuario sea correctamente advertido y en la mayoría de los

    Original URL path: http://www.seguridadparatodos.es/2012/01/flash-formacion-dns-seguridad-y.html (2016-04-29)
    Open archived version from archive

  • Urgente: Nuevo mail masivo malicioso que dice ser la Oficina de CORREOS
    correo es totalmente falso y se aconseja eliminar inmediatamente Amenaza E mail malicioso Técnica Phising engaño Adjuntos Ficheros adjuntos comprimidos ZIP infectado con un virus poco conocido Nombre técnico mutación de ElistarA La peligrosidad se debe a que en estos momentos el virus contenido en el fichero comprimido es detectado por un número muy reducidos de Antivirus por ello se aconseja actualizar diariamente los antivirus y si recibes este correo eliminar inmediatamente El análisis de VirusTotal com refleja que por el momento los antivirus tan populares como Avast o AVG no detectan este virus Siguenos en Twitter y si lo prefieres por RSS Por Julián Gonzalez Publicado el 9 22 2011 10 22 00 p m Etiquetas Antivirus OSI Phishing Virus No hay comentarios Publicar un comentario en la entrada Suscribirse a Enviar comentarios Atom Entrada más reciente Entrada antigua Historico Historico abril 1 marzo 1 diciembre 3 noviembre 1 octubre 1 julio 1 junio 1 mayo 4 abril 3 enero 1 diciembre 1 noviembre 1 octubre 2 junio 2 mayo 5 abril 4 febrero 1 enero 1 diciembre 2 noviembre 1 octubre 1 agosto 1 julio 1 junio 7 mayo 8 abril 6 marzo 10 febrero 5 enero 5

    Original URL path: http://www.seguridadparatodos.es/2011/09/urgente-nuevo-mail-masivo-malicioso-que.html (2016-04-29)
    Open archived version from archive

  • Curso ISACA-Madrid: Estándares en auditoría, seguridad, control y buen Gobierno TI
    Gobierno TI Lugar Sede del Instituto de Auditores Internos sita en la calle de la Santa Cruz de Marcenado 33 Planta 1ª 2B de Madrid Horario Miércoles 8h de 09 00 a 14 00 y de 15 00 a 18 00 Jueves 8h de 09 00 a 14 00 y de 15 00 a 18 00 Fecha finalización de inscripción es el 7 de Septiembre Se otorgan 8 créditos de formación 8 CPE Boletín del Curso Por Julián Gonzalez Publicado el 9 04 2011 11 30 00 p m Etiquetas Curso Formación ISACA Seguridad No hay comentarios Publicar un comentario en la entrada Suscribirse a Enviar comentarios Atom Entrada más reciente Entrada antigua Historico Historico abril 1 marzo 1 diciembre 3 noviembre 1 octubre 1 julio 1 junio 1 mayo 4 abril 3 enero 1 diciembre 1 noviembre 1 octubre 2 junio 2 mayo 5 abril 4 febrero 1 enero 1 diciembre 2 noviembre 1 octubre 1 agosto 1 julio 1 junio 7 mayo 8 abril 6 marzo 10 febrero 5 enero 5 diciembre 6 noviembre 15 octubre 5 septiembre 1 agosto 2 julio 3 junio 1 mayo 4 abril 7 marzo 10 febrero 20 enero 21 diciembre 17 noviembre

    Original URL path: http://www.seguridadparatodos.es/2011/09/curso-isaca-madrid-estandares-en.html (2016-04-29)
    Open archived version from archive

  • Urgente: Actualización de Seguridad en Google Chrome
    con los certificados de seguridad SSL emitidos por DigiNotar Importancia Alta Se recomienda actualizar lo antes posible Si el Navegador no se encuentra configurado para que realice las actualizaciones de forma automática puede actualizarlo desde la opción Acerca de Google Chrome del menú de herramientas seleccionando la opción Actualizar También es posible instalar la última versión del navegador de Google descargándolo de su página web Una vez actualizado deberá tener una ventana donde aparezca la versión que tiene instalada tal y como se puede observar en la siguiente imagen Por Julián Gonzalez Publicado el 9 04 2011 06 42 00 p m Etiquetas Actualización Chrome INTECO CERT Navegador Noticias Seguridad No hay comentarios Publicar un comentario en la entrada Suscribirse a Enviar comentarios Atom Entrada más reciente Entrada antigua Historico Historico abril 1 marzo 1 diciembre 3 noviembre 1 octubre 1 julio 1 junio 1 mayo 4 abril 3 enero 1 diciembre 1 noviembre 1 octubre 2 junio 2 mayo 5 abril 4 febrero 1 enero 1 diciembre 2 noviembre 1 octubre 1 agosto 1 julio 1 junio 7 mayo 8 abril 6 marzo 10 febrero 5 enero 5 diciembre 6 noviembre 15 octubre 5 septiembre 1 agosto 2 julio

    Original URL path: http://www.seguridadparatodos.es/2011/09/urgente-actualizacion-de-seguridad-en.html (2016-04-29)
    Open archived version from archive