martes, 29 de abril de 2025

En el Día Mundial de las Contraseñas, ¿estás seguro de tu seguridad?

 Día de la contraseña: la importancia de nuestra seguridad


Este día se conmemora para recordar por qué es tan relevante contar con claves seguras que protejan nuestra privacidad.


El primer jueves del mes de mayo se celebra el Día mundial de la contraseña, una jornada que surge con la intención de recordar la importancia de las contraseñas seguras y evitar así el posible robo de información.

Su origen

Se remonta al 2005 y al libro Perfect Passwords del investigador en seguridad Mark Burnett, en el que animaba a las personas a establecer un elevado nivel de seguridad tanto en la elección como en la

posterior utilización de las contraseñas y proponía un día para la concienciación sobre este asunto.

Es Intel Security  quien en 2013 tomó la iniciativa de declarar cada primer jueves del mes de mayo como el Día Mundial de la Contraseña.


Necesitamos usar contraseñas seguras, agregar otras capas para que el acceso a nuestros datos o servicios este mas protegidos y evitar robos de identidad .

Cómo crear y gestionar contraseñas seguras:

    No utilices contraseñas sencillas que sean fáciles de recordar.
Ni una palabra que se pueda encontrar en un diccionario, ni el nombre de una persona, producto u organización.
Diferente por completo de sus contraseñas anteriores.
    Cámbialas con cierta frecuencia. Es una buena practica ya que si alguien la supiera la podría usar por un corto periodo de tiempo.
    No repetir la misma clave para diferentes servicios, ya que de saberla alguien podría acceder a otros servicios que poseas.
    Recomendable que la longitud de la clave supere los 10 caracteres.
    Combina números, letras (y dentro de estas, alterna las mayúsculas con las minúsculas) e incluso símbolos especiales (las Ñ también ayudan). Un consejo para estas claves alfanuméricas es sustituir

letras por números que se les asemejen, como pueden ser el 3 con la letra E, el 4 con la letra A, el 1 con la letra I o el 0 con la letra O.
    Descarta el uso de datos personales que puedan ser de fácil acceso u obvios.
    No las compartas con nadie.
  El uso de un gestor de contraseñas y verificación en dos pasos

Ejemplo de las que no se deben usar 


Para saber si la contraseña es segura

https://bitwarden.com/es-la/password-strength/


Consejos:


    No compartan información personal. (Cuidado con las redes sociales).
    Desconfíen de los mensajes con enlaces, en especial de aquellos que solicitan información personal.
    Ojo a los mensajes con archivos adjuntos.
    Habiliten la función de bloqueo en todos sus dispositivos (huella digital, PIN, reconocimiento facial, etc).
    No instale aplicaciones en su dispositivo de tiendas alternativas.
    Mantenga su equipo actualizado, naveguen en modo incógnito y habiliten el Bloqueador de elementos emergentes.
 
Para saber que contraseñas se usan en tu país
https://nordpass.com/es/most-common-passwords-list/


Ejemplo:

No usar contraseñas en Microsoft

Podemos acceder a su cuenta de Microsoft acceso sin contraseña y de forma segura . Usando Microsoft Authenticator, Windows Hello, una clave de seguridad o un código de verificación enviado a su

teléfono o correo electrónico, pueden utilizar cualquiera de sus aplicaciones y servicios de Microsoft sin contraseña.
Para hacerlo debemos:

    Descargar Microsoft Authenticator (vinculado a su cuenta personal de Microsoft).
    Inicien sesión en su cuenta Microsoft.
    Elijan Seguridad. =>  Opciones de seguridad avanzadas, =>  Seguridad adicional => Cuenta sin contraseña => Activar.
    Aprueben desde Authenticator.

Conclusión

Siempre mantén tu información a salvo,usa contraseñas seguras acompañadas por 2FA
Esas contraseñas son el uno de los puntos de entrada más comunes para los atacantes
Recuerda que es mejor realizar esta tarea para que después no tengamos que afrontar las posibles consecuencias de que nuestra información sea expuesta.

Esperamos que estos consejos le sean de utilidad 


Saludos 

DevicePC







Las filtraciones de datos ... Herramientas para la Ciberseguridad en Uruguay

 

Si bien existen muchas herramientas, técnicas, etc para estar un monitorizar nuestra seguridad en Internet; En este caso hacemos una comparativa de tres herramientas  

No podemos decir que una sea mejor que otra sino que son complementarias ya que cada una tiene un alcance dentro de la ciberseguridad.

En este caso les dejamos tres: para ir siguiendo cual es la tendencia, para análisis de lo que podríamos usar y  luego para saber si los datos están expuestos  

Nexa CyberSight Monitor: Servicio de ciberinteligencia y vigilancia digital proactivo para empresas. Monitorea la dark web, la web pública y busca amenazas para proteger la reputación y activos digitales de

la organización. Ofrece alertas, informes y un panel de control.
Link: app.cybersight.us

VirusTotal: Una plataforma en línea gratuita (con opciones de pago para empresas) que analiza archivos, URLs, direcciones IP y dominios en busca de malware y otras amenazas utilizando múltiples

motores antivirus y herramientas de análisis. Permite a los usuarios cargar archivos o ingresar información para su escaneo.
Link:virustotal.com/

Uruguay.MeFiltraron.com: Un sitio web que permite a los usuarios en Uruguay verificar si su información (principalmente correos electrónicos) ha sido comprometida en alguna filtración de datos conocida.

Recopila y hace nos permite saber mas en base a la información de incidentes de seguridad que resultaron en la exposición de datos.
Link: Uruguay.mefiltraron.com/



 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Y tu cuales conoces?

 

Saludos 

Devicepc

jueves, 24 de abril de 2025

Analizadores de red

 Buenas como están?

Cada vez es mas importante el uso de equipos en red, sean estas a redes internas externas, siendo una de las mas importantes la conexión a internet. 

A los usuarios les interesa estar conectados, que la misma sea estable y rápida, pero si somos de IT también nos interesa saber para asegurar su correcto funcionamiento, detectar posibles problemas de seguridad, mejorar el rendimiento y optimizar la experiencia del usuario. 

Hoy nos vamos a referir al análisis de la red, existen muchas formas de analizarlas  pero en este caso veremos dos programas que nos permiten revisar nuestra red: Wireshark y Arkime.

Arkime (link): 

Es un sistema de búsqueda y captura de paquetes indexados de código abierto y de gran escala.

  • Enfoque: Captura de paquetes completa a gran escala y a largo plazo, sistema de indexación y base de datos diseñado para la investigación y el análisis de seguridad.                                                         Está construido para manejar decenas de gigabits por segundo de tráfico y almacenar grandes cantidades de datos de red.
  • Manejo de Datos: Captura continuamente todo el tráfico de red y lo almacena en formato PCAP estándar. También analiza e indexa metadatos (información de sesión, IPs, puertos, protocolos, etc.) en una base de datos de búsqueda (generalmente Elasticsearch o OpenSearch).
  • Interfaz: Web para navegar, buscar y exportar datos y metadatos de sesión. Está diseñado para una consulta y análisis eficientes del tráfico de red histórico.
  • Escalabilidad: Está diseñado para distribuirse en múltiples sistemas, lo que le permite escalar para manejar volúmenes de tráfico muy altos y grandes requisitos de almacenamiento.
  • Almacenamiento de Datos: Su función principal es almacenar e indexar el tráfico de red durante períodos prolongados, con una retención basada en el espacio de disco disponible. La retención de metadatos la gestiona el clúster de Elasticsearch/OpenSearch.
  • Búsqueda y Filtrado: Ofrece potentes capacidades de búsqueda basadas en los metadatos indexados, lo que permite a los analistas encontrar rápidamente sesiones de red relevantes según diversos criterios y plazos.
     

  • Casos de Uso:
    • Investigación forense y de incidentes de seguridad.
    • Análisis retrospectivo de eventos de red.
    • Monitoreo del tráfico de red a largo plazo para seguridad y cumplimiento.
    • Caza de amenazas y detección de anomalías a gran escala. 


     

  •  

    Wireshark (link):

    Este programa lo usamos para ver un análisis detallado e interactivo de tráfico de red en tiempo real.  utilizado principalmente para solucionar problemas, analizar el rendimiento de la red, investigar temas de seguridad y analizar protocolos.

    • Manejo de Datos: Captura datos en vivo desde una interfaz de red o analiza archivos de captura de paquetes (PCAP) preexistentes. Desglosa los paquetes individuales, mostrando información detallada sobre protocolos, encabezados y cargas útiles.
    • Interfaz: Cuenta con una interfaz gráfica de usuario (GUI) que permite a los usuarios navegar interactivamente por los paquetes capturados, aplicar filtros y analizar flujos de tráfico específicos.
    • Escalabilidad: Principalmente diseñado para análisis en una sola máquina o de capturas más pequeñas. Si bien puede abrir archivos PCAP grandes, la captura y el análisis en tiempo real de tráfico de muy alto volumen pueden consumir muchos recursos.
    • Almacenamiento de Datos: No proporciona inherentemente almacenamiento a largo plazo ni indexación del tráfico de red. Guarda los datos capturados en archivos PCAP para su análisis posterior.
    • Búsqueda y Filtrado: Ofrece potentes filtros de visualización para reducir el tráfico mostrado según diversos criterios (protocolo, dirección IP, puerto, contenido, etc.). También permite buscar dentro de los detalles de los paquetes.
    • Casos de Uso:
      • Solución de problemas de conectividad de red.
      • Análisis del comportamiento de las aplicaciones de red.
      • Depuración de implementaciones de protocolos.
      • Identificación de amenazas y anomalías de seguridad de red a menor escala.
      • Aprendizaje sobre protocolos de red.


       

      Aquí un resumen de ambos  


       

     Saludos 

    Device Pc