Buenas prácticas en la gestión y uso de contraseñas

Buenas prácticas en la gestión y uso de contraseñas
En el siguiente artículos veremos algunas de las pautas que deberíamos seguir para gestionar de forma adecuada nuestras contraseñas. No obstante antes de empezar es recomendable detallar la utilidad que tienen las contraseñas. ¿PARA QUE SIRVEN LAS CONTRASEÑAS? Su principal uso es que solamente las personas que estén autorizadas puedan acceder a una determinada información ...

Como consultar y analizar los logs de Fail2ban para tomar decisiones

Como consultar y analizar los logs de Fail2ban para tomar decisiones
En el pasado artículo vimos como instalar y configurar fail2ban. A raíz de este artículo, a continuación veremos como podemos consultar los logs de fail2ban de forma fácil y sencilla. INSTRUCCIONES PARA CONSULTAR Y ANALIZAR LOS LOGS DE FAIL2BAN Existen varios métodos para ver el histórico de IP que ha bloqueado fail2ban. El primer método ...

Instalar configurar y usar fail2ban para evitar ataques de fuerza bruta

Instalar configurar y usar fail2ban para evitar ataques de fuerza bruta
A continuación vamos a instalar y configurar Fail2ban con el fin de prevenir ataques de fuerza bruta en nuestro equipo o en nuestro servidor. ¿QUÉ ES Y QUE FUNCIÓN REALIZA FAIL2BAN? Fail2ban es una herramienta de seguridad escrita en Python fundamental para cualquier servidor que preste servicios públicos. Su principal función es securizar un servidor ...

Como firmar digitalmente un documento de Libreoffice con OpenPGP 2

Como firmar digitalmente un documento de Libreoffice con OpenPGP
Desde la versión 5.4, LibreOffice permite firmar digitalmente documentos con OpenPGP. Por este motivo en el siguiente artículo veremos: Las utilidades que tiene firmar un documento. El procedimiento para firmar digitalmente un documento en LibreOffice. Nota: Libreoffice permite firmar documentos con pares de claves generadas con PGP, Enigmal, GPA, Kgpg, Kleopatra, etc. Nota: LibreOffice únicamente ...

Comprobar si un paquete dispone de soporte de seguridad en Linux 5

Comprobar si un paquete dispone de soporte de seguridad en Linux
A medida que las versiones de Debian, Ubuntu y Linux Mint se van haciendo viejas existen paquetes que dejan de tener soporte de seguridad. Algunas de las razones por las que esto pasa son las siguientes: En la rama LTS de Debian es posible que algunos de los paquetes dejen de tener soporte. Hay que ...

Cómo activar y configurar la protección contra ransomware en Windows 10 2

Cómo activar y configurar la protección contra ransomware en Windows 10
En pasados artículos vimos que es el Ransomware y las precauciones que debemos tomar para prevenirlo. A raíz de este artículo a continuación veremos como activar la protección contra ransomware que trae  incorporada el sistema operativo Windows 10. ¿EN QUE CONSISTE LA PROTECCIÓN CONTRA RANSOMWARE DE WINDOWS DEFENDER? El antivirus Windows Defender será el encargado ...

Cómo recuperar datos de una Unidad USB Flash: Disk Drill 4

Cómo recuperar datos de una Unidad USB Flash: Disk Drill
En anteriores ocasiones he hablado de cómo recuperar datos perdidos en medios de almacenamiento como discos duros o memorias USB. En el caso que ninguno de los métodos mencionados les haya funcionado siempre tenemos la opción de usar una opción profesional como por ejemplo Disk Drill. Disk Drill es un software que ofrece las siguientes ...

Ransomware, qué es, cómo actuar y buenas prácticas para prevenirlo 1

Ransomware, qué es, cómo actuar y buenas prácticas para prevenirlo
Durante el 2017 han proliferado los ciberataques de Ransomware y algunos de ellos han sido realmente notorios como por ejemplo el Wannacry, el WannaCryptor, el Jigsaw, el Petya, etc. Además, la previsión es que durante los próximos años se incrementen este tipo de ataques. Por este motivo, en el siguiente post hablaremos de que es ...

Que es el fingerprint de un servidor SSH y que utilidad tiene 3

Que es el fingerprint de un servidor SSH y que utilidad tiene
La primera vez que nos conectamos a un servidor SSH obtenemos mensajes de advertencia sobre el fingerprint similares al siguiente: The authenticity of host '192.168.1.123 (192.168.1.123)' can't be established. ECDSA key fingerprint is SHA256:TiqZXJITgH/kUE9WoNP4TF2xkescmKxFIe33TpsQRC7. Are you sure you want to continue connecting (yes/no)? Esta advertencia es para prevenir que nos conectemos a un servidor SSH ...

Como denunciar delitos informáticos de forma efectiva

Como denunciar delitos informáticos de forma efectiva
En el momento que somos víctimas de una estafa, ciberacoso, robos de identidad, insultos o cualquier otra circunstancia que pueda ser considerada un delito a través de internet debemos proceder de la siguiente forma para poder denunciar delitos informáticos de forma efectiva. COMO DENUNCIAR DELITOS INFORMÁTICOS En el momento que se produce el delito tenemos ...