Publicaciones Etiquetadas ‘Sistemas’

[Howto] Crear certificado de seguridad autofirmado

Hola lectores!

La semana pasada me llegó un requerimiento para generar un archivo CSR (Certificate Signing Request) para la creación de un certificado de seguridad, y pues bien, hoy me doy a la tarea de explicar paso por paso la creación del mismo incluyendo las llaves y todo lo que se tiene que generar.

¿Para qué nos sirve un certificado de seguridad?

Los certificados de seguridad son una medida de confianza adicional para las personas que visitan y hacen transacciones en su página web, le permite cifrar los datos entre el ordenador del cliente y el servidor que representa a la página. El significado más preciso de un certificado de seguridad es que con él logramos que los datos personales sean encriptados y así imposibilitar que sean interceptados por otro usuario. Ahora es muy común ver en nuestros exploradores el protocolo de seguridad https; mediante éste, básicamente nos dice que la información que se envía a través de Internet, entre el navegador del cliente y el servidor donde está alojada la página, se encripta de forma que es casi imposible que otra persona reciba, vea o modifique los datos confidenciales del cliente.

En el mundo de Internet, toda comunicación cifrada el certificado debe ser firmado por una Entidad Certificadora Autorizada (CA) que nos garantiza que el servidor donde está alojada la página es quien dice ser. En algunas ocasiones, es necesario crear certificados auto-firmados para realizar pruebas o para montar servidores internos.

Con un servidor Unix/Linux y con el programa OpenSSL es muy fácil y rápido crear este tipo de certificados.

Pues bien, ahora que ya leímos algo de teoría pasemos a la creación del certificado:

  1. Generar la llave privada.Una de las tantas bondades de OpenSSL es el poder generar una llave RSA privada y un archivo CSR, pero también nos sirve para crear los certificados autofirmados que por lo regular son utilizados para uso interno o para realizar pruebas.
    El primer paso es crear la llave privada RSA. Esta clave es de 1024 bits que se cifra utilizando 3-DES y se almacena en formato PEM para poder ser leído en formato ASCII.

    openssl genrsa -des3 -out server.key 1024



  2. Generar un CSR.
    Ahora que tenemos creada la clave privada procedemos a generar un archivo CSR (Solicitud de firma de certificado, por sus siglas en inglés).  Este archivo tiene 2 utilidades, la primera, enviarlo a una entidad certificadora como Verisign o Thawte, quienes validarán la identidad del solicitante y generarán un certificado firmado; y la segunda, es la de auto firmar el CSR, que es lo que explicaremos más adelante.
    Durante la generación del archivo CSR, se solicitarán ciertos datos informativos que serán los atributos X.509 del certificado.
    Uno de los campos que se solicitan el es “Common Name”, en este campo es muy importante poner el nombre del dominio del servidor que va a ser protegido por SSL. Como ejemplo, si el sitio va a ser https://secure.csimx.net, en el campo se pondría secure.csimx.net.
    El siguiente comando muestra como generar el archivo CSR

    openssl req -new -key server.key -out server.csr

  3. Borrar la contraseña de la clave.
    Un desafortunado efecto secundario de la transmisión de una clave privada con contraseña (passphrase) es que Apache o el servidor web en cuestión te pedirá la frase cada vez que se inicie el servidor web. Esto no siempre es conveniente, sobretodo si el servidor se reinicia automáticamente. Las propiedades mod_ssl  de Apache incluye la capacidad de utilizar un programa externo en lugar de escribir la frase a mano, sin embargo, esto no es necesariamente la opción más segura. Es posible eliminar el cifrado 3-DES de la clave para que no sea necesario escribir una clave. Eso sí, si la clave privada ha dejado de estar cifradas, ¡es fundamental que este archivo sólo pueda ser leído por el usuario root!. Si un tercero obtuviera la clave privada sin cifrar, el certificado correspondiente deberá ser revocado. Para quitar la frase de paso de la clave, utiliza el siguiente comando:

    cp server.key server.key.org
    openssl rsa -in server.key.org -out server.key

     

  4. Crear el certificado autofirmado.
    Si todo lo anterior se llevó a cabo, en este punto podemos crear el certificado autofirmado. Este certificado marcará error en el navegador del cliente ya que la entidad certificadora es desconocida y no confiable.El siguiente comando muestra como generar el certificado con una validez de 1 año.

    openssl x509 -req -days 365 -in server.csr -signkey server.key -out server.crt

  5. Instalar la clave privada y el certificado en el Apache.
    Cuando se instala Apache con mod_ssl, se crean diversos subdirectorios de configuración dependiendo donde y como se configuró e instaló apache.

    cp server.crt /usr/local/apache/conf/ssl.crt
    cp server.key /usr/local/apache/conf/ssl.key

  6. Configurar los Virtual Hostscon SSL.

    SSLEngine on
    SSLCertificateFile /etc/apache2/conf.d/ssl.crt/server.crt
    SSLCertificateKeyFile /etc/apache2/conf.d/ssl.key/server.key
    SetEnvIf User-Agent “.*MSIE.*” nokeepalive ssl-unclean-shutdown
    CustomLog logs/ssl_request_log \
    “%t %h %{SSL_PROTOCOL}x %{SSL_CIPHER}x \”%r\” %b”

  7. Reiniciar apache.

    service apache2 restart

  8. Probar.

    https://secure.csimx.net

 

 

Visto en www.hackplayers.com

Conceptos de Seguridad que debes conocer

Alguna vez haz escuchado cosas raras como ¿Agujero de Seguridad? o ¿Malware? o ¿Análisis de Vulnerabilidades? ¿PenTest? etc??

Bueno, vamos a presentar unos cuantos conceptos que siempre debes tener en la mente:

  1. ¿Qué es un análisis de vulnerabilidades?
    Un análisis de vulnerabilidades es un estudio en busca de debilidades que se realiza a una infraestructura y/o aplicación de manera controlada y con pleno concentimiento del cliente.
    El objetivo principal es asegurar que no está expuesta a un atacante y así poder mantener la disponibilidad, confidencialidad e integridad de la información.
  2. ¿Qué es Malware?
    Es un software malicioso que su objetivo es dañar y/o infiltrarse en equipos computacionales sin el concentimiento de su propietario.
  3. Qué es un agujero de seguridad?
    Es una debilidad en un sistema que puede ser aprovechado por un atacante para violar la seguridad del mismo.
  4. ¿Qué es un troyano?
    Es un tipo de malware que se presenta al usuario como un programa legítimo pero que al ejecutarlo causa daños en los equipos y sistemas. En la mayoría de los casos abre puertas traseras permitiendo a un atacante manipular y tomar control del equipo.
  5. ¿Qué es un certificado de seguridad?
    Es un tipo de seguridad que brinda confianza al usuario cuando realiza transacciones por internet, normalmente económicas o con información sensible. Está diseñado para cifrar toda la información que pasa ente el cliente y el servidor y que no sean interceptados por algún otro usuario. Podemos identificar este tipo de servicio en nuestro navegador cuando la barra de navegacion tiene https:// como son los bancos, Facebook, gmail, entre otras páginas.
  6. ¿Qué es una auditoría de seguridad?
    Es un estudio realizado por profesionales de seguridad informática que pretende el análisis de sistemas para evaluar, identificar, enumerar y describir las diferentes vulnerabilidades que pudieran presentarse en una revisión de servidores, redes y equipos de computo.
  7. ¿Qué son las APT – Advanced Persistent Threat (Amenaza Avanzada Persistente)?
    Son un tipo de malware que se encargan de atacar principalmente entornos corporativos o políticos. La principal característica y por lo que sobresale, es por su alta capacidad de esconderse/ocultarse, por lo que es muy difícil deshacerse de ellas.
  8. ¿Qué es una prueba de Penetración?
    Es una evaluación activa de las medidas de seguridad de la información. El objetivo del PenTest es detectar puntos débiles que pueden ser utilizados por un atacante para violar la seguridad de los sistemas. Durante el PenTest se busca explotar las debilidades simulando ser un atacante para obtener información relevante pero SIN DAÑAR la información, sistemas e infraestructura.

Gracias por leernos, espero dejarles un poco más claro estos conceptos y que les sean de utilidad más adelante.

 

Saludos! }x)

[Distro] Security Onion IPS / IDS

Hola a Tod@s!

¿Alguna vez les han pedido o han tenido la necesidad de analizar el tráfico que pasa por su red?

Existe una gran gama de herramientas para sniffear o capturar paquetes para analizarlos y saber que pasa con ellos.

Pero, ¿Qué pasa cuando estamos sufriendo un ataque que no sabemos de donde procede ni que contienen los paquetes que nos envían?

Para eso, contamos con esta herramienta llamada Security Onion, un IPS open source basado en Xubuntu que trae preinstaladas herramientas para la captura y el análisis de tráfico.

Security Onion es una distribución diseñada especialmente para detectar intrusiones y tener un monitoreo de seguridad de la red. Tiene ya instaladas herramientas como Snort, Suricata, Sguil, Squert, Snorby, Bro, NetworkMiner, Xplico, entre otras más.

Y ¿Cómo se usa?

Su uso es muy sencillo, simplemente se ejecuta el asistente que permite construir reglas de sensores distribuidos para tu empresa en un par de minutos.

Comparto algunas pantallas de como se ve el tráfico y de algunas de las herramientas.

Escritorio y Accesos directos

Desktop

Snorby Login

Snorby

 

Snorby Overview

Snorby2

Snorby Detail

Snorby3

Squert OverviewSquert2

Espero que esta herramienta les sea de utilidad.

Gracias por leernos y no olviden dejar sus comentarios.

 

 

TheHarvester: Recopilando Informacion

Hola a todos,

En esta entrada quiero hablar un poco sobre la recopilación de información.

Para que nos sirve empezar a juntar información de nuestro objetivo? Es una respuesta sencilla, al realizar un reconocimiento de nuestra víctima nuestro objetivo empezamos a conocer que servidor es, que servicios tiene ejecutando, que versiones tiene instaladas, etc. pero con esta entrada lo más importante es conocer un poco mas allá de la infraestructura, es por eso que quiero adentrarme un poco en la herramienta TheHarvester.

Como ya les comentaba el primer paso de un pentest o prueba de penetración es recopilar información sobre nuestro objetivo servicio o servidor a evaluar.

Existen diversas herramientas que nos ayudan a reconocer un servidor, pero en esta ocasión les vengo a hablar de una herramienta bastante útil y que nos facilita esta tarea, pues la información que recopila viene desde subdominios, nombres de usuario, nombres de hosts, hasta cuentas de correo electrónico.

TheHarvester es una herramienta desarrollada en python que se encuentra ya instalada en Backtrack bajo el directorio /pentest/enumeration/theharvesterPara ejecutarla simplemente nos dirigimos al directorio ya mencionado y ejecutamos el siguiente comando:

python theharvester.py

Con este sencillo comando nos muestra la ayuda y algunos ejemplos de las diferentes opciones con las que cuenta.

Algunos de los ejemplos son los siguientes:

./theharvester.py -d microsoft.com -l 500 -b google

./theharvester.py -d microsoft.com -b pgp

./theharvester.py -d microsoft -l 200 -b linkedin

Para este ejemplo usaré el dominio alestra.com.mx

theharvester

Como se puede apreciar en la imagen anterior, la herramienta muestra cierta información que puede ser considerada como sensible, que, buscando un poco mas por Internet podría ir realizando un diagrama con los nombres, puestos, teléfonos, etc de las direcciones de correo electrónico encontradas.

En la siguiente imagen se puede apreciar que el correo pertenece  Sergio Prado y el número telefónico

theharvester2

Espero que les sea de ayuda esta breve introducción a la herramienta.

Como siempre, muchas gracias por leernos y no olviden dejar sus comentarios.

[Distro] BackBox una distribución para hackers

BackBox es una distribución basada en Debian creada especialmente para Hackers Profesionales de Seguridad. Esta distribución de Linux cuenta con herramientas suficientes para una perfecta solución de seguridad.

BackBox cuenta con módulos de Pen-Testing, Respuesta a incidentes, Cómputo Forense, y herramientas para la recolección de información.

La versión 3 de BackBox, que es la  más reciente,  incluye las últimas actualizaciones de software para el análisis de vulnerabilidades y pruebas de penetración. Es una de las versiones mas ligeras y rápidas de Linux en materia de seguridad.

BackBox ayuda a simplificar lo complejo de la seguridad, tiene facilidad de administrar y evaluar la seguridad de una organización de una manera muy sencilla, ya que con pocos recursos y el mínimo del tiempo se puede probar los agujeros de seguridad en la red.

Por ser una herramienta de código abierto, es muy sencillo agregar y/o modificar las herramientas y scripts ya instaladas, incluso puedes desarrollar e integrar herramientas hechas por ti o por algún tercero, para complementar tu distribución.

Puedes descargar la última versión de la herramienta desde su página oficial en formato iso o en torrent para equipos de 32 bits, o si tienes un equipo de 64 puedes decargarla de estos enlaces iso o torrent.

Pronto les pondré una guía de instalación 😀

 

Y como siempre, gracias por leernos y no dejen de recomendarnos.

Detecta Firewall de Aplicación con waffit

Hola a tod@s,

En esta ocasión les vengo a platicar de una herramienta que nos permite identificar si un sitio se encuentra detrás de algún firewall de aplicación. Como bien el título de la entrada lo dice, la herramienta se llama waffit.

Waffit también conocida como Wafw00f (Web Application Firewall Detection Tool) es un script desarrollado en python que permite identificar y realizar un reconocimiento de sitios web que se encuentran protegidos por Firewalls de Aplicación ó WAF (Web Application Firewall, por sus siglas en inglés)

El proyecto a pesar de ser funcional se encuentra en fase de desarrollo y se puede acceder a su google code desde aquí.

Así mismo se encuentra ya instalado en el sistema BackTrack r3.

La manera de ejecutar el script es muy simple, desde backtrack solo hay que dirigirse al directorio /pentest/web/waffit y dentro de este directorio se ejecuta el siguiente comando:

./waffw00f.py <url>

Y nos regresa el fabricante del Firewall de Aplicación.

Adicional trae diferentes opciones por si queremos hacer un escaneo mas detallado:

-h, –help                                                Show this help message and exit
-v, –verbose                                        Enable verbosity – multiple -v options increase verbosity
-a, –findall                                            Find all WAFs, do not stop testing on the first one
-r, –disableredirect                          Do not follow redirections given by 3xx responses
-t TEST, –test=TEST                         Test for one specific WAF
-l, –list                                                    List all WAFs that we are able to detect
–xmlrpc                                                 Switch on the XML-RPC interface instead of CUI
–xmlrpcport=XMLRPCPORT        Specify an alternative port to listen on, default 8001
-V, –version                                         Print out the version

 

La herramienta detecta gran cantidad de fabricantes de WAF como se puede observar:

Can test for these WAFs:

Profense
NetContinuum
Barracuda
HyperGuard
BinarySec
Teros
F5 Trafficshield
F5 ASM
Airlock
Citrix NetScaler
ModSecurity
DenyALL
dotDefender
webApp.secure
BIG-IP
URLScan
WebKnight
SecureIIS
Imperva

 

Espero que les sea de utilidad esta herramienta.

Muchas gracias por leernos y no dejen de recomendarnos.

Saludos!

Falsa ley de privacidad UCC-1-308-1-103 en Facebook

Últimamente se ha estado observando en los muros de facebook un texto que se hace pasar por una ley donde mencionan que queda prohibido el uso de la información personal escrita en los muros y perfiles de esta famosa red social.

Analizando un poco más a detalle la ley  el texto  UCC-1-308-1-103 y buscando un poco en Internet sobre ella podemos ver que NO APLICA para proteger datos personales, fotografías, etc. Las leyes UCC o Uniform Commercial Code (por sus siglas en inglés) son para el derecho mercantil y no son de derecho de autor y/o privacidad.

Esto no deja de ser más que una  estúpida cadena que se propaga por las redes sociales sin ningún fin, sin que nadie gane nada, sin que nadie se muera.

Al momento en que se registraron en Facebook, ustedes cedieron todos sus derechos a la empresa cuando aceptaron los términos y condiciones de la red social, así que el estar copiando y pegando una “Ley de privacidad en los muros” no sirve de nada.

A continuación les dejo una imagen de lo que dice la famosa “Ley de privacidad”

No sigan replicando este tipo de cosas en sus muros, todo es inútil.

Espero dejen sus comentarios para conocer las ideas, sugerencias, formas de pensar de cada uno de ustedes.

Biblioteca Virtual HP

HP anunció que la Biblioteca Pública de Cleveland facilita el acceso de la comunidad al contenido digital a través del cómputo personal HP. La biblioteca ofrece thin clients móviles de HP a los visitantes para que se sientan tal y como si estuvieran utilizando su propio equipo portátil o PC de escritorio.

MyCloud, el nuevo programa de la biblioteca implementado en junio, utiliza thin clients móviles HP 6360t y PC HP TouchSmart. Con el apoyo de estos equipos, los usuarios podrán navegar por Internet, acceder a los recursos de la biblioteca y guardar sus archivos, sitios favoritos y preferencias para poder consultarlos cada vez que visiten la biblioteca. MyCloud también brinda acceso a potentes aplicaciones de software, tales como herramientas para edición de fotos y aplicaciones de administración empresarial.

“Como biblioteca progresista del siglo XXI, nos entusiasma poder ofrecer a los usuarios una experiencia de cómputo óptima y más personalizada. Con esto, resolvemos los problemas de acceso que tenía la comunidad, ya sea para sacar un libro, descargar un libro electrónico o utilizar la tecnología para acceder a información”, señaló Felton Thomas, director ejecutivo de la Biblioteca Pública de Cleveland.

HP habilita el área de tecnología de la biblioteca: La Biblioteca Pública de Cleveland mejora la experiencia de los usuarios a través de diversas etapas de desarrollo. La primera consiste en transformar la Sala Louis Stokes en una central tecnológica. En ésta los usuarios encuentran toda la tecnología de la biblioteca en un solo lugar.

Los usuarios tienen acceso a 120 thin clients móviles y pueden emplear artículos como tablets y lectores de libros electrónicos que se puede utilizar en los dos edificios de la biblioteca y en el jardín para lectura al aire libre.

Las PCs HP TouchSmart también están disponibles para los usuarios de la biblioteca y ofrecen una manera divertida de interactuar con información y juegos educativos, además de brindar los beneficios de una pantalla grande para obtener una visualización más amplia o utilizarse por varias personas al mismo tiempo.

“HP está ayudando a la Biblioteca de Cleveland en su innovador esfuerzo por cerrar la brecha digital a través de la tecnología”, dijo Jeff Groudan, director de Thin Clients en HP. “El ambiente de cómputo de thin clients móviles de la biblioteca brinda a los usuarios una experiencia como si utilizaran su PC y les proporciona acceso a sus datos en la nube, sin la necesidad de contar con administración de TI, ni de incurrir en el costo de adquirir PCs completas”. ..

Sin duda, demasiadas cosas se pueden aprender leyendo, y mas si lo haces mas divertido para la gente, por lo cual invito a la gente que visite este lugar en el cual tratamos de brindar un poco de ayuda, como lo dice @oorozcoo.

Soluciones de seguridad para la empresa: inteligencia de seguridad

La seguridad de una empresa u organización no solo se basa en infraestructura, sino en la lógica e inteligencia de lo que se quiere proteger. Por eso es de suma importancia manejar la seguridad de una manera analítica, ya que, aunque teniendo los mejores equipos de seguridad no basta para tener la mejor seguridad.

Las infraestructuras tecnológicas de las empresas y organizaciones son cada vez más complejas y críticas, ya que la dependencia de éstas para el desempeño de la actividad es cada vez mayor.

Desde el punto de vista de la seguridad, las infraestructuras más grandes y complejas, requieren soluciones que sean capaces de mantener un adecuado control de estas infraestructuras, lo que implica conocer en todo momento qué está ocurriendo, de forma que sea posible tomar decisiones rápidamente.

La monitorización y la detección de eventos de seguridad, se ha convertido en una herramienta fundamental sin la cual es prácticamente imposible la gestión de la seguridad de las infraestructuras tecnológicas en general, pero en especial, si estas adquieren cierto tamaño o complejidad.

El número y tipo de dispositivos que podemos encontrar en las organizaciones, hace necesario disponer de soluciones de seguridad capaces de centralizar los datos recogidos en sistemas que además de almacenarlos, son capaces de extraer la información relevante que permite por ejemplo, detectar un incidente de seguridad que está a punto de suceder, que está sucediendo en ese momento o que ha sucedido, además de otros eventos o indicadores del funcionamiento de la infraestructura o situaciones anómalas que podrían afectar a la disponibilidad de las infraestructuras.

El manejo de grandes volúmenes de datos y su tratamiento para la extracción de información relevante es una de las áreas tecnológicas en las que se están produciendo importantes avances. La minería de datos, o el Big Data, están permitiendo alcanzar un nuevo nivel en la extracción de información relevante de grandes volúmenes de datos, como ocurre por ejemplo, en la información que recogen los sistemas de detección de intrusiones o los sistemas de control de una red de comunicaciones.

Gracias a las soluciones destinadas a la inteligencia de seguridad es posible anticiparse a las amenazas y es posible tomar decisiones rápidamente, de manera que se minimice el impacto que pueda tener un incidente sobre el conjunto de la organización. Por otro lado, estas soluciones ofrecen la visibilidad necesaria para que el personal de seguridad TI de las organizaciones, manejen y analicen el flujo de datos de registros de actividades y eventos de las infraestructuras, con el propósito de identificar con la mayor rapidez posible las vulnerabilidades ó amenazas más críticas.

Hoy en día, la industria de la seguridad desarrolla soluciones, de inteligencia de seguridad, que podríamos clasificar en los siguientes grupos:

  • Gestión de Eventos de Seguridad (SEM): Son herramientas capaces de realizar monitoreo y análisis en tiempo real, realizando un procesado de toda la información que se recoge, de forma que permite la detección temprana de incidentes de seguridad y llevar a cabo acciones de notificación y gestión en tiempo real ante una posible amenaza de seguridad.
  • Gestión de Eventos de la Información (SIM): Son herramientas destinadas a la recolección de logs y registros de eventos desde diversas fuentes, como por ejemplo, dispositivos de red, o periféricos, como impresoras u otros, almacenando posteriormente esa información. Son soluciones que no trabajan en tiempo real, como es el caso de las soluciones SEM, pero permiten realizar un análisis a posteriori, de forma que a partir de la información almacenada pueden realizarse informes que permitan tomar medidas y evitar futuros incidentes.
  • SIEM (Security Information and Event Management): Estos dispositivos son una combinación de los anteriores, recogiendo los logs (registros de actividad) de todos los elementos que se monitorizan, almacenándolos y realizando análisis e informes de los eventos de seguridad, ayudando a identificar y responder de posibles ataques de seguridad. Obtiene visibilidad sobre los eventos críticos aportando herramientas de análisis de lo que sucede en la red.
  • IPS/IDS (Intrusion Prevention System / Intrusion Detection System): Son herramientas utilizadas para detectar y prevenir accesos no autorizados. Están enfocados a la monitorización del tráfico de red, pudiendo realizar análisis para determinar y prevenir comportamientos sospechosos.

Las soluciones de inteligencia de seguridad son esenciales para el buen funcionamiento de las infraestructuras tecnológicas, puesto que permiten prevenir y ayudan a tomar mejores decisiones y con mayor antelación, ante cualquier situación, imprevisto o incidente que pueda darse.

Desde INTECO-CERT, recomendamos la utilización de herramientas de gestión de eventos de seguridad. Por otro lado, en el Catálogo STIC, están disponibles soluciones relacionadas con la inteligencia de seguridad.

 

via INTECO-CERT

Ruta del enlace: Inteligencia de Seguridad

Concientización de usuarios ayuda a la seguridad

El termino concientizar o concientización toma parte de una acción educativa, que en los diferentes temas explica a los usuarios las cosas que son buenas y que son malas, poniendo como prioridad la enseñanza.

La seguridad informática es una temática que está teniendo una muy grande repercusión, más que nada en un equipo conectado a internet, que es el foco principal de propagación de malware. Para esto se han generado distintas políticas de seguridad, como por ejemplo la navegación con el protocolo HTTPS, para navegar en sitios que contengan o soliciten información personal, confidencial, o simplemente privada sin temer la pérdida, hurto o mal uso de la misma.

En un principio estas políticas eran utilizadas en sitios web bancarios entre otros, debido a los hurtos de datos de las tarjetas de crédito, y por ende, el robo del dinero. Luego, estas políticas de seguridad informática fueron aplicándose a distintos sitios, tales como redes sociales y servidores de correo por ejemplo:

Google +, la red social de google posee HTTPS, y es posible corroborarlo no solo con la URL, sino que también con el candado ubicado en la esquina inferior derecha:

Gmail, es el servicio de correo de google, el cual se presenta bajo este protocolo para una navegación segura:

Actualmente el buscador más conocido de todo internet posee su gran mayoría de prestaciones bajo el protocolo HTTPS, entre otras políticas, lo cual favorece al resguardo de los datos de los usuarios de estos servicios.

Actualmente existe un centro de seguridad familiar de Google, en el cual muestra, entre muchas otras funciones, la posibilidad de predeterminar una configuración para las búsquedas tanto en Google como en YouTube y así evitar que los menores de edad puedan acceder a sitios web o contenido ofensivo o inadecuado para su edad.

Este centro de seguridad familiar trata de concientizar la correcta utilización de los recursos en internet, para evitar tanto el mal uso de la misma, como la posibilidad de convertirse en objetivos de un ataque, siendo los niños los más vulnerables debido a su grado de desconocimiento acerca del tema.

Para poder generar un mayor porcentaje de protección ante las distintas amenazas es indispensable la concientización de los usuarios en conjunto con una actualización periódica de su software y contar con una solución antivirus con capacidad de detección proactiva, por esto es importante que lo usuarios de internet se asesoren acerca de las distintas problemáticas posibles para, por ejemplo, los menores que utilizan los equipos y así poder enseñarles cómo evitar comprometer la información y el equipo.

VIA ESETLA

Volver a arriba
 

Powered by FeedBurner

Enter your email address:

Delivered by FeedBurner