Archivo de la etiqueta: Seguridad

Securizando peticiones DNS con TOR

En otro articulo ya vimos como centralizar todas las peticiones DNS, pero al final se accedía a un servidor de terceros, por lo tanto el aumento en seguridad era bajo. Como alternativa tenemos DNSCrypt pero también se acaba empleando un DNS de terceros. Por suerte tenemos otra opción, que es emplear TOR para resolver nombres. Al instalar TOR como servicio …

Leer más »

Bloqueando toda la publicidad con el fichero hosts

Esta vez vamos ver como bloquear toda la publicidad, malware, etc antes de que llegue a nuestro sistema. Por suerte todos los sistemas operativos cuentan con un fichero “hosts”, en GNU/Linux esta ubicado en “/etc/hosts”. El fichero contiene una serie de nombres e IPs que están asociadas, de esta forma no se pregunta a un servidor DNS externo y se …

Leer más »

Diceware: generar frases seguras y no morir en el intento

Bailemos el happy dance!

Todos los días se usa una contraseña para acceder a las cuentas de correo u otros servicios, otros las guardan en su navegador (mala idea), otros prefieren anotarla en un post-it en su escritorio u oficina (peor idea); el problema de estas prácticas es la complejidad del password. Si uno de los propósitos para este año 2017 es crear contraseñas …

Leer más »

SSH con claves y sin contraseñas

El sistema de claves pública/privada es mucho más seguro que el uso de contraseñas y además, si quieres, te ahorras la necesidad de recordarlas. En esta imagen se puede ver el funcionamiento de los pares de llaves. Si os interesa este tema podéis encontrar más información en Wikipedia. Requisitos: Tener el paquete “openssh-server” instalado. Tener un usuario con acceso a …

Leer más »

Policías vs Hackers: Como detectar y actuar frente a un ataque de IMSI-Catcher + Historia

Que mi#!&@ es un ataque de IMSI-Catcher y como me afecta? Un ataque de IMSI-Catcher básicamente es un ataque MITM  man-in-the-middle pero a nivel celular, donde se interviene toda comunicación, llamadas, SMS, 3G, 4G, lo que conlleva a que toda comunicación que no este cifrada sea interferida, leída, analizada y usada para cualquier propósito, principalmente como evidencia para casos de …

Leer más »