En el siguiente artículos veremos algunas de las pautas que deberíamos seguir para gestionar de forma adecuada nuestras contraseñas. No obstante antes de empezar es recomendable detallar la utilidad que tienen las contraseñas.
Archivos de la etiqueta: Seguridad
Como consultar y analizar los logs de Fail2ban para tomar decisiones
En el pasado artículo vimos como instalar y configurar fail2ban. A raíz de este artículo, a continuación veremos como podemos consultar los logs de fail2ban de forma fácil y sencilla.
Instalar configurar y usar fail2ban para evitar ataques de fuerza bruta
A continuación vamos a instalar y configurar Fail2ban con el fin de prevenir ataques de fuerza bruta en nuestro equipo o en nuestro servidor.
Como firmar digitalmente un documento de Libreoffice con OpenPGP
Desde la versión 5.4, LibreOffice permite firmar digitalmente documentos con OpenPGP. Por este motivo en el siguiente artículo veremos: Las utilidades que tiene firmar un documento. El procedimiento para firmar digitalmente un documento en LibreOffice.
Comprobar si un paquete dispone de soporte de seguridad en Linux
A medida que las versiones de Debian, Ubuntu y Linux Mint se van haciendo viejas existen paquetes que dejan de tener soporte de seguridad. Algunas de las razones por las que esto pasa son las siguientes: En la rama LTS de Debian es posible que algunos de los paquetes dejen de tener soporte. Hay que …
Seguir leyendo «Comprobar si un paquete dispone de soporte de seguridad en Linux»
Cómo activar y configurar la protección contra ransomware en Windows 10
En pasados artículos vimos que es el Ransomware y las precauciones que debemos tomar para prevenirlo. A raíz de este artículo a continuación veremos como activar la protección contra ransomware que trae incorporada el sistema operativo Windows 10.
Cómo recuperar datos de una Unidad USB Flash: Disk Drill
En anteriores ocasiones he hablado de cómo recuperar datos perdidos en medios de almacenamiento como discos duros o memorias USB. En el caso que ninguno de los métodos mencionados les haya funcionado siempre tenemos la opción de usar una opción profesional como por ejemplo Disk Drill. Disk Drill es un software que ofrece las siguientes …
Seguir leyendo «Cómo recuperar datos de una Unidad USB Flash: Disk Drill»
Ransomware, qué es, cómo actuar y buenas prácticas para prevenirlo
Durante el 2017 han proliferado los ciberataques de Ransomware y algunos de ellos han sido realmente notorios como por ejemplo el Wannacry, el WannaCryptor, el Jigsaw, el Petya, etc. Además, la previsión es que durante los próximos años se incrementen este tipo de ataques. Por este motivo, en el siguiente post hablaremos de que es …
Seguir leyendo «Ransomware, qué es, cómo actuar y buenas prácticas para prevenirlo»
Que es el fingerprint de un servidor SSH y que utilidad tiene
La primera vez que nos conectamos a un servidor SSH obtenemos mensajes de advertencia sobre el fingerprint similares al siguiente: The authenticity of host ‘192.168.1.123 (192.168.1.123)’ can’t be established. ECDSA key fingerprint is SHA256:TiqZXJITgH/kUE9WoNP4TF2xkescmKxFIe33TpsQRC7. Are you sure you want to continue connecting (yes/no)?
Como denunciar delitos informáticos de forma efectiva
En el momento que somos víctimas de una estafa, ciberacoso, robos de identidad, insultos o cualquier otra circunstancia que pueda ser considerada un delito a través de internet debemos proceder de la siguiente forma para poder denunciar delitos informáticos de forma efectiva.