Archive for the ‘Seguridad’ Category

Cómo saber la IP y contraseña por defecto de un router

noviembre 16, 2011
A veces tenemos la necesidad de configurar un router y no conocemos la IP de acceso o el usuario y contraseña para poder acceder a la configuración.
 
RouterIPAddress es un sitio que recopila las IP de acceso, usuario y contraseña por defecto de todas las marcas de routers que existen.
 
Lo que tenemos que hacer es ingresar la marca o modelo del router en el buscador y el sistema nos mostrará los resultados, entre los cuales encontramos la foto del modelo así podemos identificarlo mejor y estar seguros que es el nuestro. También ahí vemos la IP de acceso, el usuario y la contraseña por defecto.
 
Con estos datos podemos acceder a la configuración del router, obviamente si no ha sido cambiada la que trae de fábrica, ya que sino sólo queda hacer un reset.
 
No hace falta decir que esta web es bástante útil, pero por otro lado es recomendable cambiar siempre el password que nos viene de fábrica, sobretodo si nuestro router es wifi.
Anuncios

Configuracion segura de GMail

marzo 31, 2010

Además de poder realizar una configuración segura de nuestra cuenta en Gmail, ahora disponemos de un historial donde se almacenarán las ips desde las que entramos a nuestra cuenta y no solo eso, podremos cerrar las sesiones que tengamos abiertas en otras maquinas (por si revisamos el mail en alguna parte y no cerramos la sesión), para utilizar esta nueva funcionalidad de gmail, solo tenemos que hacer lo siguiente:

vamos hasta el final de nuestra cuenta y damos click en el botón “Details“, en el caso de lo tengas en español “Detalles”

En ese momento se te abrirá una ventana con toda la información sobre los últimos accesos que has tenido en tu cuenta

(more…)

Malwarebytes’ Anti-Malware v1.45

marzo 30, 2010

Detecta y elimina el malware ( Programas malintencionados ) de tu PC
Malwarebytes Anti Malware escanea los discos y dispositivos de tu ordenador en busca de todo tipo de malware, y los elimina. Malwarebytes Anti Malware ofrece dos tipos de análisis. El rápido y el completo, para un análisis en profundidad.

Esta aplicación actualiza automáticamente la lista de malware y puede programarse para analizar el PC a una hora determinada. Cuenta además con una lista para los ficheros en cuarentena y otra para los que se deben ignorar.

Malwarebytes’ Anti-Malware incluye Fileassassin, que es una herramienta que garantiza la eliminación de cualquier archivo infectado. Existe la posibilidad de activar la versión protección en tiempo real con esta versión.

Características:

  • Soporte para Windows 2000, XP, Vista, y 7 (32-bit y 64-bit).
  • Velocidad de escaneo muy rápida.
  • Habilidad de realizar escaneos completos para todas las unidades.
  • Módulo de protección en tiempo real de Malwarebytes’ Anti-Malware.
  • Actualización de base de datos diarias.
  • Cuarentena para controlar las posibles amenazas y restaurarlas a tu conveniencia.
  • Lista de Ignorados para ambos: escaner y el Módulo de Protección.
  • Configuraciones para mejorar tu experiencia con Malwarebytes’ Anti-Malware.
  • Una pequeña lista de utilidades extra para ayudarte a remover programas maliciosos manualmente.
  • Soporte Multilingual.
  • Trabaja en conjunto con otras utilidades antimalware.
  • Soporte de linea de comando para un escaneo rápido.
  • Integración con el Menú Contextual de Windows para realizar escaneos rápidamente.

(more…)

Formas de atacar un sistema

febrero 6, 2010

Hay muchas formas de atacar un sistema, pero ¿en qué se diferencian unas de otras?

Aqui os dejo una recopilación de los tipos de ataques que se pueden hacer sobre un sistema.

Podemos definir una intrusión como un conjunto de acciones que intentan comprometer la integridad, confidencialidad o disponibilidad de un recurso.

Aunque una máquina tenga varios controles de seguridad implementados, el software que ésta tiene instalado puede tener problemas de seguridad y conducir a una posible intrusión.

 Tipos de intrusiones: 

  • Connection Flood

Los servicios TCP orientados a conexión (telnet, ftp, http, smtp…) tienen un límite máximo de conexiones simultáneas, si este límite se alcanza, cualquier conexión nueva es rechazada.

  • DoS : Denial of Service

Un ataque de denegación de servicio se centra en sobrepasar los límites de recursos establecidos para un servicio determinado, obteniendo como resultado la eliminación temporal del servicio.

  • Finger Bomb

Se trata de un tipo de ataque DoS que permite forzar al sistema destino a un consumo elevado de CPU, realizando una petición finger recursiva.

  • DDoS

Es una variante más potente que denegación de servicios, son los ataques de denegación de servicio distribuidos, que se basan en realizar ataques DoS de forma masiva a un mismo objetivo desde diferentes localizaciones  en la red, de forma que la potencia de ataque sea mucho mayor. (more…)

Password Protect USB v3.6.1

febrero 2, 2010
Este programa nos servirá para proteger un número ilimitado de carpetas con sus respectivas contraseñas personales.
Para proteger la información de nuestro usb no tenemos que mover todos los archivos a ninguna carpeta en especial; solo tenemos  que poner una contraseña en cualquier de las carpetas que contengan datos confidenciales.
La primera ejecución del programa, nos pide proteger la carpeta de instalación. Después de esto,  simplemente con un clic derecho en la carpeta del Explorador de Windows y seleccionando la Cerradura con Password Protect USB del menú de clic derecho.

  (more…)

Entrar como system en Windows XP

diciembre 18, 2009

En Windows el programador de tareas se ejecuta con privilegios de SYSTEM (es decir, más que Administrador).

Si vamos a inicio, ejeccutar y escribimos

at XX:XX /interactive “cmd.exe”

Cuando se cargue el cmd, Finalizamos el proceso explorer.exe

En el cmd escribimos:

explorer.exe

Y ya tenemos privilegios de la cuenta SYSTEM.

Cerramos el cmd. Y si abrimos uno nuevo y escribimos

%username%

Nos devolvera SYSTEM.

Para evitar que nuestros usuarios hagan esto, si estamos en un dominio, podemos deshabilitar el uso del programador de tareas mediante una directiva de grupo.

Interpretar log del firewall de Windows XP SP2

diciembre 2, 2009

El firewall de Windows XP SP2 posee la opción de registrar la actividad en un log.

Para activar este log hay que seguir los siguientes pasos:

  • Ir a las propiedades del firewal en el panel de control.
  • Ir a la pestaña opciones avanzadas.
  • Pinchar el botón configuración en el apartado registro de seguridad.
  • Elegir registrar paquetes perdidos y conexiones correctas.

El log se guardara por defecto en “C:\WINDOWS\pfirewall.log”.

Para interpretar este log, les recomiendo una aplicación gratuita FireLogXP v1.3, que nos informa de las conexiones y de los puertos abiertos, indicándonos a que servicio o proceso corresponden dichos puertos.

También identifica puertos usados por troyanos.

FireLogXP v1.3
http://www.2brightsparks.com/downloads.html

Evitar que nos cambien pagina inicio IE

septiembre 29, 2009
Tan sencillo como ir al registro de windows, en:
 
HKCU/Software/Policies/Microsoft

Creamos una nueva clave llamada Internet Explorer, y dentro de esta otra llamada Control Panel, y aqui creamos un valor DWORD con nombre Homepage.

Valor 1 no es posible cambiar la pagina de inicio.

Valor 0 si es posible cambiarla.

Util para poner en sitios donde no queremos que nos la cambien a no ser que conozcan esta clave de registro.

Como impedir a usuarios descargas desde Internet

marzo 25, 2009

Windows XP ofrece la posibilidad de impedir que los usuarios de un mismo equipo, realicen descargas de archivos desde Internet, para ello tenemos que recurrir al registro de windows de la siguiente forma:

Hacemos clic en el botón Inicio y luego en Ejecutar escribimos Regedit y pulsamos el botón Aceptar.

Ahora en el registro nos desplazamos por las siguientes claves:

HKEY_CURRENT_USER/Software/Microsoft/Windows/CurrentVersion/Internet Settings/Zones

regedit (more…)

Eliminar los rastros de navegación en Firefox

marzo 17, 2009

Uno de los aspectos fundamentales en cuestión de seguridad después o durante el uso de los navegadores web, debe ser la posibilidad de eliminar la información almacenada durante nuestra navegación, referente sobre todo a las webs visitadas, descargas realizadas, cookies, contraseñas o passwords, etc.

Si no realizamos esta limpieza, otro usuario del equipo posteriormente, podría acceder a esa información, siempre dependiendo de las configuraciones que tengamos en nuestro navegador, por supuesto.

Vamos pues con el procedimiento:

Abrimos el navegador Mozilla Firefox, y desplegamos el menú Herramientas para pulsar sobre Opciones. Una vez en opciones, pulsamos sobre la pestaña Privacidad, señalamos la línea “Limpiar siempre información privada cuando cierre Firefox” y pulsamos en Configuración.

Nos despliega una nueva ventana en la que señalaremos todas aquellas opciones que consideremos adecuadas eliminar al cerrar el navegador web:

Historial de navegación, Historial de descarga, Información guardada de formularios, Caché, Cookies, Contraseñas guardadas y sesiones autenticadas. (more…)