Seguridad Informática

Módulo de primer curso. Sistemas Microinformáticos y Redes.

Windows: Comando net use (Asignar una unidad de red)

Para conectar y desconectar de una unidad de red en Microsoft Windows, puede utilizar uno de los cuatro métodos que se describen en este artículo. Puede asignar una letra de unidad a cualquier recurso compartido de una red. Cuando hace esto, puede tener acceso rápidamente y con facilidad al recurso utilizando la interfaz de usuario de Windows o un símbolo del sistema.

La sintaxis de este comando es:

NET USE
[devicename | *] [\\computername\sharename[\volume] [password |
[/USER:[domainname\]username]
[/USER:[dotted domain name\]username]
[/USER:[username@dotted domain name]
[/SMARTCARD]
[/SAVECRED]
[[/DELETE] | [/PERSISTENT:{YES | NO}]]

NET USE {devicename | *} [password | *] /HOME

NET USE [/PERSISTENT:{YES | NO}]

Ejemplos

Para asignar la unidad de disco E: a la carpeta compartida Cartas en el servidor \\financiero, escriba:

net use e: \\financiero\cartas

Para asignar la unidad de disco M: a la carpeta compartida Mike que está dentro de Cartas en el sevidor \\financiero, escriba:

net use m: \\financiero \cartas \micrófono

Para conectar el identificador de usuario Dan como si la conexión se hicieron desde las cuentas de dominio, escriba:

net use d: \\servidor\recursoCompartido /usuario: dominio\Dan

Para desconectarse de la carpeta compartida \\financiero\Pública, escriba:

net use f: \\financiero\public /delete

Para conectarse al carpetea compartida Memos en el servidor \\financiero 2, escriba:

net use k: “\\financiero 2″\notas

Para restaurar la corriente en cada uno de las conexiones de inicio de sesión, independientemente de los cambios futuros, escriba:

net use /persistent: yes

Para conectar una impresora remota, escriba:

net use lpt1: \\servidorImpresión\printerCompartido /persistent: yes

Categorías: General, Microsoft, Redes Locales, Seguridad Informática, Sistemas Operativos, Trucos | Etiquetas: , , , , , , , , , | Deja un comentario

Windows: Comando net localgroup (dar permiso de administrador)

¿Cómo hacer Administrador a cualquier usuario que creé?

Ejecuta el comando: net localgroup

Comando net localgroup

La sintaxis del comando utilizado para agregar un usuario al grupo de usuarios de Administradores (”localgroup”, grupo local; es un grupo de usuarios del sistema operativo) es:

net localgroup Administrador NombreDeUsuario /add

Estas línea de comandos son útiles para aquellos que tienen problemas con las cuentas de usuario de Windows; y por ejemplo, puedes ejecutar el símbolo del sistema, crear un usuario, y hacerlo Administrador, sin problema; claro está que debes tener permisos de admin para realizar ésta última operación.

Categorías: General, Microsoft, Redes Locales, Seguridad Informática, Sistemas Operativos, Trucos | Etiquetas: , , , , , , , , , , | 2 comentarios

Windows: Comando netstat ver conexiones activas y puertos.

netstatNetstat: Muestra todas las conexiones activas en el equipo.

  • Netstat -a: nos muestra todas las conexiones y puertos.
  • Netstat -e: muestras las estadísticas Ethernet
  • Netstat -n muestra direcciones y puertos en forma de numero.
  • Netstat -o: muestra que programa esta asociado a la conexión activa
  • Netstat – p (protocolo): permite especificar que protocolo se desea ver.TCP/UDP
  • Netstat -s: muestra estadísticas clasificas por protocolo.

 

Categorías: Microsoft, Redes Locales, Seguridad Informática, Trucos | Etiquetas: , , , , , , , , | Deja un comentario

eXtplorer. Extensión joomla para administrar ficheros en backend.

eXtplorer

Destacamos a toda la comunidad este excelente componente de gran utilidad en una Instalación básica de Joomla! un componente que no puede faltar en una instalación, les presentamos eXtplorer.

Es un componente de archivos basado en web de gestión de todas sus necesidades. Cuenta con una interfaz de escritorio de la aplicación, como con un simple arrastrar y soltar, la red y un árbol de directorios y hace un uso intensivo de la biblioteca de ExtJS Javascript.eXtplorer

Sigue leyendo

Categorías: Aplicaciones Ofimáticas, Seguridad Informática | Etiquetas: , | Deja un comentario

¿Cómo Mantener Seguro un Sitio Joomla!?

joomla! spanishPresentamos 17 puntos muy importantes para mantener seguro un Sitio Joomla o una tienda Virtuemart.:

Sigue leyendo

Categorías: AplicacionesWeb, Seguridad Informática | Etiquetas: , | Deja un comentario

Wifi. Cifrados WPA y WPA2 ¿Algoritmo TKIP o AES?

Una cosa que sabemos con certeza es que WEP es muy inseguro en comparación con WPA o WPA2. Sin embargo, al utilizar WPA hay dos opciones para el cifrado de datos: AES y TKIP.

TKIP es un conjunto de algoritmos que funciona como un “contenedor” de WEP, que permite a los usuarios de equipos antiguos WLAN para actualizar a TKIP sin tener que reemplazar hardware. TKIP utiliza la programación original de WEP, pero “se ajusta” con código adicional. Al igual que WEP, TKIP utiliza el algoritmo de cifrado RC4 como base. Podríamos decir que se trata básicamente de un parche para los dispositivos compatibles con WEP. El problema con el original WEP es que un atacante podría recuperar la clave después de capturar una cantidad relativamente pequeña de su tráfico. Con WPA-TKIP este problema queda resuelto.

Aunque TKIP es útil para mejorar la seguridad en los dispositivos equipados originalmente con WEP, no se ocupa de todos los problemas de seguridad que enfrentan las redes WLAN y no puede ser suficientemente fiable ni eficiente para la transmisión de datos sensibles corporativos y gubernamentales.  AES ofrece un mayor nivel de seguridad y está aprobado para su uso por el gobierno, ya que es un sistema de cifrado totalmente independiente. Además requiere menos ancho de banda y tiempo de procesamiento que TKIP. La parte menos positiva es que necesitamos que el hardware sea compatible lo que en algunos casos nos obliga a actualizarlo.

En la configuración de los routers actuales podemos escoger 3 opciones: TKIP, AES o TKIP+AES. Esta última opción permitirá conexiones TKIP si el hardware del dispositivo cliente no fuese compatible con AES. Siempre que tengamos hardware compatible, escogeremos AES, ya que TKIP+AES supondría una pequeña brecha de seguridad y un incremento en el consumo de ancho de banda.

Fuente: http://www.lacuevawifi.com/seguridad-wireless/cifrados-wpa-y-wpa2-%C2%BFalgoritmo-tkip-o-aes/

Categorías: Seguridad Informática | Etiquetas: , , , | Deja un comentario

Crear certificados digitales en Windows openssl

Este manual se podría decir que es una actualización del artículo wiki crear e instalar certificados digitales en Apache HttpServer.

Lo primero que debemos hacer es descargarnos la distribución de OpenSSL para Windows. Para los que no lo sepan y parafraseando a la Wikipedia decir que OpenSSL es un software open source para libre descarga que incluye un paquete de herramientas de administración y bibliotecas relacionadas con la criptografía, que suministran funciones criptográficas a otros paquetes como OpenSSH y navegadores web para acceso seguro a sitios con el protocolo HTTPS, herramientas que ayudan al sistema a implementar el Secure Sockets Layer (SSL).

Sigue leyendo

Categorías: Seguridad Informática, Trucos | Etiquetas: | Deja un comentario

Cómo proteger tu servidor FileZilla Server en Internet

Dentro de mi espiral de paranoia relativa a la seguridad de mi nuevo servidor, hoy le toca el turno al servicio FTP.

Como servidor de FTP hemos seleccionado FileZilla Server.

Los pasos que hemos tomado para intentar garantizar la seguridad del servicio han sido los siguientes:

Sigue leyendo

Categorías: General, Redes Locales, Seguridad Informática | Etiquetas: , , | Deja un comentario

La contraseña más popular del planeta

Más de dos millones de contraseñas de cuentas deGoogle, Facebook o Twitter han sidorobadas y publicadas en Internet, según cuenta la BBC.

Tan desasosegante descubrimiento se lo debemos a la empresa de seguridad informática Trustwave, que ha desarrollado una herramienta querastrea la red como si fuera un buscador a la caza y captura de contraseñas de cuentas robadas y publicadas.

Este tipo de hallazgos, además de generar intranquilidad porque no se especifica cómo fueron sustraídas ni quienes están detrás de este acto delictivo, también pueden servirnos de mucho. Por ejemplo, para saber qué claves no debemos usar jamás.

[Te puede interesar: La ridícula clave que protegía al mundo del Apocalipsis]

Porque Trustwave también ha dado a conocer cuáles son las contraseñas más populares de todas las halladas, y parece que la humanidad sigue sin aprender. La más utilizada es “123456”, seguida de “123456789”, “1234” y de un clásico: “password”.

Como la muestra es tan grande –2 millones de claves- nos atrevemos a pensar que “123456” es la contraseña más popular del planeta. Muy fácil de recordar, pero muy peligrosa: es la primera que usará alguien que quiera entrar en una cuenta ajena.

Hace un mes, 130 millones de cuentas de Adobe fueron hackeadas y se publicaron sus contraseñas. De todas ellas, nada más y nada menos que 2 millones eran “123456”. También abundaban los “Photoshop” (porque era el programa en el que se usaba esa clave), los “iloveyou” y por supuesto, el clásico “qwerty”.

Recomendaciones, una vez más

Aunque dé mucha pereza, debemos tener una contraseña de al menos 8 caracteres que alternen letras (en mayúscula y en minúscula), números, símbolos y sangre de unicornio. Bueno, éste último elemento no, porque es demasiado fácil de encontrar.

Fuera de bromas, es necesario crear una buena contraseña y utilizar varias para diferentes sitios. Cada vez hay más información nuestra online y los ladrones cada vez van a estar más atentos a nuestros despistes y nuestra pereza para intentar robarnos.

Merece la pena hacer un esfuerzo nemotécnico y recordar claves de una complejidad suficiente para que no nos encontremos con una desagradable sorpresa.

Fuente: http://es.finance.yahoo.com/blogs/fintechnologiayredeses/contrase-m-s-popular-planeta-114228727.html

Categorías: General, Seguridad Informática, Sistemas Operativos | Etiquetas: , | Deja un comentario

Metodoloxía Copyleft en Educación: Licenzas e fontes abertas (v.0.1)

Vivimos en un nuevo contexto cultural definido, entre otras cosas, el ritmo rápido en el que los cambios se refiere. Las generaciones más jóvenes tendrán que asumir que tiene varios trabajos y variada durante toda su vida con la capacidad de “aprender a aprender”, será clave en su desarrollo personal y profesional.
En este complejo contexto es esencial para dar un flujo libre de información, limitada hasta ahora por el hardware (principalmente papel), está sujeto a las leyes de derechos de autor atrasadas y obsoletas.
Las licencias son una herramienta que complementa estas leyes que dan la oportunidad a aquellos que consideran que es hacer uso de la información moderna que circula por la red.

Fuente: http://www.pablonimo.com/aula/

Categorías: AplicacionesWeb, Seguridad Informática | Deja un comentario

Blog de WordPress.com.