Máis vistos

Máis vistos

Artigos novos

Amosando mensaxes organizadas por data para a consulta privacidade. Ordenar por relevancia Amosar todas as mensaxes


¿cantas contas de correo electrónico temos dadas de alta?
As que non utilizemos deberíamos dalas de baixa

Gmail             Hotmail, Outlook          Yahoo


Disroot    GMX        Maildrop     Hushmail    Newton          Protonmail      Tutanota            Zoho Mail


cómo dar de baixa unha conta

Google                Microsoft                         Yahoo


revisar publicacións arquivadas

solicitar retirar contido obsoleto a Google

xestionar os controis de actividade na túa conta en "Actividade na Web e aplicacións" (Xestionar actividade) 


No perfil de Twitter / Configuración e Privacidade / Conta / Datos e permisos / os teus datos de Twitter /   Descargar os tus datos de Twitter

Borrar tweets                 






borrar identidade dixital

Privacidade

Aínda que a seguridade é un concepto integral que se pon en risco cando algún dos seus elementos se ve comprometido, pódense considerar as seguintes dimensións da seguridade:

Privacidade ou confidencialidade: a información só pode ser lida (accedida
e comprendida) por persoas autorizadas (evita espionaxe ou roubo de datos)

Integridade: a información non pode ser alterada no transcurso do envío (evita modificación accidental ou manipulación fraudulenta).

Autenticidade: a  información  foi  enviada  por  quen  di  que  a  mandou  (evita  falsificación  ou suplantación)

Non repudio: non se pode negar ou rexeitar a orixe dunha mensaxe enviada (evita o repudio ou renuncio)

dimensións de seguridade


As cookies (galletiñas en inglés), son ficheiros de texto sen formato que se descargan nos nosos propios navegadores tanto ordenadores como dispositivos móbiles (tabletas, smartphones, outros dispositivos) ao acceder a determinadas páxinas web.

Estes arquivos empréganos o sitio web que visitamos para ver se é a primeira vez que se accede ou xa se é usuario habitual, por exemplo. Por iso cando visitamos unha páxina web da que xa somos usuarios ou usuarias recoñécenos e aparecemos xa logueados, porque gardan os datos de rexistro e os datos de acceso.

Tamén permiten gardar as opcións ou preferencias de navegación como o idioma ou outros axusten que permitan navegar dun xeito máis eficiente. As cookies están moi ligadas ao tema da nosa privacidade, non son tanto un risco de seguridade como unha fonte de información para terceiros, aínda que tamén poidan ter beneficios para nós.

Moitas tendas online e outros servizos web con publicidade empregan as cookies para obter estatísticas dos seus clientes ou para ofrecerlles produtos orientados ás súas preferencias e gustos. As cookies gárdanse sempre no noso propio ordenador, pero así tamén as poderemos borrar, ver canto ocupan, limitar o espazo adicado a elas e ter un pouco de control sobre o que esta pasando (sempre que saibamos que son).

Temos dous tipos de cookies:

Cookies de orixe. Resultan beneficiosas para o usuario, xa que aforran ter que inserir os datos de acceso (usuario e contrasinal) ao acceder a un sitio web. Non teñen riscos para a privacidade posto que só se activan ao visitar un sitio web, polo que se poden aceptar.

Cookies de terceiros. Engádeas unha páxina web ou banner para obter estatísticas e rexistrar que sitios web visitamos. Estas cookies non nos aportan nada como usuarios (agás publicidade enfocada ás nosas preferencias) e por tanto poderíamos bloquealas sen que nos afectara. Aínda que transmitan información a terceiros non son malware ou spyware como tal xa que son arquivos de texto e por tanto non conteñen código malicioso.

A lexislación española obriga aos sitios web a informar de se están a empregar cookies de aí que ao entrar en moitas web nos saía un pequeno aviso que debemos aceptar para continuar a navegación informándonos do seu uso.

Realmente o seu uso conleva certos problemas ou riscos:

Cando as cookies non nos aportan nada como usuarios ocupan espazo en disco de forma innecesaria.
Aínda que non conteñen información persoal, son datos sensibles (usuario e contrasinal, etc), que poden ser recollidos sen a nosa autorización.
Se accedemos a dispositivos compartidos, por exemplo en sitios públicos, quedamos expostos a que outras persoas que accedan ao equipo entren en páxinas e servizos web cos noso datos de acceso almacenadas nas cookies ou espíe a información que almacenan.

Como configurar e acceder ás cookies
As cookies pódense bloquear ou eliminar mediante as opcións e preferencias de cada navegador, hai que ter en conta que as cookies do Firefox son distintas as do Chrome. A forma de acceder ás cookies é diferente en cada navegador:

Para máis información sobre o navegador Chrome: Google Chrome
Para máis información sobre o navegador Firefox: Mozilla Firefox Deshabilitar cookies de terceiros
Para máis información sobre o navegador Explorer: Internet Explorer
Para máis información sobre o navegador Safari: Safari
Para máis información sobre o navegador Opera: Opera

cookies                    por qué borrar as cookies


Guías
guía sobre o uso - AEPD              All About Cookies                  Your Online Choices     
  
cómo borrar as cookies do móbil         


Política de Cookies                  guía sobre o uso das cookies             guía uso cookies - AEPD          




Utilidades

escoitar as cookies que fan seguemento da túa navegación - plugin para navegadores
       


Exemplos

National Geographic        Booking    El Mundo    El País     Faro de Vigo            Iberia         Lidl                         
ATRESPlayer     eBay      Oracle      Páginas Amarillas         randstad     vertele     wallapop 

Hola         Lecturas        Quo    Saber Vivir      Semana        Wallapop         

AliExpress              sexta

xestión do consentemento e preferencias para empresas

didomi                    OneTrust

Cookies

Android

configurar android da forma máis segura                    actualizar as aplicacións

cómo actualizar                                                            cómo actualizar Android á súa última versión

centro de seguridade Google                                       control parental

elixe o tipo de seguridade para o bloqueo da pantalla           Antivirus                 informe Antivirus

por qué e cómo configurar unha VPN


Navegadores (Privacidade)

cómo actualizar Firefox                     cómo actualizar Chrome

brave bloqueo de seguimentos, publicidade e scripts (tamén en Android e iPhone)

epic privace browser navegador con orixe Chromium que bloquea o criptominado oculto, a publicidade e tecnoloxías de rastreo. Ten a súa propia VPN para evitar a nosa xeolocalización e emprega proxy para evitar o rastrexo.

SRWare Iron navegador con orixe Chromium, bloquea a publicidade, elimina as opcións de rastrexo e seguemento e permite simular que nos conectamos con outro dispositivo

Tor Browser   os sitios webs non saberán a nosa dirección IP e tampouco dende onde nos conectamos
Conectarmos mediante unha versión adaptada de Firefox e unha app que nos conectará cos proxys externos.    Documentación de Tor


actualizacións Microsoft Windows

operacións de banca online


Verificación en dous pasos

Despois de introducir o usuario e contrasinal para iniciar sesión nunha aplicación ou servizo necesitaremos confirmar que somos nós utilizando un código adicional

Facebook                    verificación en dous pasos Google           Google                      Instagram 

Microsoft / Outlook             Apple            Amazon         Autodesk           Dropbox              eBay

verificación de inicio de sesión en Twitter            LinkedIn

clave de seguridade de PayPal               autenticación en dous factores en PayPal 

en WhatsApp temos que ir a Axustes, conta, Verificación en dous pasos

PlayStation

    
Solucións - INCIBE


servizo antibotnet                  servizo antiransomware

¿sabes cómo se protexen as empresas do teu sector?                RXPD para pemes

¿coñeces os teus riscos?           políticas de seguridade           Kit de concienciación

RXPD para pequenas e medianas empresas                              Plan Director de seguridade

boas prácticas                                                                            protexe @s client@s

desenvolver cultura en seguridade                                           fraude e xestión da identidade online

contramedidas electrónicas                                                       cumplimento legal

protección da información                                                       protección do posto de traballo

protexe a túa web

protección en mobilidade e conexións inalámbricas

plan de continxencia e continuidade de negocio








contramedidas

Shodan detecta calquer dispositivo que se conecta a internet con configuracións vulnerables ou de fábrica. Para obter resultados sen limitacións deberase pagar unha cuota.         Un buscador para detectar fugas de información


o buscador favorito

       o teu dispositivo en internet           expoñendo a privacidade no IoT          títulos en HTML

      backups de vidas online           cámaras Wi-Fi            sistemas de control         escritorio remoto

cómo averiguar números de teléfono                                   cidades expostas

comproba os teus dispositivos vulnerables                       guía de boas prácticas de seguridade

sistemas industriais         PCL     
conta Twitter do fundador

¿qué é?          crear alertas (de pago)

interface liña de comandos               exploits            developer                 Mapas 

 ICS            barcos                                                                         versión simple

Exposición por países   España     USA     Portugal

información aleatoria sobre un dispositivo IoT vulnerable conectado

Exemplos

             
dispositivos con captura de pantalla habilitada        cámaras           netcam           webcam                       
Android         

Linksys          servidor vídeo    foscam   vivotek       cctv      smart ip     
Sistema Operativo      XP          XP es           porto         FTP               impresoras


contrasinais por defecto nun país    dispositivos dunha cidade      Código Postal      coordenadas

hostname    nomes persoas

devasas web

routers con almacenamento USB        servidores VNC sen autenticación

ICS / SCADA        SCADA       PCWork


Paneis de Control servidores web con interface Web
CPanel  (2082, 2083)             WHM  (2086, 2087)                Webmin  (1000)       

Drones           FMV

Proveedor de Servizos de Internet

Parques eólicos

Informes
vulnerables a Heartbleed          D-Link        Smart TV          Fire TV    Kodi 

Maltego 



censys só permite 10 búsquedas diarias sen rexistrar

censys         exemplos                             guía de seguridade

o poder da información                  SCADA                  cámaras ip

bases de datos              impresoras      impresoras sen contrasinais        modelos de impresoras

modelos impresoras         



ZoomEye           webcams

Contramedidas

cómo evitar que os teus dispositivos se usen en ciberataques                   IoT Scanner

6 consellos para protexer a seguridade das webcams

medidas a adoptar









Shodan



Google - Revisión de Privacidade e Revisión de Seguridade                  revisar seguridade - google

Privacidade e condicións - Google            administrar controis de privacidade

cómo acceder á configuración das cookies de Google Chrome:
fai clic no menú de Chrome.
Selecciona Configuración > Configuración de sitios web.
Podes comprobar a configuración na primera sección, titulada Cookies.

cómo configurar a conta de Google Analytics

guía privacidade Facebook      lista de amigos        mellora a túa seguridade e privacidade en 5 pasos

Twitter                 WordPress    Guía para WordPress

¿Qué é o GDPR?            EDPB              información GDPR          claves                 GDPR

corrección de erros



protección de datos de carácter persoal - BOE                     RXPD

Regulamento Xeral de Protección de Datos                        todo o que debes saber

as claves en 9 puntos

decálogo             dereitos

Delegado de Protección de Datos

Documentación - Regulamentos - LOPD

¿qué pasa cos nosos datos?

o que necesitas saber

protección de datos - novidades - OSI

Privacy Shield Framework        certificación de privacidade

Axencia Española de Protección de Datos


guía       modelos      guía para responsable de ficheiros         


adapta o teu centro educativo

adaptación de textos legais web

CEOE analiza o impacto

cómo adaptar a túa web

cómo preparar os formularios para o novo regulamento de protección de datos

cómo adaptar blog



Guías

guía sobre o consentimento válido

guía - AGPD


Infografías

6 consellos

7 claves

adáptese rápidamente

a protección de datos nun día calquera

regulamento sobre protección de datos





Regulamento Xeral de Protección de Datos



Ferramenta para coñecer os riscos ós que está exposta a túa empresa ou negocio - INCIBE


Desinfecta o teu ordenador - OSI                               

Protexe o teu ordenador

Protexe o teu ordenador dos espías

cómo manterte segur@ mentres navegas

cómo protexer o teu ordenador

claves para unha boa seguridade informática

Cuida e protexe a túa computadora

Identifica e protexe os rastros que deixa o teu ordenador na rede

USG protexe o teu ordenador de dispositivos USB maliciosos

PowerShell

Software gratuíto para protexer a túa computadora



Infografías

7 pasos

copias de seguridade

Cuida a túa información persoal

Guía de consellos

Por qué ter diferentes usuarios 

Privacidade en redes sociais

Protexe a túa intimidade

Suplantación de identidade


Móbiles

Ferramentas - OSI                    CONAN Mobile

5 formas de infectarnos                       por non protexer o móbil infectei o ordenador

10 consellos                           sorteos                SMS Premium                         copias de seguridade

10 trucos para navegar máis seguros

como coidar a nosa privacidade ao usar a mensaxería instantánea

consellos para protexer dispositivos Android

consellos para un uso seguro de banca electrónica

emitindo unha sinal acústica conseguen roubar o patrón de desbloqueo

información privada

mellora a privacidade na mensaxería instantánea en 6 pasos

o meu móbil está poseído

os nosos datos ¿qué riscos existen?

qué son e para qué serven os permisos

Google Play Protect, unha capa extra de seguridade

o que debes saber antes de rootear o smartphone

Pagos online

Prácticas de risco a evitar

primeiros pasos para convertirse en internauta seguro

Protéxete ao usar WiFis públicas

ventas












Consellos


As contas de usuario para acceder a servizos e aplicacións web sempre levan asociado un contrasinal formado por un conxunto de caracteres que só debe coñecer o usuario ou usuaria para verificar que é a persoa que trata de acceder con esa conta. No mundo da seguridade os contrasinais son un elemento clave á hora de protexer a información e por tanto son tamén un dos obxectivos principais para calquera clase de malware. Coñecer un contrasinal permite acceder un servizo ou aplicación web, a datos de acceso restrinxido ou facerse para por outra persoa en redes sociais, bancos ou tendas online. Por tanto, garantir a máxima seguridade nos contrasinais vai ser moi importante.

¿Cando un contrasinal é realmente seguro? O sitio web Splashdata recolle os contrasinais máis utilizados en todo o mundo 

A maioría de contrasinais están formadas por combinacións de letras e números sinxelas, o que fai que estatisticamente sexan máis doadas de adiviñar. Nos ataques por forza bruta vanse probando todas as combinacións posibles de caracteres ata dar coa combinación correcta. Este tipo de ataques que empregan os ciberdelincuentes proban diferentes combinacións por tanto os contrasinais que só leven letras ou números serán máis doados de atopar, pois requiren de menos combinacións que aqueles outros que leven letras maiúsculas e minúsculas, números e símbolos de puntuación. O mesmo pasa coa lonxitude, cantos máis caracteres teña o contrasinal máis difícil será dar coa combinación neste tipo de ataques.

Xestores de contrasinais

Tendo en conta que cada vez temos máis persoas usuarias e contrasinais diferentes, practicamente para cada aplicación ou servizo web que utilicemos, cada vez fai máis difícil lembralas todas e é doado que nos esquezamos dalgunha cos problemas que iso implica. Os datos de acceso, en especial os contrasinais, son un dos principais obxectivos do malware, tanto para roubo de datos e identidades como para suplantar ao usuario e facilitar a súa replicación e propagación entre os seus contactos.

Unha ferramenta de seguridade útil e que ademais permite ter gardadas as contrasinais nun rexistro único e seguro son os xestores de contrasinais. Os xestores de contrasinais cifran nun único arquivo todos os datos de acceso que queiramos, protexéndoos cun contrasinal mestre. Este contrasinal ten que ser moi robusto pois é o que protexerá a todos os demais e nos permitirá a través do programa de xestión de contrasinais obter o contrasinal que precisemos en cada momento. 

Temos que ter en conta que se esquecemos ese contrasinal mestre teremos un problema porque todo o sistema basease na utilización dese contrasinal chave.

Os xestores de contrasinais cifran de maneira moi segura a información. Poden empregar algoritmos moi complexos xa que en realidade gardan pouca información, só usuario e contrasinal. E isto fai que acceder a eses contrasinais resulte moi difícil para o malware, sobre todo se o comparamos con acceder a un arquivo de texto sen protección que teñamos no noso equipo. Os contrasinais podémolos ter sempre accesibles dende múltiples dispositivos, a forma máis doada e empregando un xestor de contrasinais online, pero tamén podemos levar con nós ou gardar na nube o arquivo de configuración cos contrasinais. Isto podemos facelo xa que sempre estará a información cifrada e segura grazas ao contrasinal mestre, ou cando menos tan segura como o estaría no noso equipo.

Algunhas alternativas gratuítas de utilidades deste tipo son:

KeePass Password Safe. Xestor de contrasinais de software libre, con app para dispositivos móbiles que permite xestionar un arquivo con contrasinais. Ese arquivo pode sincronizarse entre múltiples dispositivos grazas a servizos de almacenamento na nube coma Dropbox.
LastPass. Trátase dun xestor de contrasinais online enfocado a almacenar contrasinais de distintas páxinas web. Para facilitar o seu uso pode empregarse como plugin ou extensión dun navegador. Empregando a identificación co contrasinal mestre en LastPass pódese acceder ás demais contrasinais de cada sitio web que se copiarán aos formularios de acceso permanecendo ocultas. 
frases de acceso - SANS

1.400 millóns de contrasinais      base de datos                                    contrasinais por defecto

capturar Hashes NTML utilizando PDF

contrasinais de 55 caracteres      contrasinais 128 bits

contrasinais máis inseguros             comprobar contrasinais en Directorio Activo

cómo ter unha contrasinal segura                                     consellos

o algoritmo que descubrirá a túa contrasinal                       contrasinais a evitar

¿pensas que tes unha contrasinal forte?

Por qué NUNCA deberías rexistrarte en webs coas túas contas de Facebook ou Google

regras

recomendacións mínimas de seguridade              Thermanator roubando contrasinais teclados

crakear contrasinais de forma distribuída           descifrar contrasinais de Firefox

password cracker


Ferramentas

comprobar seguridade contrasinais             Kaspersky

5 formas de crear contrasinais

comprobar se a conta foi comprometida             comprobar contrasinal

extraer contrasinais DVR                 HashKiller         Rainbow Tables                


Verificación en 2 pasos

¿qué é?                                             Amazon             Ebay                PayPal

DropBox

Google       cómo activar en Google e Gmail                 Activar       

cómo usar unha chave de seguridade usb con Google Chrome

Facebook                    activar en Instagram                 Twitter

contrasinais de aplicacións e verificación en 2 pasos Microsoft             Office 365

Autenticación de doble factor para o ID de Apple

WhatsApp - qué é e por qué é tan importante

así pretende Facebook superar a verificación en 2 pasos


 Visualizar contrasinais nos navegadores

Firefox:    about:preferences                 (Privacidade e seguridade / Contrasinais gardadas)

Chrome:   chrome://settings/passwords

Edge:   tecla "windows", escribir control  (Contas de usuario/ Administrar credenciais web)

Infografías

consellos 



contrasinais




auditar WiFi

canles Wi-Fi                  crack WPA/WPA2          cómo aumentar a cobertura

coidado coa WiFi gratis         sistemas de seguridade               diferenzas        estándares inalámbricos


hackear encriptación WEP            Hijacker               ¿cómo cambiar contrasinal?            ¿WiFi lento?

¿AES, TKIP ou ambos?       AES-killer (plugin Burp)

exemplo configuración WPA 2            router de doble banda           THSuite

Wireless Penetration Testing Checklist



En Windows para ver as conexións de rede, escribir  ncpa.cpl


WPS

¿qué é WPS Pin e porque debes desactivalo?                       non utilizar         

risco de seguridade

¿qué é?                                      ataques offline                     vulnerabilidade         WPS

conectando dispositivos


Filtrado MAC

Para cargar na tabla ARP a MAC da IP, simplemente un “ping” á IP e despois visualizar a tabla arp:
ping 192.168.0.1
arp -a              (en linux non poñer “-a”, poñer “-n” ou nada)



ifconfig eth0             Hwaddr é a dirección MAC

macchanger -r eth0 para que a dirección cambie aleatoriamente

macchanger -m eth0 para que a dirección cambie manualmente




¿qué é o filtrado MAC?                           Así funciona o filtrado MAC

filtros de direccións MAC - Cisco

para qué serve é cómo facelo                               exemplo configuración


SSID

Service Set Identifier (Identificador do Conxunto de Servizos), un identificador único para evitar interferencia nunha rede inalámbrica, e tambén se lle chama ESSID Extended Service Set Identifier (Identificador do Conxunto de Servizos Extendido). O SSID é un valor de 32-bits ou menos e é asignado ao punto de acceso.
Os dispositivos de rede inalámbrica que se necesiten asociar a unha rede inalámbrica deben coincidir co punto de acceso. Os puntos de acceso e os dispositivos de rede inalámbrica envian regularmente paquetes inalámbricos  (baliza), coa información do SSID. Cuando o dispositivo de rede inalámbrica recibe unha baliza, pode entonces identificar a rede inalámbrica que está o suficientemente cerca para que as ondas de radio alcancen dito dispositivo.

SSID                                              exemplo                                                                   SSID - Cisco

¿qué é e porque non ocultalo?                      ¿é segura unha rede WiFi oculta?

¿cómo configurar?                                        Guía

¿cómo atopar a información de seguridade inalámbrica en Windows?

Seguridade en redes WiFi


Seguridade

a pouca seguridade das redes WiFi              Así se espía nas redes WiFi

ataques a dispositivos móbiles mediante redes WiFi

configuración da seguridade inalámbrica           diferencias

guía privacidade e seguridade en internet - AEPD

¿é segura unha rede WiFi con WPA e WPA2?              seguridade en redes WiFi

WPA2

importante risco de seguridade

crack WPA/WPA2                  routers WiFi vulnerables

krack - análise da vulnerabilidade           seguridade en perigo                          weakness

importante vulnerabilidade          krack-attack           Demo          cómo protexer          
WPA2 e KRACKATTACK

nova vulnerabilidade                      

Exemplos

análise de tráfico con Wireshark           SampleCaptures                  como usar aircrack

extraer arquivos de capturas de paquetes                                                            WiFi Hash Monster

hcxtools - conxunto de ferramentas para capturar tráfico Wi-Fi e darlle formato Hashcat


Contramedidas

¿qué sabes sobre redes WiFi? - Cuestionario OSI

 videoxogo ciberseguridade para empresas - INCIBE

Pautas de ciberseguridade

7 atributos e 9 consellos                   Aprende a asegurar a túa WiFi en 7 pasos

cómo saber se me rouban WiFi                   cómo saber se che están roubando a sinal Wi-Fi

cómo saber se alguén está conectado á túa rede WiFi

¿cómo poido evitar que me rouben a WiFi?             como protexer a wifi da casa       historias reais

medidas de protección extra - OSI

¿tes un intruso na túa rede?         ¿por qué deberías usar unha rede privada virtual?

protéxete ao usar wifis públicas         protexe a túa WiFi

qué é WPS Pin e porque debes desactivalo                     router - medidas básicas de protección

Ferramentas

Cisco Packet Tracer simulación e visualización de redes                         simuladores de rede

Wi-Fi Analyzer     Busca o mellor canle                                                WiPry


ver perfiles WiFi: netsh wlan show profile

ver detalle de perfil coa súa contrasinal: netsh wlan show profile NSA key=clear

AirCrack introducción a un ataque

AirCrack contén un analizador de paquetes de rede, un crackeador de redes WEP e WPA/WPA2-PSK e outro conxunto de ferramentas de auditoría inalámbrica entre as que se atopan:

               configuración previa/etc/init.d/network-manager stop

                         iwlist / ifconfig : lista as interfaces Wi-Fi
                         Airmon-ng: establece a tarxeta inalámbrica en modo monitor para poder capturar e inxectar tráfico, xa que permite que a tarxeta escoite todo o tráfico.
                        Airodump-ng: escanea as redes e captura (e salva) vectores de inicio      
                        Aireplay-ng: inxecta tráfico para elevar a captura de vectores de inico
                        Aircrack-ng: descifra a contrasinal dos vectores de inicio
                
(instalada en Kali Linux)

LoRa
tecnoloxía de comunicación  que permite transmitir datos a distancias moi longas con baixo consumo de enerxía. 
Se conectamos un dispositivo con LoRa a internet  (gateway) poderemos permitir que outros dispositivos con LoRa aislados sexan capaces de subir os seus datos a internet ( LoRaWAN está moi orientado a internet das cousas, monitorización e sensores ).


The Things Network (TTN)   -    rede aberta LoRaWAN mundial


WiFi

- Copyright © Ciberseguridade - Devil Survivor 2 - Powered by Blogger - Designed by Johanes Djogan -