Posts Tagged: seguridad

Cómo activar la verificación en dos pasos para tus cuentas de Apple

verificacion-dos-pasos-apple-id¿Qué es la verificación en dos pasos del ID de Apple?
Es una prestación adicional de seguridad para tu ID de Apple, diseñada para impedir que otras personas puedan acceder a tu cuenta o utilizarla, incluso si conocen la contraseña.
Con la verificación en dos pasos deberás verificar tu identidad, en uno de tus dispositivos, antes de hacer cambios en tu cuenta o antes realizar compras en iTunes o en el App Store.

Definir una contraseña por firmware en OSX

FirmwarePaswwordEsta contraseña contribuye a añadir una importante capa de seguridad a nuestro equipo.
El firmware es un pequeño programa situado justo entre OSX (el sistema operativo) y el hardware de nuestro Mac.
Si un día pierdes, o te roban el equipo, todos tus datos estarán a merced del “nuevo” propietario. Esté podrá acceder (si es un poco sabedor del entorno) a todos tus archivos. Por ejemplo restableciendo las contraseñas de usuario y, de administrador, tal y como expliqué en esta otra entrada.

Instalar aplicaciones en OSX fuera de la Mac App Store

MacAppStoreIconXDesde que Apple puso en marcha la Mac App store, el 6 de enero del 2011, tenemos una mayor seguridad a la hora de instalar programas en nuestro Mac. Son aplicaciones que han pasado un riguroso control y que podemos instalar sin más problemas y con total confianza. Además tendremos unificado en un mismo lugar, dentro de la Mac App Store, un lugar donde se nos va a avisar cada vez que haya una actualización de alguna de las aplicaciones que hayamos descargado e instalado.

Bloquear, desbloquear, IP´s en Synology

cortafuegosPor desgracia nuestros servidores son cada día bombardeados por cientos de robots, intentando obtener acceso a los mismos para robar información. Por suerte, para nosotros, nuestros NAS cuentan con varias medidas de seguridad para paliar esos ataques, o por lo menos intentarlo o ponerlo más difícil.
Hoy vamos a hablar del bloqueo automático de IP´s.

Compartir contenido desde un NAS de Synology

IMG_20130707_201527Desde nuestro NAS, en este caso de la marca Synology, podemos compartir cualquier tipo de archivo a través de File Station, con cualquier persona. Es sumamente sencillo y práctico. Aunque, como siempre, debemos mantener unas mínimas normas de seguridad: como poner una contraseña para poder acceder a la descarga.

Fallo de seguridad en Adobe Flash Player

Adobe-Flash-PlayerDesde hace unos días la empresa Adobe a informado acerca de un fallo de seguridad grave en su producto Adobe Flash Player, que puede permitir a un atacante hacerse con el control de los equipos afectados.
A día de hoy Adobe ya ha publicado una actualización para los sistemas Linux, OSX y Windows que solucionan esta vulnerabilidad. Si tienes activadas las actualizaciones automáticas, seguramente, se te haya instalado esta actualización y tengas resuelto el problema.

Cambiar el puerto por defecto de SSH en Synology

ssh_linux_ubuntuSSH (Secure SHell, en español: intérprete de órdenes segura) es el nombre de un protocolo y del programa que lo implementa, y sirve para acceder a máquinas remotas a través de una red. Permite manejar por completo un ordenador mediante un intérprete de comandos, y también puede redirigir el tráfico de X para poder ejecutar programas gráficos si tenemos ejecutando un Servidor X (en sistemas Unix y Windows).
Además de la conexión a otros dispositivos, SSH nos permite copiar datos de forma segura (tanto archivos sueltos como simular sesiones FTP cifradas), gestionar claves RSA para no escribir claves al conectar a los dispositivos y pasar los datos de cualquier otra aplicación por un canal seguro tunelizado mediante SSH.

Desactivar el código PIN de una SIM: por seguridad…

 sim

  Una de las medidas de seguridad que trae nuestro teléfono “inteligente”, es la de bloquear con un PIN (Personal Identification Number: número de identificación personal) la tarjeta SIM (Subscriber Identity Module) de nuestro operador. En caso de robo, o extravío, no podrán usar nuestra tarjeta SIM para realizar llamadas o acceder a los datos de red que tengamos contratados. Este sistema estaba bien para los antiguos terminales móviles: los no “inteligentes”.

¿Es tu ordenador un zombi…?

botnet   Pues sí. Sin que tú lo sepas, o seas consciente de ello, tu ordenador puede ser un zombi o pertencecer a una red botnet.
Una botnet es capaz de controlar muchos ordenadores de usuarios de forma remota para propagar virus, generar spam y cometer otros tipos de delitos y fraudes en la red. Para ello infecta de virus a otros sistemas, ordenadores, y los convierte en zombis.
Pero ¿cómo se ha podido convertir mi ordenador en un zombi de una red botnet? Tu ordenador se ha infectado con un tipo de virus capaz de controlarlo de forma remota. Esto quiere decir que alguien, sin estar físicamente delante de tu ordenador, y con los conocimientos técnicos suficientes, puede manejarlo a su antojo. Pero eso no es todo, si tu ordenador es un zombi, estará formando parte de una red zombi de ordenadores, más conocido por el término anglosajón botnet, que no es más que un gran número de ordenadores zombi, infectados con el mismo tipo de virus, que están controlados por una misma persona u organización criminal.

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies