ARP spoofing: cuando el peligro acecha en la red local

Cuando se trata de la seguridad de las redes, los administradores suelen concentrarse en los ataques procedentes de Internet, pero a menudo el riesgo se da en la misma red interna, y si esta se delata como punto ciego de la seguridad global del sistema informático, los atacantes lo tienen muy fácil. Un patrón de ataque frecuente y efectivo es el llamado ARP spoofing o envenenamiento de tablas ARP...

MAC spoofing: qué es y cuándo se utiliza

Cuando se habla de MAC spoofing se hace referencia a un método por el cual la dirección hardware de un dispositivo, la denominada dirección MAC, se oculta tras una dirección administrada localmente (en el lado del software), la denominada LAA (Locally Administrated Address). Este procedimiento busca enmascarar la identificación original para proteger la privacidad de la conexión en redes...

¿Por qué escanear puertos contribuye a la seguridad de tu sistema?

En los diferentes programas que originan un tráfico de datos entrante y saliente es fácil perder la perspectiva. Sobre todo en el caso de las redes que tienen una gran cantidad de sistemas informáticos que se comunican con servicios en Internet, es imprescindible recurrir a asistencia técnica. Las herramientas de alto rendimiento controlan las actividades de las aplicaciones y permiten suprimir...

Cómo protegerse ante el adware, el spyware y otros tipos de malware

Que Internet es terreno abonado para cibercriminales e impostores es una realidad no poco aterradora. Las amenazas mediante software malintencionado oscilan entre la publicidad inofensiva y los temidos troyanos que pueden paralizar tanto equipos como redes por completo. Este software puede tomar muchas formas, así como las medidas preventivas. En nuestra guía te mostramos cómo diferenciar el...

Bonjour: todo lo que debes saber sobre la implementación de Zeroconf

La instalación de redes locales es un proceso que, si se hace de forma manual, puede resultar en una tarea bastante complicada. Sin un servidor DCHP y un DNS que faciliten la distribución de las direcciones y la resolución de nombres, todas las direcciones IP tienen que introducirse manualmente y ser actualizadas de forma independiente cada vez que se realicen cambios en la red. Implementaciones...

Inyección SQL: la importancia de proteger tu sistema de base de datos

Es común encontrarse a diario con artículos acerca de las vulnerabilidades en seguridad de muchas aplicaciones y, además, ya casi no pasa un día en el que no se descubra una nueva o se elimine una antigua. Uno de los métodos de ataque que desde sus inicios se ha basado en la explotación de este tipo de vulnerabilidades es la llamada inyección SQL. Ahora bien, ¿qué hay detrás de este método...

El Subnetting para sacar el máximo partido a tu red

La división de una red corporativa en subredes más pequeñas plantea algunas ventajas en lo que respecta a velocidad, seguridad y organización lógica. No obstante, su implementación resulta algo complicada. Las operaciones binarias y las secuencias numéricas largas crean cierta reticencia pero, una vez se ha entendido, este principio no resulta tan complicado. Te explicamos qué es el subnetting,...

Ubuntu: la polifacética distribución de Linux con soporte a largo plazo

Ya sea en ordenadores domésticos, en el portátil de trabajo o en un servidor web, sin un sistema operativo no se pueden gestionar los recursos de hardware. Desde hace años, los sistemas Windows han probado su eficacia, los ordenadores Apple funcionan con el sistema Mac OS X y las distribuciones de Linux ya no están concebidas como un ámbito limitado en el entorno de los servidores. Hasta ahora,...

¿Qué es un honeypot?

Para mantener alejado de los sistemas informáticos con información corporativa importante a todo posible atacante, las empresas apuestan por sistemas de detección de intrusos (IDS) y firewalls. Estos mecanismos de protección pueden complementarse con los llamados honeypots, que atraen a los hackers a ámbitos aislados de la red y reúnen datos sobre los diversos patrones de ataque. Para saber cómo...

Cómo crear un servidor VPN en un Raspberry Pi con OpenVPN

Si quieres acceder a tu red local desde cualquier punto de acceso a Internet y al mismo tiempo navegar en redes públicas de forma segura y cifrada, no hay mejor opción que instalar un servidor VPN. En este tutorial te mostramos paso a paso cómo con un Raspberry Pi y el programa OpenVPN tienes ya todo lo que necesitas para crear y administrar un servidor VPN sin tener que gastar mucho.