Ciberseguridad TOTAL
Blog / noticias
Solarwinds, un ejemplo de cómo escurrir el bulto a lo grande
Hace unos meses, el ataque a SolarWinds revolucionó el panorama tecnológico a nivel mundial. Básicamente lo que sucedió, es que el software Orion de la empresa SolarWinds fue hackeado, y lo...
Surface web, Deep web, Dark web… navegando por las distintas capas de internet
Aunque parezca increíble, el internet que conocemos y usamos a diario, millones de páginas y sitios web de todos los tipos y colores (tiendas on-line, redes sociales, webs corporativas, blogs de...
Cuando se trata de proteger lo que más queremos
Recientemente Tiktok ha publicado un interesante informe de transparencia, disponible en: https://www.tiktok.com/safety/resources/transparency-report-2020-2?lang=en&appLaunch=,en el mismo me...
Sobre el cambio de privacidad de Whatsapp y la importancia de los datos anónimos
Recientemente ha habido bastante revuelo alrededor del cambio en la política de privacidad de Whatsapp, y creo merece la pena reflexionar un poco sobre el tema. Resumiendo de un modo rápido la...
Webmin o cómo administrar Linux desde el navegador
Webmin: https://www.webmin.com/, es un interesante proyecto libre, con bastante solera además, que pretende facilitar la administración de un servidor Linux, a través de un entorno web sencillo. Su...
Mozilla, más allá del navegador Firefox
Hablar sobre Mozilla: https://www.mozilla.org/ cuanto menos me pone nostálgico, y es que aún recuerdo bien Netscape, esa especie de suite de código abierto, que incluía navegador y cliente de correo...
Las principales amenazas de tu sitio web wordpress
Recientemente Wordfence: https://www.wordfence.com, ha publicado un informe que detalla las principales amenazas del gestor de contenidos Wordpress, en base a la experiencia de proteger más de 4...
OWASP, apostando por un software seguro
OWASP (Open Web Application Security Project): https://owasp.org/, es una organización sin ánimo de lucro, que desde hace años trabaja en la mejora de la seguridad del software. Para ello desarrolla...
HowToForge, DigitalOcean… guías fáciles para propósitos complicados
HowToForge https://www.howtoforge.com/ (Linux tutorials), es un punto de encuentro indispensable para encontrar documentación relacionada a Linux. Aquí podremos encontrar guías de implantación...
Actualizaciones automáticas en Ubuntu con Unattended-Upgrades
Actualmente Ubuntu es una distro de referencia en Linux, basada en Debian, cuando nació, allá por el 2004, cogió fama por su acercamiento a los usuarios menos experimentados, así como por una...
El fraude del falso soporte de Microsoft
Si algo hay que reconocer, es que los malos sin duda no andan faltos de imaginación, de modo que en ocasiones se complica no picar en alguna de las muchas trampas que periódicamente vamos...
WayBack machine, WebDesignMuseum… una mirada al pasado
Sobre estas fechas, hace 13 años, concretamente el 9 de enero del 2007, Apple dió a conocer el iPhone, un terminal que sin duda revolucionó todo lo que había hasta entonces. Fue el primer paso hacia...
Top mapas interactivos sobre ciberataques
En este mundo cada vez más digitalizado en el que vivimos, cobra más sentido que nunca el dicho de que una imagen vale más que mil palabras. La inmediatez de consumir un gráfico, una...
En un mes cualquiera…
En ocasiones me sorprende la poca notoriedad que el mundo digital posee en el ámbito periodístico y en los medios de comunicación generalistas. Además cuando por fin uno tiene acceso a una noticia...
Caída de google, caída de todos
Es curioso como muchas veces, se unen los hilos y las temáticas casi sin querer. No hace ni un mes, que hablamos del problema de centralizar internet:...
DuckDuckGo, una puerta diferente a internet
Al hilo del reciente artículo sobre la supremacía del buscador de Google en internet: https://ciberseguridadtotal.com/seguira-siendo-google-el-rey-de-los-buscadores-si-llega-apple/, que de facto es...
¿Seguirá siendo Google el Rey de los buscadores si llega Apple?
Hoy en día Google es el rey de los buscadores, un rey que parece imposible de destronar, ya que acapara más del 88% del total de búsquedas on-line. A mucha diferencia, aparece Bing de Microsoft con...
Just Delete Me, porque no es siempre fácil darse de baja
JustDeleteMe https://justdeleteme.xyz/ es una interesante iniciativa que tiene como objetivo facilitar la baja en los servicios más extendidos de la red. Y es que aunque parezca algo baladí, no...
El problema de centralizar internet
¿Imagináis que un día de repente os quedáis totalmente “desconectados”?, sería algo así como levantarse de la cama y comenzar a ver que las cosas a vuestro alrededor no funcionan: la aplicación de...
Cuidado con el Black Friday
Probablemente debido a la pandemia del coronavirus, estas próximas rebajas que se aproximan: black friday, cyber monday, sean las más digitales de la historia. Por precaución, muchas personas...
No more ransom!
Recientemente 2 sucesos me hicieron reflexionar, el primero de ellos está relacionado a una empresa relativamente conocida, de estas que no deja indiferente, ya sea por haberla visto en anuncios, o...
Top de contraseñas sin cambios a la vista
Cuando despidamos dentro de poco este año 2020, podremos comprobar si cambia algo el top de contraseñas comunes más utilizadas, lamentablemente adelanto que pocas esperanzas hay de ello. Pueden...
Wifi pineapple o cómo una simple piña pone en jaque nuestra seguridad
Seguramente Major Boothroyd (Q), haya pasado por la tienda online de Hak5 https://shop.hak5.org/ para nutrir de gadgets a James Bond, y probablemente además la “piña wifi” sea uno de los productos...
T-RAT: troyanos controlados remotamente a través de Telegram
A día de hoy está al alcance de todos realizar ataques y tratar de quebrantar la seguridad de los sistemas informáticos existentes, y esta es una realidad que muchas veces se obvia, pero que resulta...
Disponible la «Guía de ciberataques» de INCIBE
El Instituto Nacional sobre Ciberseguridad (INCIBE), ha lanzado una guía actualizada sobre ciberataques. Acceso a la guía: https://www.osi.es/es/guia-ciberataques Esta guía gratuita, está...
Administración remota de servidores windows con RSAT
RSAT (Remote Server Administration Tools) es una herramienta gratuita de Microsoft, que permite controlar y gestionar remotamente un servidor Windows desde nuestro equipo habitual Windows 10,...
Bitnami: despliegue fácil de aplicaciones
Para hablar bien sobre Bitnami: https://bitnami.com/ probablemente sean necesarios varios artículos, y es que esta startup (o no tan startup) ofrece mucho en el tema de computación: su lema actual...
Pentesting fácil y sencillo con Kali Linux
No haber hablado aún de Kali linux: https://www.kali.org/ en este blog tiene delito, y es que esta distribución Linux open source, es la herramienta de referencia orientada a tests de penetración y...
The Markup: «Investigar cómo las instituciones poderosas están utilizando la tecnología para cambiar nuestra sociedad»
The Markup https://themarkup.org/about, es una organización sin ánimo de lucro, cuyo lema: “Big Tech Is Watching You. We’re Watching Big Tech”, está en corcondancia con su principal objetivo:...
WSL arma de doble filo
Windows Subsystem for Linux (WSL) es básicamente una capa desarrollada por Microsoft, que permite correr un Linux nativamente. Está al orden de la nueva política del gigante americano promovida por...
Fraude del CEO, cuando la estafa viene de tu jefe
Te envía un e-mail tu jefe, un Whatsapp, o te llama telefónicamente, solicitando que tramites inmediatamente una transferencia urgente para cerrar una operación crítica en la empresa ¿qué harías? en...
Ventajas de las conexiones VPN
Cada día se oye más el concepto de VPN (Virtual Private Network), sobre todo ahora que muchas empresas se han apuntado al carro del teletrabajo durante esta pandemia de covid-19, y no sólo por...
Informe CCN-CERT: Ciberamenazas y tendencias 2020
El CCN-CERT (Capacidad de Respuesta a incidentes de Seguridad de la Información del Centro Criptológico Nacional), ha publicado su informe sobre ciberamenazas y tendencias 2020, que recoge los...
IoT, ¿estamos listos para conectarnos al mundo?
Internet of Things (IoT) o internet de las cosas, abarca hoy en día más de 31.000 millones de dispositivos según las últimas estimaciones, número que incluso me parece pequeño para todo lo que...
CMDB, el mapa de puntos de interés IT
La Configuration Manager Database (CMDB), es una base de datos dónde se encuentran todos los configuration ítems o elementos de configuración (CIs) de la infraestructura IT de la empresa detallados,...
Riesgos de seguridad: QR y URLs ofuscadas
Recientemente me llegaron varios artículos relacionados a los riesgos de seguridad de los códigos QR, lo cual denota que muchos portales tecnológicos se miran entre sí en busca de ideas para nuevos...
Terms of service didn´t read: reflexión sobre lo que aceptamos
Con es eslogan traducido “He leído y acepto los términos de uso, es la mayor mentira de internet. Trataremos de arreglar esto”, se presenta el proyecto “Terms of Service; Didn't Read” (ToS;DR):...
Consejos rápidos sobre teletrabajo
Alrededor del teletrabajo he publicado algún que otro artículo en este blog, desde el “Teletrabajo sencillo cuando faltan recursos”, que aborda cómo conectarse al PC de la oficina remotamente cuando...
Monitorización sencilla con Veeam ONE
En su momento, hablamos de la importancia de disponer de un sistema de monitorización en nuestra infraestructura, capaz no sólo de alertarnos si uno de nuestros sistemas ha caído, sino de prevenir...
¿Qué es lo qué más detesta un sysadmin?
Recientemente me llegó un post bastante interesante: “Top things that sysadmins really hate”, publicado en Netwrix.com. Lo bueno de ese artículo, es que no se trata simplemente una encuesta a...
Protegiendo servidores: Fail2ban + AbuseIPDB
Fail2ban: https://www.fail2ban.org/ es una interesante herramienta open source orientada a servidores Linux, que permite detectar ataques o patrones de ataque a través de los distintos LOGs del...
MXtoolbox: mucho más que consulta de listas negras
MXToolbox.com: https://mxtoolbox.com/ es una web orientada a proporcionar herramientas de chequeo de listas negras, correo electrónico y DNS. Desde hace años, tanto por costumbre, como porque...