Últimas Noticias Informáticas


PokemonGO, y el Periodismo en Bolivia ¿Ignorancia o flojera?

Andan los periódicos dando un grito al cielo, las personas también por el juego de Niantic y Pokémon Company, les mentiría si les digo que mi persona no anda con ello, ya sabrán que eso no es así, por que estuve esperando el Juego desde que me entere que se haría realidad posterior a la […]




Aplicación en Android para activar y desactivar las conexiones VPN administrados por un gateway VPN bajo Raspberry Pi.

PiVPN es una aplicación para Android que se utiliza para activar y desactivar las conexiones VPN administrados por un gateway VPN bajo la plataforma Raspberry Pi. La Raspberry Pi tiene dos adaptadores de red: uno que está conectado a Internet y con el otro se conecta uno o más dispositivos.  Un ejemplo practico de uso […]




La evolución de los keyloggers.

No solo nos tenemos que preocupar de los fallos o vulnerabilidades de software, también tenemos que controlar el hardware. Por ejemplo controlar las contraseñas de BIOS y evitar el arranque en dispositivos como CD-ROM, diskettes o memorias USB, también tenemos que controlar el uso de keyloggers hardware que se conectan entre el teclado y la […]




Seguridad en protocolos de routing: BGP.

BGP (Border Gateway Protocol) es un protocolo de routing, mediante el cual se intercambia información de encaminamiento entre sistemas autónomos. Por ejemplo, los proveedores de servicio de Internet (ISP), suelen constar de diversos sistemas autónomos y para este caso es necesario un protocolo como BGP. Los sistemas autónomos de los ISP interactúan entre ellos permutando […]




Herramienta para la fase de reconocimiento en un test de penetración.

En un test de penetración los pasos a seguir son: reconocimiento, descubrimiento, explotación y presentación de informes. Es importante entender la diferencia entre el reconocimiento y descubrimiento. Reconocimiento es el uso de fuentes abiertas para obtener información sobre un objetivo, comúnmente conocido como “reconocimiento pasivo”. Descubrimiento, comúnmente conocido como “reconocimiento activo”, se produce cuando los […]




Herramienta para Android que permite impedir que las aplicaciones filtren datos sensibles, que vulneran la privacidad.

XPrivacy es una herramienta para Android que permite impedir que las aplicaciones filtren a terceros datos sensibles, que vulneran la privacidad mediante la restricción de las categorías de datos de una a la que una aplicación puede tener acceso. XPrivacy también permite suministrar datos falsos a las aplicaciones o ningún dato en absoluto. Entre otras […]




Detección de ataques DoS/DDoS en redes de alto rendimiento usando varios motores de captura de paquetes.

FastNetMon, es un analizador de carga de DoS/DDoS para redes de alto rendimiento, construido con varios motores de captura de paquetes (NetFlow, IPFIX, sflow, SnabbSwitch, NetMap, PF_RING, PCAP). Esta herramienta nos permite detectar los dispositivos en nuestras redes que envían o reciben grandes volúmenes de: paquetes, bytes o flujos de datos por segundo. En términos […]




Sistema para automatizar técnicas de Fuzzing.

Grinder es un sistema para automatizar técnicas de Fuzzing de navegadores web y la gestión de un gran número de resultados de fallos (por ejemplo, pilas de llamada con información de símbolos, así como la información de registro que se pueden utilizar para generar casos de prueba reproducibles en una etapa posterior). Un servidor Grinder […]




Monitorizar patrones significativos de Ransomware.

Ransomware es un tipo de malware que se instala de forma encubierta en un ordenador, sin el conocimiento del usuario, después restringe el acceso al sistema informático infectado y exige que el usuario pague un rescate a los operadores del malware, para eliminar la restricción. El ataque  del ransomware consiste en cifrar archivos de forma […]




Plataforma para crear un SOC enfocado a compartir información de análisis de incidencias malware.

MISP (Malware Information Sharing Platform and Threat Sharing), es una solución de software de código abierto para: recoger, almacenar, distribuir y compartir indicadores de ciberseguridad sobre el análisis de los incidentes de seguridad y malware. MISP está diseñado por y para los analistas de incidentes, profesionales de la seguridad y analista de malware para apoyar […]