Tutoriales Archives - Page 4 of 8 -

Tutoriales

Cómo construir un diccionario para Penetration Testing

Mutator Tool es una herramienta que puede ayudar a los especialistas de seguridad a probar que tan predecibles son realmente las contraseñas utilizadas en las empresas, ya que la forma en que construimos nuestras contraseñas, suele ser un punto débil si no se tienen los cuidados necesarios. Si bien el tamaño de la contraseña es importante, no utilizar combinaciones

Primeros pasos para implementar un IDS con Snort

Anteriormente hemos hablado de la importancia de la seguridad perimetral en un ambiente corporativo. Para ello suelen utilizarse diferentes dispositivos, entre ellos los firewalls. Los IDS e IPS también son utilizados ampliamente en estos escenarios. En este caso analizaremos Snort, un IDS open source multiplataforma que se destaca por su flexibilidad. Funcionamiento de Snort Snort

Utilizando iptables para mejorar la seguridad corporativa

Anteriormente explicamos cómo configurar un firewall en sistemas linux con iptables utilizando algunas de las funcionalidades básicas de dicha herramienta. En esta ocasión profundizaremos en otras opciones y usos que posee iptables y cómo puede utilizarse en un entorno corporativo. Iptables permite definir diferentes reglas de acuerdo a las necesidades de la compañía. Quizá uno de

Analizando muestras con Cuckoo: Estructura y comandos (2/5)

Después de conocer las tareas de instalación y configuración de Cuckoo, en esta segunda entrega mostraremos la estructura utilizada por Cuckoo para organizar la información de los análisis. También mostraremos dos alternativas para hacer los análisis a través de línea de comandos o utilizando la interfaz gráfica. Una vez que tenemos garantizada la conectividad entre la

Buscando imágenes geolocalizadas: ejemplo práctico de Yara

Hace algún tiempo se analizó en este blog Yara, una herramienta para la identificación y clasificación de malware. En esta oportunidad, sin embargo, se pretende un enfoque que vaya más allá de las aplicaciones en el análisis de códigos maliciosos. Después de todo, cualquier archivo es una secuencia de bytes, y Yara nos permitirá encontrar

Analizando muestras con Cuckoo: Instalación y configuración (1/5)

Como parte del análisis de códigos maliciosos, puede resultar interesante contar con herramientas que de forma automática realicen algún tipo de análisis y nos arrojen información relevante sobre su comportamiento. Cuckoo es una herramienta de código abierto desarrollada en Python, para el análisis automático de muestras. Lo interesante es que su estructura es bastante modular,

Firewall en sistemas Linux con iptables

Los firewalls juegan un rol fundamental dentro de la seguridad de una organización. De esta manera, es necesario aclarar algunos conceptos referentes a como configurar un firewall en un sistema basado en Unix, utilizando iptables . Esta herramienta provee funcionalidades muy eficientes para el filtrado de protocolos y actividades de la misma naturaleza. ¿Qué es iptables? Iptables

10 consejos para un Cyber Monday seguro

El Cyber Monday es una fecha fijada por algunos países en donde las personas pueden aprovechar varias ofertas para comprar productos y servicios a través de Internet. La idea nació a partir del Black Friday (Viernes Negro), día en el que Estados Unidos inaugura la temporada de compras navideñas aplicando rebajas en sus centros comerciales.

JanusVM: anonimizando nuestros pasos en Internet

Existen diversas situaciones en las que se hace necesario anonimizar la navegación. En muchos casos, cuando se está llevando a cabo una investigación es deseable no conectarse a determinados servidores exponiendo la verdadera dirección IP. Una alternativa muy útil para el análisis de malware en estas situaciones es la utilización de JanusVM, una herramienta que

Aprendiendo a escanear puertos UDP

Durante las auditorías de seguridad, se suelen realizar escaneos sobre los puertos TCP en búsqueda de aquellos que están abiertos para explotar algún tipo de vulnerabilidad. Sin embargo, es una mala práctica común dejar fuera de consideración del análisis los puertos UDP durante los penetration test, siendo que en muchos casos los mismos aportan información

Nmap: Técnicas de reconocimiento de sistemas objetivos activos

Durante la etapa de descubrimiento, se suelen realizar pruebas de ping de diferente naturaleza sobre los puertos de los sistemas objetivos. Esta tarea se lleva a cabo para identificar cuales sistemas están activos para luego identificar aquellos puertos abiertos en búsqueda de posibles vulnerabilidades. El concepto de escaneo se vincula directamente con el reconocimiento de aplicaciones

Cómo proteger el perfil de Facebook y alertar a mis contactos

Si hay algo particular sobre nuestros perfiles en las redes sociales, es que estos siguen activos por más que nosotros no estemos conectados. ¿Qué significa esto? Que por más que no estemos las 24 horas viendo qué es lo que pasa en Facebook, las noticias, actualizaciones, comentarios, fotos y demás se amontonan para que la próxima

Consejos para regalar tecnología el Día del Niño

Se acerca el Día del Niño en varios países de Latinoamérica y los estudios de mercado realizados en la región muestran que los regalos más buscados por los padres son gadgets y dispositivos electrónicos. Desde ESET Latinoamérica queremos compartir una serie de consejos en relación a la tecnología y los más pequeños. La demanda de