Hola de nuevo…..
Este enlace es el del video…
https://securizatufamilia.es/googlehacking/
Y este es el de los regalos….
https://mega.nz/#!kh5CVIhZ!Quq1YXOYz5S_tUeC21YNyHjEK5xQ9gnLDsn1bZuaWIE
Que lo disfrutes!!!!
Hola de nuevo…..
Este enlace es el del video…
https://securizatufamilia.es/googlehacking/
Y este es el de los regalos….
https://mega.nz/#!kh5CVIhZ!Quq1YXOYz5S_tUeC21YNyHjEK5xQ9gnLDsn1bZuaWIE
Que lo disfrutes!!!!
¡Hola de nuevo!
Hoy te traigo muy buen material de otros creadores porque estoy convencido de que te van a ser muy útiles (aunque no los haya diseñado yo..je,je,je..)
Mira….Primero un «kit» para que sepas lo que hay que hacer si ves que en tu «PC» empiezan a pasar cosas raras…(bichos extraños, bloqueos del sistema, cuestiones de seguridad…)
«Kit» APRENDE CÓMO FUNCIONA Y HAZLO TÚ MISMO
Después un magnífico curso gratuito de «Aula Clic» para que profundices en lo que es el mundo de internet, de las autopistas de la información en general y sobre todo lo que discurre por ellas….
CURSO GRATUITO SOBRE INTERNET Y SUS PERIFÉRICOS
Y finalmente, un curso súper práctico sobre
CURSO EN VIDEO SOBRE INICIACIÓN A REDES DE TELECOMUNICACIONES (muy bien explicado para nosotros)
Espero que te sea útil.
Tu médico de cabecera en seguridad informática y hacking.
Carlos Puig
¡Hola querido suscriptor!
Aunque sigo trabajando en mi curso de Wifislax, no puedo dejar de pensar ti puesto que sé el compromiso que tengo contigo por la confianza que me has dado; pronto voy a reemprender los post semanales.
Te traigo un mini curso de hacking ético en tres magníficos libros que he estudiado yo…
Pincha aquí y descargarás el mini curso
Nos vemos pronto!
Recibe un cordial saludo.
seguridad informática con consejos ciberútiles
De entrada, fácil, me sirve un firewall o cortafuegos porque es una zona de exclusión creada por mi mismo para que no haya posibilidad de que un depredador (el fuego) se nos acerque y nos cerque.
Como en los bosques hacen los leñadores.
Como en casa hacen los padres/madres «securatas informáticos» que velan (están «velando» «despiertos») y vigilan que nada sea un peligro para sus hijos.
Y aquí, claro, estoy tratando de los cortafuegos o «firewalls» informáticos que han de proteger a nuestros equipos de cualquier agresión externa.
Pero, cuidado que no nos confundamos; no es un antivirus.
Es una barrera que va a impedir el acceso de cualquier desconocido que está intentando entrar por la fuerza bruta y aporrea con fuerza nuestra puerta, pero sin conseguir nada.
Buscará un puerto abierto, una brecha de seguridad o «bug» por donde colarse, tal y como con una ganzúa un ladrón intentaría abrir la puerta.
Si nuestro «firewall» está bien configurado (sea el que viene por defecto con el S.O. o un programa adicional) como mínimo podremos obtener estos beneficios:
Comentaba que un «firewall» no es un antivirus, y es así.
Pero sí puede haber un «firewall» que adicionalmente tenga implementado un antivirus, un anti-malware y un anti-spyware.
Esta combinatoria puede ser eficaz y además, sencilla de monitorear para el usuario en fase de formación, y pueda decir aquella famosa frase….sí, me sirve un firewall.
Veamos ahora un video de la Oficina de Seguridad del Internauta de INCIBE donde se nos da una magnífica explicación sobre este tema; no te fijes en el S.O. (Windows 7) porque lo que destaco de este video es la claridad pedagógica, para hacer fácil lo difícil sobre las líneas maestras de arquitectura de un «firewall» y que no cambian.
Ahora, atento/a … observa…y sobre todo, escucha con atención…
Bueno, ahora también me sirve un firewall…
Aquí encontrarás material sobre secuestro de dispositivos con RANSOMWARE
Vamos a analizar un «firewall» muy completo, gratuito y eficaz para tenerlo como alternativa al que viene por defecto con windows 8.1 o 10.
¡Cuidado que no vale con tan solo instalarlo! Todo software hay que ajustarlo o configurarlo para obtener de él las mayores prestaciones.
Así, desde la premisa de que el «firewall» ha de ser complementado con otras aplicaciones para bloquear virus y malware en general, entendemos que su cometido principal es evitar que el atacante se aproveche de debilidades estructurales del sistema o también reconociendo si el tráfico entrante ha sido modificado en su beneficio delictivo.
Es decir, analiza si la conexión es legítima o fraudulenta.
Las principales acciones beneficiosas de «Privatefirewall» son:
Aquí encontrarás material sobre los secuestros de dispositivos con RANSOMWARE
Pues llegamos al final por hoy…y gracias por haber llegado hasta aquí; el martes próximo más, y hablaremos sobre los problemas que ocasionan los estafadores en línea.
Como siempre, estoy a tu disposición para lo que necesites resolver (usa el buzón). Ah! y si la información te es útil, te agradeceré muchísimo que comentes (contesto siempre) y que lo compartas con otros.
Recibe un cordial saludo.
La seguridad en internet tiene dos frentes en los que hemos de trabajar; de un lado están las agresiones externas que sin duda nos preocupan que van desde afuera hacia adentro y de otro los peligros que podemos generar nosotros mismos, o quien tenga acceso a nuestra computadora.
Pensamos que teniendo un «firewall» que es como un muro que nos protegerá de la acción de un hacker estamos protegidos. Y en parte es así, pero….
La realidad dice que aunque usemos un «firewall», una «dmz», una «vpn», un «antivirus», o un «antimalware» estaremos protegiéndonos desde afuera hacia adentro. Es una seguridad pasiva respecto de nosotros, porque no tenemos que hacer nada.
No voy a complicar demasiado este artículo, pero voy a explicar algunas cosas un «poquitín» técnicas para coger conciencia de que es necesario pasar un poco más allá de lo que corresponde a un usuario de a pie, porque de un lado las agresiones de las que nos tenemos que proteger siempre van un paso por delante, y de otro porque así quizás te estimule el deseo de profundizar algo más en este campo de la seguridad informática, o seguridad en internet.
Pero si no tomamos precauciones sobre nuestras propias acciones, sabiendo qué hemos de hacer en nuestra gestión de las herramientas y aplicaciones, estaremos abriendo una puerta al enemigo del «lado oscuro».
Ese enemigo del «lado oscuro» puede estar ubicado en su «cubil» a 1.000 km o dentro de nuestro propio hogar o lugar de trabajo, y que dispone de una cercanía física para actuar como un intruso desvergonzado. Si actuamos con perspicacia, seremos pro-ctivos y haremos las cosas bien, tomando iniciativas para obtener salvaguarda de nuestra privacidad e integridad sobre nuestros bienes.
Nota como en otros artículos he abordado ya esta necesidad incrementar nuestra formación aquí… y aquí…
Ahora veremos unos ejemplos de qué cosas pueden suceder por desconocimiento de nuestra parte.
Se trata de un archivo que actúa como una memoria virtual secundaria y que trabaja en comunicación con la memoria RAM. Cuando un programa es muy pesado y la RAM no tiene suficiente memoria para algunas tareas, cede información al archivo de paginación Pagefile.sys a fin de que éste le ayude.
Así diremos que hay un intercambio de información.
Los programas que tienen datos en tal archivo se van a poder ejecutar sin problema. Pero..¿qué riesgo provoca esta configuración?
El riesgo consiste en que pese a que se limpie la memoria RAM, el archivo Pagefile.sys puede contener datos confidenciales como contraseñas que no van a desaparecer a menos que se efectúe una acción específica de limpieza.
Voy a empezar por el principio, y avanzaremos paso a paso.
El archivo Pagefile.sys que está en las entrañas del ordenador y que no se ve a simple vista porque es un archivo oculto, ha de recibir una orden específica en la que se le va a decir que, cada vez que el sistema se apague, debe de borrar toda la información que contenga (así nos aseguramos de que nadie pueda encontrar datos confidenciales como una contraseña) Si esto no se hace, por más que usemos programas de limpieza «súper-especiales» y de «pago», no vamos a borrar nada.
Vamos a ver….
1)Nos situamos en el menú inicio de windows, y ejecutamos la orden «cmd»..¿Lo ves?
2) Ahora se abrirá la ventana de acceso al sistema..(sus entrañas) y tecleamos la orden «regedit.exe» para que se ejecute el editor de registro..
3) Ya está, ya lo tenemos activo..y buscamos la ruta para llegar a nuestro destino (flechas)…
HKEY_LOCAL-MACHINE/SYSTEM/CurrentControlSet/Control/Sesion Manager/Memory Management
Pinchamos encima y a la derecha aparece una tabla de archivos y buscamos «ClearPageFileAtShutdown»
Clikamos encima y aparecerá un cuadro de diálogo (izquierda) donde hemos de cambiar la «información del valor»
Quitamos el «0» y pondemos un «1»…aceptamos.
Con esto le estaremos diciendo que cada vez que el sistema se cierre que no conserve la información que tenga, que la borre.
No fuera el caso que ahí tuviéramos datos personales, confidenciales sobre los que nadie tiene el derecho de conocerlos.
¿Y por qué no lo eliminamos? Porque el sistema lo necesita; nos encontraríamos con que el sistema se ralentizaría a la hora de ejecutar algún programa en concreto.
Mejor es vaciarlo.
La seguridad informática, que hoy en día es casi un sinónimo de seguridad en internet, es un campo de una gran profundidad, parece de una cuarta dimensión en el hiper-espacio, porque nos da la sensación de que tiene algo más que longitud, altura y profundidad.
Es una ciencia aplicada que nos obliga.
Aunque como padres quizás no llegaremos tan lejos como nuestros hijos, no nos quedemos en decir que todo está mal, que todo es peligroso por mero desconocimiento o ignorancia.
Necesitamos conocer en qué mundo se mueven los niños y adolescentes de hoy; así les podremos ayudar y proteger.
Pues nada más por hoy.
El próximo viernes 15 y el próximo martes 19/1 seguiremos con este tema, y así completaremos esta serie de artículos seguridad en internet y en casa y…quién sabe…quizás se despierte en tí el deseo de capcitarte más en el mundo del Hacking Ético.
Como siempre, tu médico de cabecera especialidad informática.
Saludos, Carlos.