<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Tutoriales, análisis y cursos sobre Seguridad - Linuxbasico</title>
	<atom:link href="https://linuxbasico.com/seguridad/feed" rel="self" type="application/rss+xml" />
	<link>https://linuxbasico.com/seguridad</link>
	<description>Linux básico, tutoriales Linux, informática, aprende Linux básico</description>
	<lastBuildDate>Tue, 02 Jul 2024 10:34:37 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://linuxbasico.com/wp-content/uploads/2020/04/cropped-icon-32x32.png</url>
	<title>Tutoriales, análisis y cursos sobre Seguridad - Linuxbasico</title>
	<link>https://linuxbasico.com/seguridad</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Los Distintos Tipos de Malware y Cómo Protegerte</title>
		<link>https://linuxbasico.com/los-distintos-tipos-de-malware-y-como-protegerte</link>
					<comments>https://linuxbasico.com/los-distintos-tipos-de-malware-y-como-protegerte#comments</comments>
		
		<dc:creator><![CDATA[Aitzol Tola]]></dc:creator>
		<pubDate>Tue, 02 Jul 2024 07:30:05 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Tutoriales]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[hack]]></category>
		<category><![CDATA[hacking]]></category>
		<category><![CDATA[malware]]></category>
		<category><![CDATA[programación]]></category>
		<category><![CDATA[virus]]></category>
		<category><![CDATA[windows]]></category>
		<guid isPermaLink="false">https://linuxbasico.com/?p=3263</guid>

					<description><![CDATA[<p>En el mundo digital actual, el malware es una amenaza constante que puede afectar tanto a individuos como a organizaciones.<br />
A continuación, exploraremos los tipos más comunes de malware y ofreceremos consejos prácticos para evitar la infección de los tipos de malware y como prevenirlos.</p>
<p>La entrada <a href="https://linuxbasico.com/los-distintos-tipos-de-malware-y-como-protegerte">Los Distintos Tipos de Malware y Cómo Protegerte</a> se publicó primero en <a href="https://linuxbasico.com">Linux Básico</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><a class="a2a_button_facebook" href="https://www.addtoany.com/add_to/facebook?linkurl=https%3A%2F%2Flinuxbasico.com%2Flos-distintos-tipos-de-malware-y-como-protegerte&amp;linkname=Los%20Distintos%20Tipos%20de%20Malware%20y%20C%C3%B3mo%20Protegerte" title="Facebook" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_twitter" href="https://www.addtoany.com/add_to/twitter?linkurl=https%3A%2F%2Flinuxbasico.com%2Flos-distintos-tipos-de-malware-y-como-protegerte&amp;linkname=Los%20Distintos%20Tipos%20de%20Malware%20y%20C%C3%B3mo%20Protegerte" title="Twitter" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_linkedin" href="https://www.addtoany.com/add_to/linkedin?linkurl=https%3A%2F%2Flinuxbasico.com%2Flos-distintos-tipos-de-malware-y-como-protegerte&amp;linkname=Los%20Distintos%20Tipos%20de%20Malware%20y%20C%C3%B3mo%20Protegerte" title="LinkedIn" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_flipboard" href="https://www.addtoany.com/add_to/flipboard?linkurl=https%3A%2F%2Flinuxbasico.com%2Flos-distintos-tipos-de-malware-y-como-protegerte&amp;linkname=Los%20Distintos%20Tipos%20de%20Malware%20y%20C%C3%B3mo%20Protegerte" title="Flipboard" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_whatsapp" href="https://www.addtoany.com/add_to/whatsapp?linkurl=https%3A%2F%2Flinuxbasico.com%2Flos-distintos-tipos-de-malware-y-como-protegerte&amp;linkname=Los%20Distintos%20Tipos%20de%20Malware%20y%20C%C3%B3mo%20Protegerte" title="WhatsApp" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_telegram" href="https://www.addtoany.com/add_to/telegram?linkurl=https%3A%2F%2Flinuxbasico.com%2Flos-distintos-tipos-de-malware-y-como-protegerte&amp;linkname=Los%20Distintos%20Tipos%20de%20Malware%20y%20C%C3%B3mo%20Protegerte" title="Telegram" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_pocket" href="https://www.addtoany.com/add_to/pocket?linkurl=https%3A%2F%2Flinuxbasico.com%2Flos-distintos-tipos-de-malware-y-como-protegerte&amp;linkname=Los%20Distintos%20Tipos%20de%20Malware%20y%20C%C3%B3mo%20Protegerte" title="Pocket" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_email" href="https://www.addtoany.com/add_to/email?linkurl=https%3A%2F%2Flinuxbasico.com%2Flos-distintos-tipos-de-malware-y-como-protegerte&amp;linkname=Los%20Distintos%20Tipos%20de%20Malware%20y%20C%C3%B3mo%20Protegerte" title="Email" rel="nofollow noopener" target="_blank"></a></p>
<p>En el mundo digital actual, el malware es una amenaza constante que puede afectar tanto a individuos como a organizaciones. <br>A continuación, exploraremos los tipos más comunes de malware y ofreceremos consejos prácticos para evitar la infección de los tipos de <a href="https://www.google.com/url?sa=t&amp;source=web&amp;rct=j&amp;opi=89978449&amp;url=https://www.ibm.com/es-es/topics/malware&amp;ved=2ahUKEwivzP6Q6oeHAxUbaqQEHbBdCqwQFnoECBoQAw&amp;usg=AOvVaw0ky9ESc0gPFAMX5zPPSLgE">malware </a>y como prevenirlos.</p>



<h4 class="wp-block-heading">1.&nbsp;<strong>Virus</strong></h4>



<p>Un virus es un tipo de malware que se adjunta a archivos legítimos y se propaga cuando esos archivos se comparten. Puede dañar archivos, robar información o incluso tomar el control de tu sistema.</p>



<p><strong>Consejo:</strong>&nbsp;Mantén tu software antivirus actualizado y realiza escaneos regulares para detectar y eliminar virus.</p>



<h4 class="wp-block-heading">2.&nbsp;<strong>Gusanos</strong></h4>



<p>Los gusanos son programas maliciosos que se replican a sí mismos y se propagan a través de redes sin necesidad de intervención humana. Pueden consumir recursos del sistema y causar daños significativos.</p>



<p><strong>Consejo:</strong> Asegúrate de tener un <a href="https://linuxbasico.com/instalar-un-firewall-en-windows">firewall </a>activo y configura tu red para que sea segura, limitando el acceso no autorizado.</p>



<h4 class="wp-block-heading">3.&nbsp;<strong>Troyanos</strong></h4>



<p>Los troyanos se disfrazan de software legítimo para engañar a los usuarios y hacer que los instalen. Una vez dentro, pueden abrir puertas traseras para que otros tipos de malware entren en tu sistema.</p>



<p><strong>Consejo:</strong>&nbsp;Descarga software solo de fuentes confiables y verifica las reseñas y la reputación del desarrollador antes de instalar cualquier programa.</p>



<h4 class="wp-block-heading">4.&nbsp;<strong>Ransomware</strong></h4>



<p>El ransomware cifra los archivos de tu sistema y exige un rescate para desbloquearlos. Este tipo de malware puede ser devastador tanto para individuos como para empresas.</p>



<p><strong>Consejo:</strong>&nbsp;Realiza copias de seguridad regulares de tus datos y almacénalas en ubicaciones seguras y desconectadas de tu red principal.</p>



<h4 class="wp-block-heading">5.&nbsp;<strong>Spyware</strong></h4>



<p>El spyware se instala en tu dispositivo sin tu conocimiento y recopila información sobre ti, como contraseñas y datos personales, que luego se envían a terceros.</p>



<p><strong>Consejo:</strong>&nbsp;Utiliza herramientas anti-spyware y evita hacer clic en enlaces sospechosos o descargar archivos de fuentes no verificadas, como sms sospechosos o correos de fuentes sospechosos.</p>



<h4 class="wp-block-heading">6.&nbsp;<strong>Adware</strong></h4>



<p>El adware muestra anuncios no deseados en tu dispositivo y puede redirigirte a sitios web maliciosos. Aunque no siempre es dañino, puede ser muy molesto y ralentizar tu sistema.</p>



<p><strong>Consejo:</strong>&nbsp;Instala bloqueadores de anuncios y mantén tu navegador y sus extensiones actualizados para evitar la instalación de adware.</p>



<h4 class="wp-block-heading">7.&nbsp;<strong>Rootkits</strong></h4>



<p>Los <a href="https://linuxbasico.com/fases-hacking-etico">rootkits </a>son programas que permiten a los atacantes obtener acceso no autorizado a tu sistema y ocultar su presencia. Son difíciles de detectar y eliminar.</p>



<p><strong>Consejo:</strong>&nbsp;Utiliza herramientas de detección de rootkits y mantén tu sistema operativo y software de seguridad actualizados.</p>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<p>Espero que esta guía te sea útil para protegerte contra las diversas amenazas y los tipos de <a href="https://linuxbasico.com/que-es-una-botnet-y-como-identificarla">malware</a> y como prevenirlos. ¡Mantente seguro en el mundo digital!</p>
<div class="saboxplugin-wrap" itemtype="http://schema.org/Person" itemscope itemprop="author"><div class="saboxplugin-tab"><div class="saboxplugin-gravatar"><img alt='Aitzol Tola' src='https://secure.gravatar.com/avatar/b3edc2ff46161b84a215098becde31639b1f3c4c7da0116abb6145f5521b038f?s=100&#038;d=mm&#038;r=g' srcset='https://secure.gravatar.com/avatar/b3edc2ff46161b84a215098becde31639b1f3c4c7da0116abb6145f5521b038f?s=200&#038;d=mm&#038;r=g 2x' class='avatar avatar-100 photo' height='100' width='100' itemprop="image"/></div><div class="saboxplugin-authorname"><a href="https://linuxbasico.com/author/aitzoltola" class="vcard author" rel="author"><span class="fn">Aitzol Tola</span></a></div><div class="saboxplugin-desc"><div itemprop="description"><p>Soy un Técnico Informático con una gran pasión hacia las nuevas tecnologías.</p>
</div></div><div class="saboxplugin-web "><a href="https://aitzoltola.com" target="_blank" >aitzoltola.com</a></div><div class="clearfix"></div><div class="saboxplugin-socials sabox-colored"><a title="Facebook" target="_blank" href="https://www.facebook.com/profile.php?id=100009838596480&#038;ref=bookmarks" rel="nofollow noopener" class="saboxplugin-icon-color"><svg class="sab-facebook" viewBox="0 0 500 500.7" xml:space="preserve" xmlns="http://www.w3.org/2000/svg"><path class="st0" d="m499.4 250.9c0 9.9-0.6 19.7-1.7 29.2-0.1 0.6-0.1 1.1-0.2 1.7-0.8 6.3-1.8 12.4-3 18.5-0.2 1.1-0.5 2.2-0.7 3.3-1.2 5.6-2.6 11-4.2 16.5-23.4 81.3-87.1 145.6-168.2 169.8-4.5 1.3-9.1 2.6-13.7 3.7-7.6 1.8-15.4 3.3-23.3 4.4-5.5 0.8-11.1 1.3-16.7 1.7-0.8 0.1-1.6 0.1-2.4 0.1-5 0.3-10.1 0.4-15.2 0.4-137.8 0-249.4-111.6-249.4-249.3s111.6-249.4 249.4-249.4 249.3 111.7 249.3 249.4z" fill="#3b5998" /><path class="st1" d="m493.8 303.6c-1.2 5.6-2.6 11-4.2 16.5-23.4 81.3-87.1 145.6-168.2 169.8-4.5 1.3-9.1 2.6-13.7 3.7l-100.9-101 1.8-3.5 2.1-76.7-45.3-43.7 41.3-31 30-95.3 71.4-24.7 185.7 185.9z" /><path class="st2" d="M206.8,392.6V268.8h-41.5v-49.2h41.5v-38.8c0-42.1,25.7-65,63.3-65c18,0,33.5,1.4,38,1.9v44H282  c-20.4,0-24.4,9.7-24.4,24v33.9h46.1l-6.3,49.2h-39.8v123.8" /></svg></span></a><a title="Linkedin" target="_blank" href="https://www.linkedin.com/in/aitzoltola/" rel="nofollow noopener" class="saboxplugin-icon-color"><svg class="sab-linkedin" viewBox="0 0 500 500.7" xml:space="preserve" xmlns="http://www.w3.org/2000/svg"><path class="st0" d="m499.8 250.7c0 7.6-0.4 15.2-1 22.6-0.2 2.2-0.4 4.4-0.7 6.6-0.1 0.6-0.1 1.1-0.2 1.7-0.3 2.6-0.7 5.2-1.1 7.7-0.4 2.3-0.8 4.7-1.2 7 0 0.3-0.1 0.6-0.2 0.9-0.2 1-0.4 1.9-0.5 2.9-0.2 0.8-0.4 1.6-0.5 2.5-0.1 0.3-0.1 0.5-0.2 0.8-0.7 3.3-1.5 6.5-2.3 9.7-0.6 2.3-1.2 4.5-1.9 6.8-1.5 5.3-3.2 10.5-5 15.6-26.7 73.9-87.3 131.6-163.2 154.2-3 0.9-6.1 1.8-9.2 2.6-1.5 0.4-3 0.8-4.5 1.1-3.6 0.9-7.2 1.6-10.9 2.3h-0.2c-0.2 0-0.3 0.1-0.5 0.1l-3 0.6c-1.8 0.3-3.6 0.6-5.4 0.9-0.2 0-0.3 0.1-0.5 0.1-0.9 0.1-1.9 0.3-2.8 0.4-5.5 0.8-11.1 1.3-16.7 1.7-0.8 0.1-1.6 0.1-2.4 0.1-5 0.3-10.1 0.4-15.2 0.4-137.7 0-249.3-111.6-249.3-249.3s111.6-249.4 249.3-249.4 249.3 111.7 249.3 249.4z" fill="#0077b5" /><path class="st1" d="m485 335.5c-26.7 73.9-87.3 131.6-163.2 154.2-3 0.9-6.1 1.8-9.2 2.6-1.5 0.4-3 0.8-4.5 1.1-3.6 0.9-7.2 1.6-10.9 2.3h-0.2l-148.3-148.1 35.3-142.9-32-37.6 38.1-38.7 68 68.4h11.9l9.5 9.3 70.5-3.9 135 133.3z" /><path class="st2" d="m195.6 347.6h-46.9v-150.8h46.9v150.8zm-23.5-171.4c-15 0-27.1-12.4-27.1-27.4s12.2-27.1 27.1-27.1c15 0 27.1 12.2 27.1 27.1s-12.1 27.4-27.1 27.4zm198.9 171.4h-46.8v-73.4c0-17.5-0.4-39.9-24.4-39.9-24.4 0-28.1 19-28.1 38.7v74.7h-46.8v-150.9h44.9v20.6h0.7c6.3-11.9 21.5-24.4 44.3-24.4 47.4 0 56.1 31.2 56.1 71.8l0.1 82.8z" /></svg></span></a><a title="Instagram" target="_blank" href="https://www.instagram.com/aitzoltola/" rel="nofollow noopener" class="saboxplugin-icon-color"><svg class="sab-instagram" viewBox="0 0 500 500.7" xml:space="preserve" xmlns="http://www.w3.org/2000/svg"><path class="st0" d="m499.8 250.7c0 7.6-0.4 15.2-1 22.6-0.2 2.2-0.4 4.4-0.7 6.6-0.1 0.6-0.1 1.1-0.2 1.7-0.3 2.6-0.7 5.2-1.1 7.7-0.4 2.3-0.8 4.7-1.2 7 0 0.3-0.1 0.6-0.2 0.9-0.2 1-0.4 1.9-0.5 2.9-0.2 0.8-0.4 1.6-0.5 2.5-0.1 0.3-0.1 0.5-0.2 0.8-0.7 3.3-1.5 6.5-2.3 9.7-0.6 2.3-1.2 4.5-1.9 6.8-23.4 81.3-87.1 145.6-168.2 169.8-3 0.9-6.1 1.8-9.2 2.6-1.5 0.4-3 0.8-4.5 1.1-3.6 0.9-7.2 1.6-10.9 2.3-0.2 0-0.5 0.1-0.7 0.1l-3 0.6c-1.8 0.3-3.6 0.6-5.4 0.9-0.2 0-0.3 0.1-0.5 0.1-0.9 0.1-1.9 0.3-2.8 0.4-5.5 0.8-11.1 1.3-16.7 1.7-0.8 0.1-1.6 0.1-2.4 0.1-5 0.3-10.1 0.4-15.2 0.4-137.7 0-249.3-111.6-249.3-249.3s111.6-249.4 249.3-249.4 249.3 111.7 249.3 249.4z" fill="#405de6" /><path class="st1" d="m495.4 297.2c-0.2 1-0.4 1.9-0.5 2.9-0.2 0.8-0.4 1.6-0.5 2.5-0.1 0.3-0.1 0.5-0.2 0.8-0.7 3.3-1.5 6.5-2.3 9.7-0.6 2.3-1.2 4.5-1.9 6.8-23.4 81.3-87.1 145.6-168.2 169.8-3 0.9-6.1 1.8-9.2 2.6-1.5 0.4-3 0.8-4.5 1.1-3.6 0.9-7.2 1.6-10.9 2.3-0.2 0-0.5 0.1-0.7 0.1l-151.5-152.7v-147l9.2-27 14.8-14 33-8 70-5 80.5 11.7 142.9 143.4z" /><path class="st2" d="m252.7 192.1c-34.1 0-61.6 27.5-61.6 61.6s27.5 61.6 61.6 61.6 61.6-27.5 61.6-61.6-27.5-61.6-61.6-61.6zm0 101.6c-22 0-40-17.9-40-40s17.9-40 40-40 40 17.9 40 40-17.9 40-40 40zm78.5-104.1c0 8-6.4 14.4-14.4 14.4s-14.4-6.4-14.4-14.4 6.4-14.4 14.4-14.4c7.9 0 14.4 6.4 14.4 14.4zm40.7 14.6c-0.9-19.2-5.3-36.3-19.4-50.3-14-14-31.1-18.4-50.3-19.4-19.8-1.1-79.2-1.1-99.1 0-19.2 0.9-36.2 5.3-50.3 19.3s-18.4 31.1-19.4 50.3c-1.1 19.8-1.1 79.2 0 99.1 0.9 19.2 5.3 36.3 19.4 50.3s31.1 18.4 50.3 19.4c19.8 1.1 79.2 1.1 99.1 0 19.2-0.9 36.3-5.3 50.3-19.4 14-14 18.4-31.1 19.4-50.3 1.2-19.9 1.2-79.2 0-99zm-25.6 120.2c-4.2 10.5-12.3 18.6-22.8 22.8-15.8 6.3-53.3 4.8-70.8 4.8s-55 1.4-70.8-4.8c-10.5-4.2-18.6-12.3-22.8-22.8-6.3-15.8-4.8-53.3-4.8-70.8s-1.4-55 4.8-70.8c4.2-10.5 12.3-18.6 22.8-22.8 15.8-6.3 53.3-4.8 70.8-4.8s55-1.4 70.8 4.8c10.5 4.2 18.6 12.3 22.8 22.8 6.3 15.8 4.8 53.3 4.8 70.8s1.5 55.1-4.8 70.8z" /></svg></span></a><a title="Html5" target="_blank" href="https://aitzoltola.com/" rel="nofollow noopener" class="saboxplugin-icon-color"><svg class="sab-html5" viewBox="0 0 500 500.7" xml:space="preserve" xmlns="http://www.w3.org/2000/svg"><path class="st0" d="m499.8 250.7c0 7.6-0.4 15.2-1 22.6-0.2 2.2-0.4 4.4-0.7 6.6-0.1 0.6-0.1 1.1-0.2 1.7-0.3 2.6-0.7 5.2-1.1 7.7-0.4 2.3-0.8 4.7-1.2 7-0.2 1.3-0.5 2.5-0.7 3.8-0.2 0.8-0.4 1.6-0.5 2.5-0.1 0.3-0.1 0.5-0.2 0.8-0.7 3.3-1.5 6.5-2.3 9.7-0.6 2.3-1.2 4.5-1.9 6.8-23.4 81.3-87.1 145.6-168.2 169.8-3 0.9-6.1 1.8-9.2 2.6-1.5 0.4-3 0.8-4.5 1.1-3.6 0.9-7.2 1.6-10.9 2.3-1.2 0.2-2.5 0.5-3.7 0.7-1.8 0.3-3.6 0.6-5.4 0.9-0.2 0-0.3 0.1-0.5 0.1-0.9 0.1-1.9 0.3-2.8 0.4-5.5 0.8-11.1 1.3-16.7 1.7-0.8 0.1-1.6 0.1-2.4 0.1-5 0.3-10.1 0.4-15.2 0.4-137.7 0-249.3-111.6-249.3-249.3s111.6-249.4 249.3-249.4 249.3 111.7 249.3 249.4z" fill="#e34f26" /><path class="st1" d="m498.8 273.3c-0.2 2.2-0.4 4.4-0.7 6.6-0.1 0.6-0.1 1.1-0.2 1.7-0.3 2.6-0.7 5.2-1.1 7.7-0.4 2.3-0.8 4.7-1.2 7-0.2 1.3-0.5 2.5-0.7 3.8-0.2 0.8-0.4 1.6-0.5 2.5-0.1 0.3-0.1 0.5-0.2 0.8-0.7 3.3-1.5 6.5-2.3 9.7-0.6 2.3-1.2 4.5-1.9 6.8-23.4 81.3-87.1 145.6-168.2 169.8-3 0.9-6.1 1.8-9.2 2.6-1.5 0.4-3 0.8-4.5 1.1-3.6 0.9-7.2 1.6-10.9 2.3-1.2 0.2-2.5 0.5-3.7 0.7l-134.8-135v-197.4l201-30.4 139.1 139.7z" /><path class="st2" d="m138.6 133.6l20.1 227.9 90.2 30.1 90.7-30.1 20.1-227.9h-221.1zm177.4 73.6h-105.8l2.4 28.4h101.1l-7.8 85.4-56.4 15.5v0.2h-0.6l-56.9-15.6-3.5-43.6h27.5l2 21.9 30.8 8.3 30.9-8.3 3.5-35.8h-96.1l-7.4-83.8h138.8l-2.5 27.4z" /></svg></span></a><a title="User email" target="_self" href="mailto:&#097;&#105;&#116;z&#111;l&#116;o&#108;a&#049;&#054;&#064;gm&#097;&#105;&#108;.co&#109;" rel="nofollow noopener" class="saboxplugin-icon-color"><svg class="sab-user_email" xmlns="http://www.w3.org/2000/svg" viewBox="0 0 500 500.7"><path class="st0" d="M499.4 250.9c0 2.2 0 4.4-0.1 6.6v0.4c-0.1 1.8-0.2 3.6-0.2 5.3 0 0.4 0 0.8-0.1 1.2 -0.1 1.3-0.1 2.6-0.2 4 -0.1 1.7-0.2 3.3-0.4 5 0 0.2 0 0.4-0.1 0.6 -0.2 2-0.4 4.1-0.6 6.1 -0.1 0.6-0.1 1.1-0.2 1.7 -0.7 4.4-1.3 8.8-2 13.2 0 0.4-0.1 0.7-0.2 1v0.3c-0.2 1-0.4 2-0.5 3 0 0.1 0 0.2-0.1 0.3v0.1c0 0.2-0.1 0.4-0.1 0.6 -0.1 0.5-0.2 1-0.3 1.6 0 0.2-0.1 0.3-0.1 0.5 -0.6 2.6-1.2 5.2-1.8 7.8 -0.4 1.8-0.9 3.6-1.3 5.5 -0.2 0.9-0.5 1.9-0.8 2.8 -0.2 0.6-0.3 1.1-0.5 1.7 -0.8 2.7-1.6 5.3-2.5 8 -1.4 4.2-2.8 8.5-4.4 12.5 -0.1 0.4-0.3 0.7-0.4 1.1 -0.9 2.3-1.8 4.6-2.8 6.8 -28.1 66.2-84.2 117.8-153.5 140 -0.5 0.2-0.9 0.3-1.3 0.4 -1.1 0.4-2.2 0.7-3.3 1 -2.9 0.9-5.9 1.6-8.8 2.4 -0.1 0-0.2 0.1-0.3 0.1 -0.4 0.1-0.7 0.2-1.1 0.3 -1 0.3-2.1 0.6-3.1 0.8 -1 0.3-2 0.5-3.1 0.6 -0.1 0-0.2 0-0.3 0.1 -1 0.2-1.9 0.4-2.9 0.7 -0.3 0.1-0.7 0.2-1 0.2 -0.2 0.1-0.5 0.1-0.7 0.2 -1.5 0.3-2.9 0.5-4.3 0.8 -0.6 0.1-1.3 0.2-1.9 0.4 -0.2 0-0.3 0.1-0.5 0.1 -1.1 0.2-2.2 0.4-3.3 0.6 -1.2 0.2-2.4 0.4-3.5 0.5 -0.7 0.1-1.4 0.2-2.1 0.3 -0.3 0-0.5 0.1-0.8 0.1 -2.7 0.4-5.5 0.7-8.2 1 -0.3 0-0.7 0.1-1 0.1 -0.1 0-0.1 0-0.2 0 -1.1 0.1-2.1 0.2-3.2 0.3 -0.1 0-0.1 0-0.2 0 -1 0.1-2.1 0.2-3.2 0.2 -0.8 0.1-1.6 0.1-2.4 0.1 -1.4 0.1-2.9 0.2-4.4 0.2 -3.6 0.1-7.2 0.2-10.8 0.2 -4.3 0-8.7-0.1-13-0.3C105.4 493.1 0.7 384.3 0.7 250.9 0.7 113.2 112.3 1.5 250.1 1.5c129.3 0 235.3 98.2 248 223.9 0.5 4.4 0.8 8.9 1 13.3 0.1 1.5 0.1 3 0.2 4.6C499.4 245.8 499.4 248.4 499.4 250.9z" fill="#F97E2A" /><path class="st1" d="M499.1 263.2c0 0.4 0 0.8-0.1 1.2 -0.1 1.3-0.1 2.6-0.2 4 -0.1 1.7-0.2 3.3-0.4 5 0 0.2 0 0.4-0.1 0.6 -0.2 2-0.4 4.1-0.6 6.1 -0.1 0.6-0.1 1.1-0.2 1.7 -0.7 4.4-1.3 8.8-2 13.2 0 0.4-0.1 0.7-0.2 1v0.3c-0.2 1-0.4 2-0.5 3 0 0.1 0 0.2-0.1 0.3v0.1c0 0.2-0.1 0.4-0.1 0.6 -0.1 0.5-0.2 1-0.3 1.6 0 0.2-0.1 0.3-0.1 0.5 -0.6 2.6-1.2 5.2-1.8 7.8 -0.4 1.8-0.9 3.6-1.3 5.5 -0.2 0.9-0.5 1.9-0.8 2.8 -0.2 0.6-0.3 1.1-0.5 1.7 -0.8 2.7-1.6 5.3-2.5 8 -1.4 4.2-2.8 8.5-4.4 12.5 -0.1 0.4-0.3 0.7-0.4 1.1 -0.9 2.3-1.8 4.6-2.8 6.8 -28.1 66.2-84.2 117.8-153.5 140 -0.5 0.2-0.9 0.3-1.3 0.4 -1.1 0.4-2.2 0.7-3.3 1 -2.9 0.9-5.9 1.6-8.8 2.4 -0.1 0-0.2 0.1-0.3 0.1 -0.4 0.1-0.7 0.2-1.1 0.3 -1 0.3-2.1 0.6-3.1 0.8 -1 0.3-2 0.5-3.1 0.6 -0.1 0-0.2 0-0.3 0.1 -1 0.2-1.9 0.4-2.9 0.7 -0.3 0.1-0.7 0.2-1 0.2 -0.2 0.1-0.5 0.1-0.7 0.2 -1.5 0.3-2.9 0.5-4.3 0.8 -0.6 0.1-1.3 0.2-1.9 0.4 -0.2 0-0.3 0.1-0.5 0.1 -1.1 0.2-2.2 0.4-3.3 0.6 -1.2 0.2-2.4 0.4-3.5 0.5 -0.7 0.1-1.4 0.2-2.1 0.3 -0.3 0-0.5 0.1-0.8 0.1 -2.7 0.4-5.5 0.7-8.2 1 -0.3 0-0.7 0.1-1 0.1L119.9 344.1l105.3-46.7L119.9 191.6l265.6-41.2L499.1 263.2z" /><path class="st2" d="M390.1 214.1c2.1-1.7 5.3-0.1 5.3 2.6v112c0 14.5-11.8 26.3-26.3 26.3H141.2c-14.5 0-26.3-11.8-26.3-26.3v-112c0-2.7 3.1-4.3 5.3-2.6 12.3 9.5 28.5 21.6 84.4 62.2 11.6 8.4 31.1 26.2 50.5 26.1 19.6 0.2 39.4-18 50.6-26.1C361.6 235.7 377.8 223.6 390.1 214.1zM255.1 284.8c12.7 0.2 31-16 40.2-22.7 72.7-52.8 78.2-57.4 95-70.5 3.2-2.5 5-6.3 5-10.4v-10.4c0-14.5-11.8-26.3-26.3-26.3H141.2c-14.5 0-26.3 11.8-26.3 26.3v10.4c0 4.1 1.9 7.8 5 10.4 16.8 13.1 22.3 17.7 95 70.5C224.1 268.8 242.4 285 255.1 284.8L255.1 284.8z" /></svg></span></a></div></div></div><p>La entrada <a href="https://linuxbasico.com/los-distintos-tipos-de-malware-y-como-protegerte">Los Distintos Tipos de Malware y Cómo Protegerte</a> se publicó primero en <a href="https://linuxbasico.com">Linux Básico</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://linuxbasico.com/los-distintos-tipos-de-malware-y-como-protegerte/feed</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
		
			</item>
		<item>
		<title>Deberías utilizar el navegador europeo Startpage</title>
		<link>https://linuxbasico.com/navegador-europeo-startpage</link>
					<comments>https://linuxbasico.com/navegador-europeo-startpage#respond</comments>
		
		<dc:creator><![CDATA[Iñaki Méndez]]></dc:creator>
		<pubDate>Mon, 21 Mar 2022 07:15:00 +0000</pubDate>
				<category><![CDATA[Análisis]]></category>
		<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[navegadores]]></category>
		<category><![CDATA[privacidad]]></category>
		<category><![CDATA[seguridad]]></category>
		<guid isPermaLink="false">https://linuxbasico.com/?p=2801</guid>

					<description><![CDATA[<p>El navegador europeo Startpage destaca por su privacidad. Este nos permite obtener resultados de búsqueda de Google sin almacenar información personal o datos de búsqueda, además elimina los rastreadores. Es importante intentar reducir poco a poco nuestra huella digital, ya...</p>
<p>La entrada <a href="https://linuxbasico.com/navegador-europeo-startpage">Deberías utilizar el navegador europeo Startpage</a> se publicó primero en <a href="https://linuxbasico.com">Linux Básico</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><a class="a2a_button_facebook" href="https://www.addtoany.com/add_to/facebook?linkurl=https%3A%2F%2Flinuxbasico.com%2Fnavegador-europeo-startpage&amp;linkname=Deber%C3%ADas%20utilizar%20el%20navegador%20europeo%20Startpage" title="Facebook" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_twitter" href="https://www.addtoany.com/add_to/twitter?linkurl=https%3A%2F%2Flinuxbasico.com%2Fnavegador-europeo-startpage&amp;linkname=Deber%C3%ADas%20utilizar%20el%20navegador%20europeo%20Startpage" title="Twitter" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_linkedin" href="https://www.addtoany.com/add_to/linkedin?linkurl=https%3A%2F%2Flinuxbasico.com%2Fnavegador-europeo-startpage&amp;linkname=Deber%C3%ADas%20utilizar%20el%20navegador%20europeo%20Startpage" title="LinkedIn" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_flipboard" href="https://www.addtoany.com/add_to/flipboard?linkurl=https%3A%2F%2Flinuxbasico.com%2Fnavegador-europeo-startpage&amp;linkname=Deber%C3%ADas%20utilizar%20el%20navegador%20europeo%20Startpage" title="Flipboard" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_whatsapp" href="https://www.addtoany.com/add_to/whatsapp?linkurl=https%3A%2F%2Flinuxbasico.com%2Fnavegador-europeo-startpage&amp;linkname=Deber%C3%ADas%20utilizar%20el%20navegador%20europeo%20Startpage" title="WhatsApp" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_telegram" href="https://www.addtoany.com/add_to/telegram?linkurl=https%3A%2F%2Flinuxbasico.com%2Fnavegador-europeo-startpage&amp;linkname=Deber%C3%ADas%20utilizar%20el%20navegador%20europeo%20Startpage" title="Telegram" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_pocket" href="https://www.addtoany.com/add_to/pocket?linkurl=https%3A%2F%2Flinuxbasico.com%2Fnavegador-europeo-startpage&amp;linkname=Deber%C3%ADas%20utilizar%20el%20navegador%20europeo%20Startpage" title="Pocket" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_email" href="https://www.addtoany.com/add_to/email?linkurl=https%3A%2F%2Flinuxbasico.com%2Fnavegador-europeo-startpage&amp;linkname=Deber%C3%ADas%20utilizar%20el%20navegador%20europeo%20Startpage" title="Email" rel="nofollow noopener" target="_blank"></a></p>
<p>El navegador europeo Startpage destaca por su privacidad. Este nos permite obtener resultados de búsqueda de Google sin almacenar información personal o datos de búsqueda, además elimina los rastreadores.</p>



<p>Es importante intentar reducir poco a poco nuestra huella digital, ya que así prevenimos el robo de identidad. También evitamos almacenar datos innecesarios y ahorrar espacio por lo que también reducimos la huella ecológica.</p>



<p>Además al usar el navegador europeo <a href="https://www.startpage.com/" target="_blank" rel="noreferrer noopener">Startpage</a> también estaremos beneficiándonos de usar un buscador europeo. En otra ocasión trataremos de abordar las diferencias entre las políticas de privacidad europeas frente a las estadounidenses.</p>



<h2 class="wp-block-heading">¿Qué nos ofrece Startpage?</h2>



<ul class="wp-block-list"><li>No muestra anuncios basados en búsquedas anteriores o en el historial de navegación.</li><li>Disminuye tu huella digital y lo que las grandes empresas saben sobre ti.</li><li>Evita precios más altos al bloquear rastreadores de precios dirigidos a la ubicación, dispositivo e historial.</li><li>Evita el contenido dirigido en función del historial de búsqueda y navegación.</li><li>Noticias y resultados de búsqueda objetivos sin recopilar datos personales.</li><li>Tranquilidad al tener la seguridad de que tus búsquedas solo las conoces tú.</li></ul>



<p>Os animamos a probar el navegador europeo Startpage ya que os vais a sentir igual de cómodos que al <a href="https://linuxbasico.com/operadores-de-busqueda-de-google/" target="_blank" rel="noreferrer noopener">navegar en Google</a>, algo que solemos echar de menos al intentar cambiar a un navegador que no estamos acostumbrados a utilizar.</p>



<p>De esta forma estaréis disminuyendo vuestro rastro digital prácticamente sin esforzaros. </p>



<p>Si conoceis otro navegador europeo como Startpage, podéis nombrar el buscador en la sección de comentarios. </p>
<div class="saboxplugin-wrap" itemtype="http://schema.org/Person" itemscope itemprop="author"><div class="saboxplugin-tab"><div class="saboxplugin-gravatar"><img decoding="async" src="https://linuxbasico.com/wp-content/uploads/2025/08/inakimendez.jpg" width="100"  height="100" alt="" itemprop="image"></div><div class="saboxplugin-authorname"><a href="https://linuxbasico.com/author/inaki" class="vcard author" rel="author"><span class="fn">Iñaki Méndez</span></a></div><div class="saboxplugin-desc"><div itemprop="description"><p>Técnico informático especializado en Linux, redes y ciberseguridad. Apasionado del software libre, comparto tutoriales y guías prácticas en Linuxbasico para ayudarte a dominar el entorno Linux desde cero.</p>
</div></div><div class="clearfix"></div><div class="saboxplugin-socials sabox-colored"><a title="Instagram" target="_blank" href="https://www.instagram.com/inaki_mendez/" rel="nofollow noopener" class="saboxplugin-icon-color"><svg class="sab-instagram" viewBox="0 0 500 500.7" xml:space="preserve" xmlns="http://www.w3.org/2000/svg"><path class="st0" d="m499.8 250.7c0 7.6-0.4 15.2-1 22.6-0.2 2.2-0.4 4.4-0.7 6.6-0.1 0.6-0.1 1.1-0.2 1.7-0.3 2.6-0.7 5.2-1.1 7.7-0.4 2.3-0.8 4.7-1.2 7 0 0.3-0.1 0.6-0.2 0.9-0.2 1-0.4 1.9-0.5 2.9-0.2 0.8-0.4 1.6-0.5 2.5-0.1 0.3-0.1 0.5-0.2 0.8-0.7 3.3-1.5 6.5-2.3 9.7-0.6 2.3-1.2 4.5-1.9 6.8-23.4 81.3-87.1 145.6-168.2 169.8-3 0.9-6.1 1.8-9.2 2.6-1.5 0.4-3 0.8-4.5 1.1-3.6 0.9-7.2 1.6-10.9 2.3-0.2 0-0.5 0.1-0.7 0.1l-3 0.6c-1.8 0.3-3.6 0.6-5.4 0.9-0.2 0-0.3 0.1-0.5 0.1-0.9 0.1-1.9 0.3-2.8 0.4-5.5 0.8-11.1 1.3-16.7 1.7-0.8 0.1-1.6 0.1-2.4 0.1-5 0.3-10.1 0.4-15.2 0.4-137.7 0-249.3-111.6-249.3-249.3s111.6-249.4 249.3-249.4 249.3 111.7 249.3 249.4z" fill="#405de6" /><path class="st1" d="m495.4 297.2c-0.2 1-0.4 1.9-0.5 2.9-0.2 0.8-0.4 1.6-0.5 2.5-0.1 0.3-0.1 0.5-0.2 0.8-0.7 3.3-1.5 6.5-2.3 9.7-0.6 2.3-1.2 4.5-1.9 6.8-23.4 81.3-87.1 145.6-168.2 169.8-3 0.9-6.1 1.8-9.2 2.6-1.5 0.4-3 0.8-4.5 1.1-3.6 0.9-7.2 1.6-10.9 2.3-0.2 0-0.5 0.1-0.7 0.1l-151.5-152.7v-147l9.2-27 14.8-14 33-8 70-5 80.5 11.7 142.9 143.4z" /><path class="st2" d="m252.7 192.1c-34.1 0-61.6 27.5-61.6 61.6s27.5 61.6 61.6 61.6 61.6-27.5 61.6-61.6-27.5-61.6-61.6-61.6zm0 101.6c-22 0-40-17.9-40-40s17.9-40 40-40 40 17.9 40 40-17.9 40-40 40zm78.5-104.1c0 8-6.4 14.4-14.4 14.4s-14.4-6.4-14.4-14.4 6.4-14.4 14.4-14.4c7.9 0 14.4 6.4 14.4 14.4zm40.7 14.6c-0.9-19.2-5.3-36.3-19.4-50.3-14-14-31.1-18.4-50.3-19.4-19.8-1.1-79.2-1.1-99.1 0-19.2 0.9-36.2 5.3-50.3 19.3s-18.4 31.1-19.4 50.3c-1.1 19.8-1.1 79.2 0 99.1 0.9 19.2 5.3 36.3 19.4 50.3s31.1 18.4 50.3 19.4c19.8 1.1 79.2 1.1 99.1 0 19.2-0.9 36.3-5.3 50.3-19.4 14-14 18.4-31.1 19.4-50.3 1.2-19.9 1.2-79.2 0-99zm-25.6 120.2c-4.2 10.5-12.3 18.6-22.8 22.8-15.8 6.3-53.3 4.8-70.8 4.8s-55 1.4-70.8-4.8c-10.5-4.2-18.6-12.3-22.8-22.8-6.3-15.8-4.8-53.3-4.8-70.8s-1.4-55 4.8-70.8c4.2-10.5 12.3-18.6 22.8-22.8 15.8-6.3 53.3-4.8 70.8-4.8s55-1.4 70.8 4.8c10.5 4.2 18.6 12.3 22.8 22.8 6.3 15.8 4.8 53.3 4.8 70.8s1.5 55.1-4.8 70.8z" /></svg></span></a><a title="Linkedin" target="_blank" href="https://www.linkedin.com/in/inakimendez/" rel="nofollow noopener" class="saboxplugin-icon-color"><svg class="sab-linkedin" viewBox="0 0 500 500.7" xml:space="preserve" xmlns="http://www.w3.org/2000/svg"><path class="st0" d="m499.8 250.7c0 7.6-0.4 15.2-1 22.6-0.2 2.2-0.4 4.4-0.7 6.6-0.1 0.6-0.1 1.1-0.2 1.7-0.3 2.6-0.7 5.2-1.1 7.7-0.4 2.3-0.8 4.7-1.2 7 0 0.3-0.1 0.6-0.2 0.9-0.2 1-0.4 1.9-0.5 2.9-0.2 0.8-0.4 1.6-0.5 2.5-0.1 0.3-0.1 0.5-0.2 0.8-0.7 3.3-1.5 6.5-2.3 9.7-0.6 2.3-1.2 4.5-1.9 6.8-1.5 5.3-3.2 10.5-5 15.6-26.7 73.9-87.3 131.6-163.2 154.2-3 0.9-6.1 1.8-9.2 2.6-1.5 0.4-3 0.8-4.5 1.1-3.6 0.9-7.2 1.6-10.9 2.3h-0.2c-0.2 0-0.3 0.1-0.5 0.1l-3 0.6c-1.8 0.3-3.6 0.6-5.4 0.9-0.2 0-0.3 0.1-0.5 0.1-0.9 0.1-1.9 0.3-2.8 0.4-5.5 0.8-11.1 1.3-16.7 1.7-0.8 0.1-1.6 0.1-2.4 0.1-5 0.3-10.1 0.4-15.2 0.4-137.7 0-249.3-111.6-249.3-249.3s111.6-249.4 249.3-249.4 249.3 111.7 249.3 249.4z" fill="#0077b5" /><path class="st1" d="m485 335.5c-26.7 73.9-87.3 131.6-163.2 154.2-3 0.9-6.1 1.8-9.2 2.6-1.5 0.4-3 0.8-4.5 1.1-3.6 0.9-7.2 1.6-10.9 2.3h-0.2l-148.3-148.1 35.3-142.9-32-37.6 38.1-38.7 68 68.4h11.9l9.5 9.3 70.5-3.9 135 133.3z" /><path class="st2" d="m195.6 347.6h-46.9v-150.8h46.9v150.8zm-23.5-171.4c-15 0-27.1-12.4-27.1-27.4s12.2-27.1 27.1-27.1c15 0 27.1 12.2 27.1 27.1s-12.1 27.4-27.1 27.4zm198.9 171.4h-46.8v-73.4c0-17.5-0.4-39.9-24.4-39.9-24.4 0-28.1 19-28.1 38.7v74.7h-46.8v-150.9h44.9v20.6h0.7c6.3-11.9 21.5-24.4 44.3-24.4 47.4 0 56.1 31.2 56.1 71.8l0.1 82.8z" /></svg></span></a><a title="Wordpress" target="_blank" href="https://inakimendez.com" rel="nofollow noopener" class="saboxplugin-icon-color"><svg class="sab-wordpress" viewBox="0 0 500 500.7" xml:space="preserve" xmlns="http://www.w3.org/2000/svg"><path class="st0" d="m499.4 250.9c0 2.2 0 4.4-0.1 6.6-0.1 5.4-0.5 10.7-0.9 15.9-0.2 2.2-0.4 4.5-0.7 6.7-0.1 0.6-0.1 1.1-0.2 1.7-0.7 4.8-1.4 9.5-2.2 14.2v0.3c-0.2 1-0.4 2-0.5 3 0 0.1 0 0.2-0.1 0.3 0 0.2-0.1 0.5-0.1 0.7-0.1 0.5-0.2 1-0.3 1.6-1 4.6-2.1 9.2-3.2 13.7-0.2 0.9-0.5 1.9-0.8 2.8-0.2 0.6-0.3 1.1-0.5 1.7-0.8 2.7-1.6 5.3-2.5 8-1.4 4.2-2.8 8.5-4.4 12.5-0.1 0.4-0.3 0.7-0.4 1.1-0.9 2.3-1.8 4.6-2.8 6.8-28.3 66.6-84.9 118.5-154.8 140.4-1.1 0.4-2.2 0.7-3.3 1-3 0.9-6.1 1.7-9.1 2.5-2.5 0.7-5 1.3-7.6 1.8-1.3 0.3-2.6 0.6-3.9 0.9-0.2 0.1-0.5 0.1-0.7 0.2-1.5 0.3-2.9 0.5-4.3 0.8-0.6 0.1-1.3 0.2-1.9 0.4-3.1 0.6-6.3 1.1-9.5 1.5-0.3 0-0.5 0.1-0.8 0.1-2.7 0.4-5.5 0.7-8.2 1-0.4 0-0.8 0.1-1.2 0.1-1.1 0.1-2.1 0.2-3.2 0.3s-2.2 0.2-3.4 0.2c-0.8 0.1-1.6 0.1-2.4 0.1-1.4 0.1-2.9 0.2-4.4 0.2-3.6 0.1-7.2 0.2-10.8 0.2-137.9 0-249.5-111.6-249.5-249.3s111.6-249.4 249.4-249.4c135.3 0 245.2 107.6 249.2 241.8 0.1 2.5 0.1 5.1 0.1 7.6z" fill="#21759b" /><path class="st1" d="m495.2 296.3c-0.2 1-0.4 2-0.5 3 0 0.1 0 0.2-0.1 0.3 0 0.2-0.1 0.5-0.1 0.7-0.1 0.5-0.2 1-0.3 1.6-1 4.6-2.1 9.2-3.2 13.7-0.2 0.9-0.5 1.9-0.8 2.8-0.2 0.6-0.3 1.1-0.5 1.7-0.8 2.7-1.6 5.3-2.5 8-1.4 4.2-2.8 8.5-4.4 12.5-0.1 0.4-0.3 0.7-0.4 1.1-0.9 2.3-1.8 4.6-2.8 6.8-28.3 66.6-84.9 118.5-154.8 140.4-1.1 0.4-2.2 0.7-3.3 1-3 0.9-6.1 1.7-9.1 2.5-2.5 0.7-5 1.3-7.6 1.8-72.7-73.6-156.6-158.5-158.3-160.2l-0.7-7.3-17.5-29.2-7-28.5-1.2-21.9 2.4-34.7 12.3-27 18.3-27.7 21-19.3 25-13.3 31.5-9 34.8-1.8 42.5 10.5 39.4 24.4 147.9 147.1z" /><path class="st2" d="m145.9 199.6l55.9 153c-39.1-18.9-66-59-66-105.3-0.1-17 3.6-33.1 10.1-47.7zm185.9 41.8c0-14.5-5.2-24.5-9.6-32.3-5.9-9.6-11.5-17.8-11.5-27.5 0-10.8 8.1-20.8 19.6-20.8 0.5 0 1 0.1 1.5 0.1-20.9-19.1-48.6-30.8-79.1-30.8-40.9 0-76.9 21-97.9 52.8 2.8 0.1 5.3 0.2 7.5 0.2 12.2 0 31.2-1.5 31.2-1.5 6.3-0.4 7 8.9 0.8 9.6 0 0-6.3 0.7-13.4 1.1l42.7 126.8 25.6-76.8-18.2-50c-6.3-0.4-12.3-1.1-12.3-1.1-6.3-0.4-5.6-10 0.7-9.6 0 0 19.3 1.5 30.8 1.5 12.2 0 31.2-1.5 31.2-1.5 6.3-0.4 7 8.9 0.8 9.6 0 0-6.3 0.7-13.4 1.1l42.3 125.9 11.7-39c5.2-16.2 9-27.8 9-37.8zm-77 16.1l-35.1 102.1c10.5 3.1 21.6 4.8 33.1 4.8 13.6 0 26.7-2.4 38.9-6.7-0.3-0.5-0.6-1-0.8-1.6l-36.1-98.6zm100.7-66.4c0.5 3.7 0.8 7.7 0.8 12.1 0 11.9-2.2 25.2-8.9 41.9l-35.8 103.4c34.8-20.3 58.2-58 58.2-101.2 0.1-20.4-5.1-39.5-14.3-56.2zm33.8 56.2c0 75.3-61.3 136.5-136.5 136.5-75.3 0-136.5-61.3-136.5-136.5 0-75.3 61.2-136.5 136.5-136.5 75.2 0 136.5 61.2 136.5 136.5zm-6.3 0c0-71.8-58.4-130.2-130.2-130.2s-130.2 58.4-130.2 130.2 58.4 130.2 130.2 130.2 130.2-58.4 130.2-130.2z" /></svg></span></a><a title="User email" target="_self" href="mailto:&#105;&#110;&#097;&#107;i&#064;&#105;n&#097;&#107;i.&#101;u&#115;" rel="nofollow noopener" class="saboxplugin-icon-color"><svg class="sab-user_email" xmlns="http://www.w3.org/2000/svg" viewBox="0 0 500 500.7"><path class="st0" d="M499.4 250.9c0 2.2 0 4.4-0.1 6.6v0.4c-0.1 1.8-0.2 3.6-0.2 5.3 0 0.4 0 0.8-0.1 1.2 -0.1 1.3-0.1 2.6-0.2 4 -0.1 1.7-0.2 3.3-0.4 5 0 0.2 0 0.4-0.1 0.6 -0.2 2-0.4 4.1-0.6 6.1 -0.1 0.6-0.1 1.1-0.2 1.7 -0.7 4.4-1.3 8.8-2 13.2 0 0.4-0.1 0.7-0.2 1v0.3c-0.2 1-0.4 2-0.5 3 0 0.1 0 0.2-0.1 0.3v0.1c0 0.2-0.1 0.4-0.1 0.6 -0.1 0.5-0.2 1-0.3 1.6 0 0.2-0.1 0.3-0.1 0.5 -0.6 2.6-1.2 5.2-1.8 7.8 -0.4 1.8-0.9 3.6-1.3 5.5 -0.2 0.9-0.5 1.9-0.8 2.8 -0.2 0.6-0.3 1.1-0.5 1.7 -0.8 2.7-1.6 5.3-2.5 8 -1.4 4.2-2.8 8.5-4.4 12.5 -0.1 0.4-0.3 0.7-0.4 1.1 -0.9 2.3-1.8 4.6-2.8 6.8 -28.1 66.2-84.2 117.8-153.5 140 -0.5 0.2-0.9 0.3-1.3 0.4 -1.1 0.4-2.2 0.7-3.3 1 -2.9 0.9-5.9 1.6-8.8 2.4 -0.1 0-0.2 0.1-0.3 0.1 -0.4 0.1-0.7 0.2-1.1 0.3 -1 0.3-2.1 0.6-3.1 0.8 -1 0.3-2 0.5-3.1 0.6 -0.1 0-0.2 0-0.3 0.1 -1 0.2-1.9 0.4-2.9 0.7 -0.3 0.1-0.7 0.2-1 0.2 -0.2 0.1-0.5 0.1-0.7 0.2 -1.5 0.3-2.9 0.5-4.3 0.8 -0.6 0.1-1.3 0.2-1.9 0.4 -0.2 0-0.3 0.1-0.5 0.1 -1.1 0.2-2.2 0.4-3.3 0.6 -1.2 0.2-2.4 0.4-3.5 0.5 -0.7 0.1-1.4 0.2-2.1 0.3 -0.3 0-0.5 0.1-0.8 0.1 -2.7 0.4-5.5 0.7-8.2 1 -0.3 0-0.7 0.1-1 0.1 -0.1 0-0.1 0-0.2 0 -1.1 0.1-2.1 0.2-3.2 0.3 -0.1 0-0.1 0-0.2 0 -1 0.1-2.1 0.2-3.2 0.2 -0.8 0.1-1.6 0.1-2.4 0.1 -1.4 0.1-2.9 0.2-4.4 0.2 -3.6 0.1-7.2 0.2-10.8 0.2 -4.3 0-8.7-0.1-13-0.3C105.4 493.1 0.7 384.3 0.7 250.9 0.7 113.2 112.3 1.5 250.1 1.5c129.3 0 235.3 98.2 248 223.9 0.5 4.4 0.8 8.9 1 13.3 0.1 1.5 0.1 3 0.2 4.6C499.4 245.8 499.4 248.4 499.4 250.9z" fill="#F97E2A" /><path class="st1" d="M499.1 263.2c0 0.4 0 0.8-0.1 1.2 -0.1 1.3-0.1 2.6-0.2 4 -0.1 1.7-0.2 3.3-0.4 5 0 0.2 0 0.4-0.1 0.6 -0.2 2-0.4 4.1-0.6 6.1 -0.1 0.6-0.1 1.1-0.2 1.7 -0.7 4.4-1.3 8.8-2 13.2 0 0.4-0.1 0.7-0.2 1v0.3c-0.2 1-0.4 2-0.5 3 0 0.1 0 0.2-0.1 0.3v0.1c0 0.2-0.1 0.4-0.1 0.6 -0.1 0.5-0.2 1-0.3 1.6 0 0.2-0.1 0.3-0.1 0.5 -0.6 2.6-1.2 5.2-1.8 7.8 -0.4 1.8-0.9 3.6-1.3 5.5 -0.2 0.9-0.5 1.9-0.8 2.8 -0.2 0.6-0.3 1.1-0.5 1.7 -0.8 2.7-1.6 5.3-2.5 8 -1.4 4.2-2.8 8.5-4.4 12.5 -0.1 0.4-0.3 0.7-0.4 1.1 -0.9 2.3-1.8 4.6-2.8 6.8 -28.1 66.2-84.2 117.8-153.5 140 -0.5 0.2-0.9 0.3-1.3 0.4 -1.1 0.4-2.2 0.7-3.3 1 -2.9 0.9-5.9 1.6-8.8 2.4 -0.1 0-0.2 0.1-0.3 0.1 -0.4 0.1-0.7 0.2-1.1 0.3 -1 0.3-2.1 0.6-3.1 0.8 -1 0.3-2 0.5-3.1 0.6 -0.1 0-0.2 0-0.3 0.1 -1 0.2-1.9 0.4-2.9 0.7 -0.3 0.1-0.7 0.2-1 0.2 -0.2 0.1-0.5 0.1-0.7 0.2 -1.5 0.3-2.9 0.5-4.3 0.8 -0.6 0.1-1.3 0.2-1.9 0.4 -0.2 0-0.3 0.1-0.5 0.1 -1.1 0.2-2.2 0.4-3.3 0.6 -1.2 0.2-2.4 0.4-3.5 0.5 -0.7 0.1-1.4 0.2-2.1 0.3 -0.3 0-0.5 0.1-0.8 0.1 -2.7 0.4-5.5 0.7-8.2 1 -0.3 0-0.7 0.1-1 0.1L119.9 344.1l105.3-46.7L119.9 191.6l265.6-41.2L499.1 263.2z" /><path class="st2" d="M390.1 214.1c2.1-1.7 5.3-0.1 5.3 2.6v112c0 14.5-11.8 26.3-26.3 26.3H141.2c-14.5 0-26.3-11.8-26.3-26.3v-112c0-2.7 3.1-4.3 5.3-2.6 12.3 9.5 28.5 21.6 84.4 62.2 11.6 8.4 31.1 26.2 50.5 26.1 19.6 0.2 39.4-18 50.6-26.1C361.6 235.7 377.8 223.6 390.1 214.1zM255.1 284.8c12.7 0.2 31-16 40.2-22.7 72.7-52.8 78.2-57.4 95-70.5 3.2-2.5 5-6.3 5-10.4v-10.4c0-14.5-11.8-26.3-26.3-26.3H141.2c-14.5 0-26.3 11.8-26.3 26.3v10.4c0 4.1 1.9 7.8 5 10.4 16.8 13.1 22.3 17.7 95 70.5C224.1 268.8 242.4 285 255.1 284.8L255.1 284.8z" /></svg></span></a></div></div></div><p>La entrada <a href="https://linuxbasico.com/navegador-europeo-startpage">Deberías utilizar el navegador europeo Startpage</a> se publicó primero en <a href="https://linuxbasico.com">Linux Básico</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://linuxbasico.com/navegador-europeo-startpage/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Linux es más seguro que otros sistemas operativos</title>
		<link>https://linuxbasico.com/linux-es-mas-seguro</link>
					<comments>https://linuxbasico.com/linux-es-mas-seguro#respond</comments>
		
		<dc:creator><![CDATA[Iñaki Méndez]]></dc:creator>
		<pubDate>Wed, 05 May 2021 06:45:00 +0000</pubDate>
				<category><![CDATA[Análisis]]></category>
		<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[linux]]></category>
		<category><![CDATA[malware]]></category>
		<category><![CDATA[seguridad]]></category>
		<category><![CDATA[sistema operativo]]></category>
		<guid isPermaLink="false">https://linuxbasico.com/?p=2435</guid>

					<description><![CDATA[<p>Seguramente alguna vez habrás escuchado que Linux es más seguro en comparación con otros sistemas operativos. Linux es un sistema operativo de código abierto, en comparación con los otros sistemas operativos. Hoy en día, Linux se ha establecido ampliamente en...</p>
<p>La entrada <a href="https://linuxbasico.com/linux-es-mas-seguro">Linux es más seguro que otros sistemas operativos</a> se publicó primero en <a href="https://linuxbasico.com">Linux Básico</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><a class="a2a_button_facebook" href="https://www.addtoany.com/add_to/facebook?linkurl=https%3A%2F%2Flinuxbasico.com%2Flinux-es-mas-seguro&amp;linkname=Linux%20es%20m%C3%A1s%20seguro%20que%20otros%20sistemas%20operativos" title="Facebook" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_twitter" href="https://www.addtoany.com/add_to/twitter?linkurl=https%3A%2F%2Flinuxbasico.com%2Flinux-es-mas-seguro&amp;linkname=Linux%20es%20m%C3%A1s%20seguro%20que%20otros%20sistemas%20operativos" title="Twitter" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_linkedin" href="https://www.addtoany.com/add_to/linkedin?linkurl=https%3A%2F%2Flinuxbasico.com%2Flinux-es-mas-seguro&amp;linkname=Linux%20es%20m%C3%A1s%20seguro%20que%20otros%20sistemas%20operativos" title="LinkedIn" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_flipboard" href="https://www.addtoany.com/add_to/flipboard?linkurl=https%3A%2F%2Flinuxbasico.com%2Flinux-es-mas-seguro&amp;linkname=Linux%20es%20m%C3%A1s%20seguro%20que%20otros%20sistemas%20operativos" title="Flipboard" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_whatsapp" href="https://www.addtoany.com/add_to/whatsapp?linkurl=https%3A%2F%2Flinuxbasico.com%2Flinux-es-mas-seguro&amp;linkname=Linux%20es%20m%C3%A1s%20seguro%20que%20otros%20sistemas%20operativos" title="WhatsApp" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_telegram" href="https://www.addtoany.com/add_to/telegram?linkurl=https%3A%2F%2Flinuxbasico.com%2Flinux-es-mas-seguro&amp;linkname=Linux%20es%20m%C3%A1s%20seguro%20que%20otros%20sistemas%20operativos" title="Telegram" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_pocket" href="https://www.addtoany.com/add_to/pocket?linkurl=https%3A%2F%2Flinuxbasico.com%2Flinux-es-mas-seguro&amp;linkname=Linux%20es%20m%C3%A1s%20seguro%20que%20otros%20sistemas%20operativos" title="Pocket" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_email" href="https://www.addtoany.com/add_to/email?linkurl=https%3A%2F%2Flinuxbasico.com%2Flinux-es-mas-seguro&amp;linkname=Linux%20es%20m%C3%A1s%20seguro%20que%20otros%20sistemas%20operativos" title="Email" rel="nofollow noopener" target="_blank"></a></p>
<p>Seguramente alguna vez habrás escuchado que Linux es más seguro en comparación con otros sistemas operativos.</p>



<p>Linux es un sistema operativo de código abierto, en comparación con los otros sistemas operativos. </p>



<p>Hoy en día, Linux se ha establecido ampliamente en el mercado tecnológico, ya que muchos de los dispositivos están basados en Linux y por eso cada vez más personas confían en la plataforma Linux.</p>



<p> Para terminar de entender por qué Linux es más seguro que el resto de sistemas operativos listaremos las ventajas de seguridad que nos proporciona.</p>



<h3 class="wp-block-heading">¿Realmente Linux es más seguro?</h3>



<p>Antes de entrar en detalles, es importante entender que no existe un sistema operativo 100% seguro. </p>



<p>Es por eso que, incluso si <a href="https://linuxbasico.com/instalar-linux-en-windows/" target="_blank" rel="noreferrer noopener">instalamos Linux</a> en lugar de un sistema operativo privativo como Mac o Windows, es importante tener un software de seguridad de Internet instalado. </p>



<p>Si conseguimos combinar las herramientas de seguridad adecuadas con un sistema operativo Linux, podremos proteger nuestra información de forma asombrosa.</p>



<p>Podríamos decir que Linux es más seguro que otros sistemas operativos si tenemos en cuenta los siguientes puntos:</p>



<h3 class="wp-block-heading">Privilegios de cuentas</h3>



<p>En Windows, los usuarios obtienen todos los permisos para acceder a cualquier parte del sistema de forma predeterminada. Si el sistema es afectado por malware, se puede acceder rápidamente a los repositorios más importantes. </p>



<p>Por otro lado, en Linux, los usuarios tienen un acceso menor y por lo tanto, los virus solo pueden llegar a los archivos y carpetas locales, de esta forma se evitan posibles daños en caso de infección.</p>



<figure class="wp-block-image size-large"><img fetchpriority="high" decoding="async" width="1024" height="575" src="https://linuxbasico.com/wp-content/uploads/2021/05/just-sudo-it_panoramica-1024x575.jpg" alt="" class="wp-image-2469" srcset="https://linuxbasico.com/wp-content/uploads/2021/05/just-sudo-it_panoramica-1024x575.jpg 1024w, https://linuxbasico.com/wp-content/uploads/2021/05/just-sudo-it_panoramica-300x169.jpg 300w, https://linuxbasico.com/wp-content/uploads/2021/05/just-sudo-it_panoramica-768x431.jpg 768w, https://linuxbasico.com/wp-content/uploads/2021/05/just-sudo-it_panoramica-1536x863.jpg 1536w, https://linuxbasico.com/wp-content/uploads/2021/05/just-sudo-it_panoramica.jpg 1787w" sizes="(max-width: 1024px) 100vw, 1024px" /></figure>



<h3 class="wp-block-heading">Comunidad informada</h3>



<p>Windows y el resto de sistemas operativos están más expuestos a las amenazas de ingeniería social si los comparamos con Linux. Los usuarios inexpertos pueden <a href="https://linuxbasico.com/tipos-de-malware/" target="_blank" rel="noreferrer noopener">descargar malware</a> simplemente abriendo archivos adjuntos del correo electrónico. </p>



<p>Sin embargo, este no suele ser el caso en Linux, ya que los usuarios generalmente tienen mayor conocimiento técnico y es poco probable que abran archivos adjuntos sospechosos. </p>



<h3 class="wp-block-heading">Diversidad de distribuciones</h3>



<p>Una de las ventajas más interesantes de Linux, es que puede funcionar en muchos entornos como pueden ser Debian, Ubuntu y Fedora y muchos otros. </p>



<p>Los diversos clientes de correo, shells y gestores de paquetes también lo convierten en un objetivo muy diversificado y difícil de infectar para cualquier malware. </p>



<p>La arquitectura de Windows es igual en todos los equipos, por lo que <a href="https://linuxbasico.com/tipos-de-malware/" target="_blank" rel="noreferrer noopener">el malware</a> puede llegar fácilmente a los numerosos usuarios, por lo tanto, existe un mayor riesgo de infección.</p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="842" height="281" src="https://linuxbasico.com/wp-content/uploads/2021/05/imagen-1.png" alt="" class="wp-image-2446" srcset="https://linuxbasico.com/wp-content/uploads/2021/05/imagen-1.png 842w, https://linuxbasico.com/wp-content/uploads/2021/05/imagen-1-300x100.png 300w, https://linuxbasico.com/wp-content/uploads/2021/05/imagen-1-768x256.png 768w" sizes="auto, (max-width: 842px) 100vw, 842px" /></figure>



<h3 class="wp-block-heading">Menos usuarios</h3>



<p>Un <a href="https://es.statista.com/estadisticas/576870/cuota-de-mercado-mundial-de-los-sistemas-operativos/" target="_blank" rel="noreferrer noopener">alto porcentaje de los usuarios</a>, por no decir la mayoría, usa Windows como sistema operativo principal. </p>



<p>Por ello, el malware suele estar diseñado principalmente para Windows y en caso de que un usuario descargase un archivo infeccioso, habría muchas probabilidades de que este afectase al sistema.</p>



<h3 class="wp-block-heading">Más servidores</h3>



<p>Aunque Windows sea el sistema operativo más usado por los usuarios de escritorio, a la hora de montar un servidor, Linux es el líder indiscutible. </p>



<p>Este sistema ofrece un mayor rendimiento, estabilidad y la máxima seguridad a la hora de poner en marcha cualquier tipo de servidor. Ya sea un <a href="https://linuxbasico.com/dhcp-ubuntu/">servidor DH</a><a href="https://linuxbasico.com/dhcp-ubuntu/" target="_blank" rel="noreferrer noopener">CP</a>, un servidor DNS o cualquier otro servicio que necesitemos, con Linux conseguiremos mejores resultados.</p>
<div class="saboxplugin-wrap" itemtype="http://schema.org/Person" itemscope itemprop="author"><div class="saboxplugin-tab"><div class="saboxplugin-gravatar"><img loading="lazy" decoding="async" src="https://linuxbasico.com/wp-content/uploads/2025/08/inakimendez.jpg" width="100"  height="100" alt="" itemprop="image"></div><div class="saboxplugin-authorname"><a href="https://linuxbasico.com/author/inaki" class="vcard author" rel="author"><span class="fn">Iñaki Méndez</span></a></div><div class="saboxplugin-desc"><div itemprop="description"><p>Técnico informático especializado en Linux, redes y ciberseguridad. Apasionado del software libre, comparto tutoriales y guías prácticas en Linuxbasico para ayudarte a dominar el entorno Linux desde cero.</p>
</div></div><div class="clearfix"></div><div class="saboxplugin-socials sabox-colored"><a title="Instagram" target="_blank" href="https://www.instagram.com/inaki_mendez/" rel="nofollow noopener" class="saboxplugin-icon-color"><svg class="sab-instagram" viewBox="0 0 500 500.7" xml:space="preserve" xmlns="http://www.w3.org/2000/svg"><path class="st0" d="m499.8 250.7c0 7.6-0.4 15.2-1 22.6-0.2 2.2-0.4 4.4-0.7 6.6-0.1 0.6-0.1 1.1-0.2 1.7-0.3 2.6-0.7 5.2-1.1 7.7-0.4 2.3-0.8 4.7-1.2 7 0 0.3-0.1 0.6-0.2 0.9-0.2 1-0.4 1.9-0.5 2.9-0.2 0.8-0.4 1.6-0.5 2.5-0.1 0.3-0.1 0.5-0.2 0.8-0.7 3.3-1.5 6.5-2.3 9.7-0.6 2.3-1.2 4.5-1.9 6.8-23.4 81.3-87.1 145.6-168.2 169.8-3 0.9-6.1 1.8-9.2 2.6-1.5 0.4-3 0.8-4.5 1.1-3.6 0.9-7.2 1.6-10.9 2.3-0.2 0-0.5 0.1-0.7 0.1l-3 0.6c-1.8 0.3-3.6 0.6-5.4 0.9-0.2 0-0.3 0.1-0.5 0.1-0.9 0.1-1.9 0.3-2.8 0.4-5.5 0.8-11.1 1.3-16.7 1.7-0.8 0.1-1.6 0.1-2.4 0.1-5 0.3-10.1 0.4-15.2 0.4-137.7 0-249.3-111.6-249.3-249.3s111.6-249.4 249.3-249.4 249.3 111.7 249.3 249.4z" fill="#405de6" /><path class="st1" d="m495.4 297.2c-0.2 1-0.4 1.9-0.5 2.9-0.2 0.8-0.4 1.6-0.5 2.5-0.1 0.3-0.1 0.5-0.2 0.8-0.7 3.3-1.5 6.5-2.3 9.7-0.6 2.3-1.2 4.5-1.9 6.8-23.4 81.3-87.1 145.6-168.2 169.8-3 0.9-6.1 1.8-9.2 2.6-1.5 0.4-3 0.8-4.5 1.1-3.6 0.9-7.2 1.6-10.9 2.3-0.2 0-0.5 0.1-0.7 0.1l-151.5-152.7v-147l9.2-27 14.8-14 33-8 70-5 80.5 11.7 142.9 143.4z" /><path class="st2" d="m252.7 192.1c-34.1 0-61.6 27.5-61.6 61.6s27.5 61.6 61.6 61.6 61.6-27.5 61.6-61.6-27.5-61.6-61.6-61.6zm0 101.6c-22 0-40-17.9-40-40s17.9-40 40-40 40 17.9 40 40-17.9 40-40 40zm78.5-104.1c0 8-6.4 14.4-14.4 14.4s-14.4-6.4-14.4-14.4 6.4-14.4 14.4-14.4c7.9 0 14.4 6.4 14.4 14.4zm40.7 14.6c-0.9-19.2-5.3-36.3-19.4-50.3-14-14-31.1-18.4-50.3-19.4-19.8-1.1-79.2-1.1-99.1 0-19.2 0.9-36.2 5.3-50.3 19.3s-18.4 31.1-19.4 50.3c-1.1 19.8-1.1 79.2 0 99.1 0.9 19.2 5.3 36.3 19.4 50.3s31.1 18.4 50.3 19.4c19.8 1.1 79.2 1.1 99.1 0 19.2-0.9 36.3-5.3 50.3-19.4 14-14 18.4-31.1 19.4-50.3 1.2-19.9 1.2-79.2 0-99zm-25.6 120.2c-4.2 10.5-12.3 18.6-22.8 22.8-15.8 6.3-53.3 4.8-70.8 4.8s-55 1.4-70.8-4.8c-10.5-4.2-18.6-12.3-22.8-22.8-6.3-15.8-4.8-53.3-4.8-70.8s-1.4-55 4.8-70.8c4.2-10.5 12.3-18.6 22.8-22.8 15.8-6.3 53.3-4.8 70.8-4.8s55-1.4 70.8 4.8c10.5 4.2 18.6 12.3 22.8 22.8 6.3 15.8 4.8 53.3 4.8 70.8s1.5 55.1-4.8 70.8z" /></svg></span></a><a title="Linkedin" target="_blank" href="https://www.linkedin.com/in/inakimendez/" rel="nofollow noopener" class="saboxplugin-icon-color"><svg class="sab-linkedin" viewBox="0 0 500 500.7" xml:space="preserve" xmlns="http://www.w3.org/2000/svg"><path class="st0" d="m499.8 250.7c0 7.6-0.4 15.2-1 22.6-0.2 2.2-0.4 4.4-0.7 6.6-0.1 0.6-0.1 1.1-0.2 1.7-0.3 2.6-0.7 5.2-1.1 7.7-0.4 2.3-0.8 4.7-1.2 7 0 0.3-0.1 0.6-0.2 0.9-0.2 1-0.4 1.9-0.5 2.9-0.2 0.8-0.4 1.6-0.5 2.5-0.1 0.3-0.1 0.5-0.2 0.8-0.7 3.3-1.5 6.5-2.3 9.7-0.6 2.3-1.2 4.5-1.9 6.8-1.5 5.3-3.2 10.5-5 15.6-26.7 73.9-87.3 131.6-163.2 154.2-3 0.9-6.1 1.8-9.2 2.6-1.5 0.4-3 0.8-4.5 1.1-3.6 0.9-7.2 1.6-10.9 2.3h-0.2c-0.2 0-0.3 0.1-0.5 0.1l-3 0.6c-1.8 0.3-3.6 0.6-5.4 0.9-0.2 0-0.3 0.1-0.5 0.1-0.9 0.1-1.9 0.3-2.8 0.4-5.5 0.8-11.1 1.3-16.7 1.7-0.8 0.1-1.6 0.1-2.4 0.1-5 0.3-10.1 0.4-15.2 0.4-137.7 0-249.3-111.6-249.3-249.3s111.6-249.4 249.3-249.4 249.3 111.7 249.3 249.4z" fill="#0077b5" /><path class="st1" d="m485 335.5c-26.7 73.9-87.3 131.6-163.2 154.2-3 0.9-6.1 1.8-9.2 2.6-1.5 0.4-3 0.8-4.5 1.1-3.6 0.9-7.2 1.6-10.9 2.3h-0.2l-148.3-148.1 35.3-142.9-32-37.6 38.1-38.7 68 68.4h11.9l9.5 9.3 70.5-3.9 135 133.3z" /><path class="st2" d="m195.6 347.6h-46.9v-150.8h46.9v150.8zm-23.5-171.4c-15 0-27.1-12.4-27.1-27.4s12.2-27.1 27.1-27.1c15 0 27.1 12.2 27.1 27.1s-12.1 27.4-27.1 27.4zm198.9 171.4h-46.8v-73.4c0-17.5-0.4-39.9-24.4-39.9-24.4 0-28.1 19-28.1 38.7v74.7h-46.8v-150.9h44.9v20.6h0.7c6.3-11.9 21.5-24.4 44.3-24.4 47.4 0 56.1 31.2 56.1 71.8l0.1 82.8z" /></svg></span></a><a title="Wordpress" target="_blank" href="https://inakimendez.com" rel="nofollow noopener" class="saboxplugin-icon-color"><svg class="sab-wordpress" viewBox="0 0 500 500.7" xml:space="preserve" xmlns="http://www.w3.org/2000/svg"><path class="st0" d="m499.4 250.9c0 2.2 0 4.4-0.1 6.6-0.1 5.4-0.5 10.7-0.9 15.9-0.2 2.2-0.4 4.5-0.7 6.7-0.1 0.6-0.1 1.1-0.2 1.7-0.7 4.8-1.4 9.5-2.2 14.2v0.3c-0.2 1-0.4 2-0.5 3 0 0.1 0 0.2-0.1 0.3 0 0.2-0.1 0.5-0.1 0.7-0.1 0.5-0.2 1-0.3 1.6-1 4.6-2.1 9.2-3.2 13.7-0.2 0.9-0.5 1.9-0.8 2.8-0.2 0.6-0.3 1.1-0.5 1.7-0.8 2.7-1.6 5.3-2.5 8-1.4 4.2-2.8 8.5-4.4 12.5-0.1 0.4-0.3 0.7-0.4 1.1-0.9 2.3-1.8 4.6-2.8 6.8-28.3 66.6-84.9 118.5-154.8 140.4-1.1 0.4-2.2 0.7-3.3 1-3 0.9-6.1 1.7-9.1 2.5-2.5 0.7-5 1.3-7.6 1.8-1.3 0.3-2.6 0.6-3.9 0.9-0.2 0.1-0.5 0.1-0.7 0.2-1.5 0.3-2.9 0.5-4.3 0.8-0.6 0.1-1.3 0.2-1.9 0.4-3.1 0.6-6.3 1.1-9.5 1.5-0.3 0-0.5 0.1-0.8 0.1-2.7 0.4-5.5 0.7-8.2 1-0.4 0-0.8 0.1-1.2 0.1-1.1 0.1-2.1 0.2-3.2 0.3s-2.2 0.2-3.4 0.2c-0.8 0.1-1.6 0.1-2.4 0.1-1.4 0.1-2.9 0.2-4.4 0.2-3.6 0.1-7.2 0.2-10.8 0.2-137.9 0-249.5-111.6-249.5-249.3s111.6-249.4 249.4-249.4c135.3 0 245.2 107.6 249.2 241.8 0.1 2.5 0.1 5.1 0.1 7.6z" fill="#21759b" /><path class="st1" d="m495.2 296.3c-0.2 1-0.4 2-0.5 3 0 0.1 0 0.2-0.1 0.3 0 0.2-0.1 0.5-0.1 0.7-0.1 0.5-0.2 1-0.3 1.6-1 4.6-2.1 9.2-3.2 13.7-0.2 0.9-0.5 1.9-0.8 2.8-0.2 0.6-0.3 1.1-0.5 1.7-0.8 2.7-1.6 5.3-2.5 8-1.4 4.2-2.8 8.5-4.4 12.5-0.1 0.4-0.3 0.7-0.4 1.1-0.9 2.3-1.8 4.6-2.8 6.8-28.3 66.6-84.9 118.5-154.8 140.4-1.1 0.4-2.2 0.7-3.3 1-3 0.9-6.1 1.7-9.1 2.5-2.5 0.7-5 1.3-7.6 1.8-72.7-73.6-156.6-158.5-158.3-160.2l-0.7-7.3-17.5-29.2-7-28.5-1.2-21.9 2.4-34.7 12.3-27 18.3-27.7 21-19.3 25-13.3 31.5-9 34.8-1.8 42.5 10.5 39.4 24.4 147.9 147.1z" /><path class="st2" d="m145.9 199.6l55.9 153c-39.1-18.9-66-59-66-105.3-0.1-17 3.6-33.1 10.1-47.7zm185.9 41.8c0-14.5-5.2-24.5-9.6-32.3-5.9-9.6-11.5-17.8-11.5-27.5 0-10.8 8.1-20.8 19.6-20.8 0.5 0 1 0.1 1.5 0.1-20.9-19.1-48.6-30.8-79.1-30.8-40.9 0-76.9 21-97.9 52.8 2.8 0.1 5.3 0.2 7.5 0.2 12.2 0 31.2-1.5 31.2-1.5 6.3-0.4 7 8.9 0.8 9.6 0 0-6.3 0.7-13.4 1.1l42.7 126.8 25.6-76.8-18.2-50c-6.3-0.4-12.3-1.1-12.3-1.1-6.3-0.4-5.6-10 0.7-9.6 0 0 19.3 1.5 30.8 1.5 12.2 0 31.2-1.5 31.2-1.5 6.3-0.4 7 8.9 0.8 9.6 0 0-6.3 0.7-13.4 1.1l42.3 125.9 11.7-39c5.2-16.2 9-27.8 9-37.8zm-77 16.1l-35.1 102.1c10.5 3.1 21.6 4.8 33.1 4.8 13.6 0 26.7-2.4 38.9-6.7-0.3-0.5-0.6-1-0.8-1.6l-36.1-98.6zm100.7-66.4c0.5 3.7 0.8 7.7 0.8 12.1 0 11.9-2.2 25.2-8.9 41.9l-35.8 103.4c34.8-20.3 58.2-58 58.2-101.2 0.1-20.4-5.1-39.5-14.3-56.2zm33.8 56.2c0 75.3-61.3 136.5-136.5 136.5-75.3 0-136.5-61.3-136.5-136.5 0-75.3 61.2-136.5 136.5-136.5 75.2 0 136.5 61.2 136.5 136.5zm-6.3 0c0-71.8-58.4-130.2-130.2-130.2s-130.2 58.4-130.2 130.2 58.4 130.2 130.2 130.2 130.2-58.4 130.2-130.2z" /></svg></span></a><a title="User email" target="_self" href="mailto:&#105;&#110;&#097;ki&#064;ina&#107;&#105;.e&#117;&#115;" rel="nofollow noopener" class="saboxplugin-icon-color"><svg class="sab-user_email" xmlns="http://www.w3.org/2000/svg" viewBox="0 0 500 500.7"><path class="st0" d="M499.4 250.9c0 2.2 0 4.4-0.1 6.6v0.4c-0.1 1.8-0.2 3.6-0.2 5.3 0 0.4 0 0.8-0.1 1.2 -0.1 1.3-0.1 2.6-0.2 4 -0.1 1.7-0.2 3.3-0.4 5 0 0.2 0 0.4-0.1 0.6 -0.2 2-0.4 4.1-0.6 6.1 -0.1 0.6-0.1 1.1-0.2 1.7 -0.7 4.4-1.3 8.8-2 13.2 0 0.4-0.1 0.7-0.2 1v0.3c-0.2 1-0.4 2-0.5 3 0 0.1 0 0.2-0.1 0.3v0.1c0 0.2-0.1 0.4-0.1 0.6 -0.1 0.5-0.2 1-0.3 1.6 0 0.2-0.1 0.3-0.1 0.5 -0.6 2.6-1.2 5.2-1.8 7.8 -0.4 1.8-0.9 3.6-1.3 5.5 -0.2 0.9-0.5 1.9-0.8 2.8 -0.2 0.6-0.3 1.1-0.5 1.7 -0.8 2.7-1.6 5.3-2.5 8 -1.4 4.2-2.8 8.5-4.4 12.5 -0.1 0.4-0.3 0.7-0.4 1.1 -0.9 2.3-1.8 4.6-2.8 6.8 -28.1 66.2-84.2 117.8-153.5 140 -0.5 0.2-0.9 0.3-1.3 0.4 -1.1 0.4-2.2 0.7-3.3 1 -2.9 0.9-5.9 1.6-8.8 2.4 -0.1 0-0.2 0.1-0.3 0.1 -0.4 0.1-0.7 0.2-1.1 0.3 -1 0.3-2.1 0.6-3.1 0.8 -1 0.3-2 0.5-3.1 0.6 -0.1 0-0.2 0-0.3 0.1 -1 0.2-1.9 0.4-2.9 0.7 -0.3 0.1-0.7 0.2-1 0.2 -0.2 0.1-0.5 0.1-0.7 0.2 -1.5 0.3-2.9 0.5-4.3 0.8 -0.6 0.1-1.3 0.2-1.9 0.4 -0.2 0-0.3 0.1-0.5 0.1 -1.1 0.2-2.2 0.4-3.3 0.6 -1.2 0.2-2.4 0.4-3.5 0.5 -0.7 0.1-1.4 0.2-2.1 0.3 -0.3 0-0.5 0.1-0.8 0.1 -2.7 0.4-5.5 0.7-8.2 1 -0.3 0-0.7 0.1-1 0.1 -0.1 0-0.1 0-0.2 0 -1.1 0.1-2.1 0.2-3.2 0.3 -0.1 0-0.1 0-0.2 0 -1 0.1-2.1 0.2-3.2 0.2 -0.8 0.1-1.6 0.1-2.4 0.1 -1.4 0.1-2.9 0.2-4.4 0.2 -3.6 0.1-7.2 0.2-10.8 0.2 -4.3 0-8.7-0.1-13-0.3C105.4 493.1 0.7 384.3 0.7 250.9 0.7 113.2 112.3 1.5 250.1 1.5c129.3 0 235.3 98.2 248 223.9 0.5 4.4 0.8 8.9 1 13.3 0.1 1.5 0.1 3 0.2 4.6C499.4 245.8 499.4 248.4 499.4 250.9z" fill="#F97E2A" /><path class="st1" d="M499.1 263.2c0 0.4 0 0.8-0.1 1.2 -0.1 1.3-0.1 2.6-0.2 4 -0.1 1.7-0.2 3.3-0.4 5 0 0.2 0 0.4-0.1 0.6 -0.2 2-0.4 4.1-0.6 6.1 -0.1 0.6-0.1 1.1-0.2 1.7 -0.7 4.4-1.3 8.8-2 13.2 0 0.4-0.1 0.7-0.2 1v0.3c-0.2 1-0.4 2-0.5 3 0 0.1 0 0.2-0.1 0.3v0.1c0 0.2-0.1 0.4-0.1 0.6 -0.1 0.5-0.2 1-0.3 1.6 0 0.2-0.1 0.3-0.1 0.5 -0.6 2.6-1.2 5.2-1.8 7.8 -0.4 1.8-0.9 3.6-1.3 5.5 -0.2 0.9-0.5 1.9-0.8 2.8 -0.2 0.6-0.3 1.1-0.5 1.7 -0.8 2.7-1.6 5.3-2.5 8 -1.4 4.2-2.8 8.5-4.4 12.5 -0.1 0.4-0.3 0.7-0.4 1.1 -0.9 2.3-1.8 4.6-2.8 6.8 -28.1 66.2-84.2 117.8-153.5 140 -0.5 0.2-0.9 0.3-1.3 0.4 -1.1 0.4-2.2 0.7-3.3 1 -2.9 0.9-5.9 1.6-8.8 2.4 -0.1 0-0.2 0.1-0.3 0.1 -0.4 0.1-0.7 0.2-1.1 0.3 -1 0.3-2.1 0.6-3.1 0.8 -1 0.3-2 0.5-3.1 0.6 -0.1 0-0.2 0-0.3 0.1 -1 0.2-1.9 0.4-2.9 0.7 -0.3 0.1-0.7 0.2-1 0.2 -0.2 0.1-0.5 0.1-0.7 0.2 -1.5 0.3-2.9 0.5-4.3 0.8 -0.6 0.1-1.3 0.2-1.9 0.4 -0.2 0-0.3 0.1-0.5 0.1 -1.1 0.2-2.2 0.4-3.3 0.6 -1.2 0.2-2.4 0.4-3.5 0.5 -0.7 0.1-1.4 0.2-2.1 0.3 -0.3 0-0.5 0.1-0.8 0.1 -2.7 0.4-5.5 0.7-8.2 1 -0.3 0-0.7 0.1-1 0.1L119.9 344.1l105.3-46.7L119.9 191.6l265.6-41.2L499.1 263.2z" /><path class="st2" d="M390.1 214.1c2.1-1.7 5.3-0.1 5.3 2.6v112c0 14.5-11.8 26.3-26.3 26.3H141.2c-14.5 0-26.3-11.8-26.3-26.3v-112c0-2.7 3.1-4.3 5.3-2.6 12.3 9.5 28.5 21.6 84.4 62.2 11.6 8.4 31.1 26.2 50.5 26.1 19.6 0.2 39.4-18 50.6-26.1C361.6 235.7 377.8 223.6 390.1 214.1zM255.1 284.8c12.7 0.2 31-16 40.2-22.7 72.7-52.8 78.2-57.4 95-70.5 3.2-2.5 5-6.3 5-10.4v-10.4c0-14.5-11.8-26.3-26.3-26.3H141.2c-14.5 0-26.3 11.8-26.3 26.3v10.4c0 4.1 1.9 7.8 5 10.4 16.8 13.1 22.3 17.7 95 70.5C224.1 268.8 242.4 285 255.1 284.8L255.1 284.8z" /></svg></span></a></div></div></div><p>La entrada <a href="https://linuxbasico.com/linux-es-mas-seguro">Linux es más seguro que otros sistemas operativos</a> se publicó primero en <a href="https://linuxbasico.com">Linux Básico</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://linuxbasico.com/linux-es-mas-seguro/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Instalar y configurar WireGuard VPN</title>
		<link>https://linuxbasico.com/instalar-y-configurar-wireguard-vpn</link>
					<comments>https://linuxbasico.com/instalar-y-configurar-wireguard-vpn#comments</comments>
		
		<dc:creator><![CDATA[John Requejo López]]></dc:creator>
		<pubDate>Fri, 05 Feb 2021 07:00:00 +0000</pubDate>
				<category><![CDATA[Linux]]></category>
		<category><![CDATA[Redes]]></category>
		<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Tutoriales]]></category>
		<category><![CDATA[linux]]></category>
		<category><![CDATA[Secure]]></category>
		<category><![CDATA[teletrabajo]]></category>
		<category><![CDATA[VPN]]></category>
		<category><![CDATA[WireGuard]]></category>
		<category><![CDATA[WireGuard VPN]]></category>
		<guid isPermaLink="false">https://linuxbasico.com/?p=2008</guid>

					<description><![CDATA[<p>El teletrabajo es el método que actualmente está de moda, y junto a ello se han incrementado los ataques cibernéticos de forma considerable para la obtención de información confidencial. En este artículo vamos a ver cómo securizar aquellas conexiones que...</p>
<p>La entrada <a href="https://linuxbasico.com/instalar-y-configurar-wireguard-vpn">Instalar y configurar WireGuard VPN</a> se publicó primero en <a href="https://linuxbasico.com">Linux Básico</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><a class="a2a_button_facebook" href="https://www.addtoany.com/add_to/facebook?linkurl=https%3A%2F%2Flinuxbasico.com%2Finstalar-y-configurar-wireguard-vpn&amp;linkname=Instalar%20y%20configurar%20WireGuard%20VPN" title="Facebook" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_twitter" href="https://www.addtoany.com/add_to/twitter?linkurl=https%3A%2F%2Flinuxbasico.com%2Finstalar-y-configurar-wireguard-vpn&amp;linkname=Instalar%20y%20configurar%20WireGuard%20VPN" title="Twitter" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_linkedin" href="https://www.addtoany.com/add_to/linkedin?linkurl=https%3A%2F%2Flinuxbasico.com%2Finstalar-y-configurar-wireguard-vpn&amp;linkname=Instalar%20y%20configurar%20WireGuard%20VPN" title="LinkedIn" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_flipboard" href="https://www.addtoany.com/add_to/flipboard?linkurl=https%3A%2F%2Flinuxbasico.com%2Finstalar-y-configurar-wireguard-vpn&amp;linkname=Instalar%20y%20configurar%20WireGuard%20VPN" title="Flipboard" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_whatsapp" href="https://www.addtoany.com/add_to/whatsapp?linkurl=https%3A%2F%2Flinuxbasico.com%2Finstalar-y-configurar-wireguard-vpn&amp;linkname=Instalar%20y%20configurar%20WireGuard%20VPN" title="WhatsApp" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_telegram" href="https://www.addtoany.com/add_to/telegram?linkurl=https%3A%2F%2Flinuxbasico.com%2Finstalar-y-configurar-wireguard-vpn&amp;linkname=Instalar%20y%20configurar%20WireGuard%20VPN" title="Telegram" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_pocket" href="https://www.addtoany.com/add_to/pocket?linkurl=https%3A%2F%2Flinuxbasico.com%2Finstalar-y-configurar-wireguard-vpn&amp;linkname=Instalar%20y%20configurar%20WireGuard%20VPN" title="Pocket" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_email" href="https://www.addtoany.com/add_to/email?linkurl=https%3A%2F%2Flinuxbasico.com%2Finstalar-y-configurar-wireguard-vpn&amp;linkname=Instalar%20y%20configurar%20WireGuard%20VPN" title="Email" rel="nofollow noopener" target="_blank"></a></p>
<h5 class="wp-block-heading">El teletrabajo es el método que actualmente está de moda, y junto a ello se han incrementado los ataques cibernéticos de forma considerable para la obtención de información confidencial.</h5>



<p>En este artículo vamos a ver cómo securizar aquellas conexiones que realizamos a la red de nuestra empresa para que nadie pueda interceptar nuestra comunicación. Además, vamos a crear un servidor VPN (WireGuard) y realizaremos un pequeño laboratorio en el que simularemos una red doméstica y la de nuestra empresa (donde se ubicará nuestro servidor VPN). </p>



<h3 class="wp-block-heading">¿Qué es una VPN?</h3>



<p>Tal y como sus siglas dicen Virtual Private Network (red privada virtual) es una tecnología que proporciona un túnel IP encapsulado cifrado a través de Internet. Esto permite conectar diferentes delegaciones de una empresa, simulando una red local de una manera transparente y económica. También es utilizada como acceso remoto seguro a los diferentes recursos de la red de la empresa desde un lugar (aeropuerto o red publica) que no es accesible.</p>



<h3 class="wp-block-heading">Ventajas de la utilización de una VPN</h3>



<p>Las principales ventajas de una VPN son la de permitir el acceso remoto a trabajadores, clientes, socios o consultores a los recursos de la red interna de forma segura y puede ser instalado con hardware dedicado (Forticlinet) o mediante software específico (OpenVPN, WireGuard) incluido en sistemas operativos <a href="http://linuxbasico.com/linux">Linux </a>o Windows.</p>



<h3 class="wp-block-heading">WireGuard</h3>



<p><a href="https://www.wireguard.com/" target="_blank" rel="noreferrer noopener">WireGuard </a>es un servidor VPN open source de software. Su instalación y configuración es muy sencilla y apenas necesita recursos para poder implementarla.</p>



<h4 class="wp-block-heading">Configuración servidor VPN</h4>



<p>Lo primero que vamos a hacer es actualizar las listas de los repositorios.</p>



<pre class="wp-block-code"><code>sudo apt update
sudo apt upgrade</code></pre>



<p>Una vez hayamos ejecutado los comandos anteriores instalaremos el servidor WireGuard.</p>



<pre class="wp-block-code"><code>sudo apt install wireguard -y</code></pre>



<p>Cuando acabe la instalación, nos dirigiremos a la ruta de WireGuard.</p>



<pre class="wp-block-code"><code>cd /etc/wireguard/</code></pre>



<p>Una vez nos hayamos ubicado en dicho directorio, crearemos la clave privada y pública del servidor.</p>



<pre class="wp-block-code"><code>wg genkey | tee serverprivatekey | wg pubkey &gt; serverpublickey</code></pre>



<figure class="wp-block-image"><img decoding="async" src="https://lh6.googleusercontent.com/0-daAgAbzhbQma0XCmy0Xre2HJM1t_8tqW8vGwTEX6wpDtR0XjQtAmH9fQXoD6zlN1J7swhoh_pIQxrhyIPh7MOUPxxCMh-ennlre7jdvM4FrU8X174kP0cXOzgbixkdWXVQJhYJ" alt=""/></figure>



<p>Para verificar que las claves han sido generadas correctamente realizaremos un cat. El comando cat nos permite leer ficheros en linux.&nbsp;</p>



<pre class="wp-block-code"><code> cat serverprivatekey
 cat serverpublickey</code></pre>



<p>Anotaremos dichas claves ya que las deberemos de utilizar más tarde.</p>



<p>Ya tenemos las claves privadas generadas, por lo que ahora nos queda generar un par de claves para el lado del cliente. Para ello utilizaremos el mismo comando que hemos utilizado antes, pero está vez le pondremos el nombre del cliente para identificarlo en un futuro. Deberemos de crear tantas claves como usuarios necesitemos.</p>



<pre class="wp-block-code"><code>wg genkey | tee clientprivatekey | wg pubkey &gt; clientpublickey</code></pre>



<figure class="wp-block-image"><img decoding="async" src="https://lh3.googleusercontent.com/qygIQUTjUkSRw_o57JDRscvKf74LLzc0kQUSf9W30Qug5P0H11OkjQ9a8mG-HQrToeXl6XzRX2sWlNpVWdiUur_AimF0-jpPfvp_LuW96mN7GPLKMZu41IgQjtHflO-7eJU---gX" alt=""/></figure>



<p>A continuación, crearemos el archivo de configuración del servidor VPN que deberá de llamarse wg0.conf. En el añadiremos las siguiente líneas:</p>



<pre class="wp-block-code"><code>&#091;Interface]
PrivateKey = La clave privada del servidor generada antes.
Address = La subred del servidor VPN.
ListenPort = El puerto de escucha del servidor (UDP).
PostUp = Introduciremos las reglas de iptables necesarias para permitir el acceso VPN.
iptables -A FORWARD -i %i -j ACCEPT; 
iptables -A FORWARD -o %i -j ACCEPT; 
iptables -t nat -A POSTROUTING -o ens33 -j MASQUERADE;

PostDown = Introduciremos las reglas de iptables necesarias para permitir el acceso VPN.
iptables -D FORWARD -i %i -j ACCEPT; 
iptables -D FORWARD -o %i -j ACCEPT;
iptables -t nat -D POSTROUTING -o ens33 -j MASQUERADE;

&#091;Peer]
PublicKey = La clave pública del cliente generada antes. 
AllowdIps = La dirección IP del cliente, aquí podemos restringir una dirección en concreto o admitir cualquier conexión con 0.0.0.0/0.
</code></pre>



<p>Añadiremos campos Peer por cliente que tengamos utilizando la misma estructura.</p>



<figure class="wp-block-image"><img decoding="async" src="https://lh4.googleusercontent.com/blKI1fidxDKQvBWnb6MYlVjLRy_KZad1-piYT29G468eZyOF9HexIJCcF7bKlkbg1yWvTXdgTLqzMl2zQzOJ7ejn8EHOCvoLz6YydmJQUyQ43S4I9wLcTHWkmdATUoBJWqkAs1xi" alt=""/></figure>



<p>Para aplicar la configuración ejecutaremos el siguiente comando.</p>



<pre class="wp-block-code"><code>wg-quick up wg0</code></pre>



<figure class="wp-block-image"><img decoding="async" src="https://lh5.googleusercontent.com/X4-PjYExPCB8DPVOck48nJXUGoofHTCzK9gWHzrBlEEmiV3P787y4rTXkMqyTqgsXlXDiMsB1NBc0nAF9KbjWreeBIsBtdr8cdcYwo3TeeKWYYGupGM0g87n2Xo1LhuAh4cPsb23" alt=""/></figure>



<p>Para que el servidor WireGuard se inicie automáticamente cada vez que se reinicie el servidor ejecutaremos el siguiente comando.</p>



<pre class="wp-block-code"><code>sudo systemctl enable wg-quick@wg0</code></pre>



<figure class="wp-block-image"><img decoding="async" src="https://lh4.googleusercontent.com/GgcDt75lP2lDaIN14pACRmbp0S8XbJTeXTeDQ8Zz_ZXVvsNL65nVDHYI4OHEui90Uccw1slFUd0Pv7uQ52gPLqIH2i5SuCydPBiXmnAdYNqupCccRsh5tu91dX0yRSVI2LzsuXNR" alt=""/></figure>



<p>Para acabar con la configuración en el lado del servidor, vamos a habilitar el reenvío de peticiones a la red en la que estamos, para ello accederemos al fichero /etc/sysctl.conf y descomentamos la siguiente línea.</p>



<pre class="wp-block-code"><code>net.ipv4.ip_forward=1</code></pre>



<figure class="wp-block-image"><img decoding="async" src="https://lh6.googleusercontent.com/x5faQi90lI1-_OqLsvchOtsuWz7JUKbxJsNK-C6YVeXsQjMcOzZBxJA7oCZoQeeuvB1Il7w8CAIRmZpCPY4SZtsRh-HrdmjCu-kM0UHx0Hl8jCzfiov0nY5Uq4WYnp3r9AzdcWfe" alt=""/></figure>



<p>Para que se apliquen todos los cambios tendremos que reiniciar el servidor.</p>



<h4 class="wp-block-heading">Configuración en el lado del cliente</h4>



<p>Una vez terminada la configuración en el lado del servidor, en nuestro caso vamos a utilizar el cliente en el sistema operativo Ubutun Desktop ubicado en una red distinta a la del servidor VPN. Nos descargamos el cliente WireGuard utilizando el siguiente comando:</p>



<pre class="wp-block-code"><code>sudo apt install wireguard</code></pre>



<p>A continuación nos dirigiremos al directorio /etc/wireguard y crearemos el fichero de configuración wg0.conf tal y como hemos realizado en la máquina del servidor. Las líneas que vamos a añadir en este documento van a ser diferentes a las de antes, ya que se trata de realizar una configuración para realizar la conexión. Los campos a rellenar serán los siguientes:</p>



<pre class="wp-block-code"><code>&#091;Interface]
Address = Dirección IP del cliente / máscara.
PrivateKey = La clave privada del cliente creada antes en el servidor. (Dicha clave privada la debemos de tener en nuestro cliente).

&#091;Peer]
PublicKey = Clave pública del servidor DNS.
AllowedIPs = Direcciones IPs al que el cliente tendrá acceso junto a su máscara, si introducimos más de una las separaremos con “,”.
Endpoint = Dirección IP pública:puerto a la escucha (si tenemos un dominio podremos utilizarlo en este campo, sino podremos utilizar un servicio como el de DuckDNS).
</code></pre>



<figure class="wp-block-image"><img decoding="async" src="https://lh4.googleusercontent.com/OirHxAjtMv9bFZEzyiBslrwrh2PvFKE3C6ngJckx_5QeexyTnYSBB7jX8frOEXeutqRNh-89haCE3big7cNrMrgYMVSJJxiHvPJf9s9GCDC8WO6pj5Ns1RUqJwIu4BUxuhXHgWfk" alt=""/></figure>



<p>A continuación, configuraremos la VPN para que se levante en cuanto encendamos el equipo con el siguiente comando:</p>



<pre class="wp-block-code"><code>sudo systemctl enable wg-quick@wg0.service</code></pre>



<figure class="wp-block-image"><img decoding="async" src="https://lh5.googleusercontent.com/Cr8Q-3yP1U46wKx4Fgcw1r8Vo7YpXX1zuEECiRYFZhC9nq887A8FIwzG_z1t-BOowLqWxlhL2c9fSBPn_7y6FMKmDzkNVMZp8iERPAj61KCYak4RoHrXB-FBok1lpLO5tStog1DF" alt=""/></figure>



<p>A continuación os dejo comandos para controlar el servicio Systemd:</p>



<pre class="wp-block-code"><code>sudo systemctl start wg-quick@wg0.service → Para iniciar.
sudo systemctl stop wg-quick@wg0.service → Para parar.
sudo systemctl status wg-quick@wg0.service → Para visualizar el estado del servicio.
</code></pre>



<p>Por último vamos a verificar que la conexión está establecida con el siguiente comando:</p>



<pre class="wp-block-code"><code>ip a</code></pre>



<figure class="wp-block-image"><img decoding="async" src="https://lh4.googleusercontent.com/i16gQmYS3Un9osox0dlCKu0mi5hnu0sXaZK6BI6oae1mNQlOSPSd4rsPXFwGYVqJqLnXxJMz3qJqzX0Buii_Wm5ueJi3O_R0oXOEUINV_WJMfs8XIKXnUVIapP28uxVbL5WUxsMx" alt=""/></figure>



<p>Como podemos ver, tenemos una nueva interfaz (la de la VPN) llamada wg0. Vamos a intentar acceder a un servidor web interno ubicado en la misma red que el servidor VPN la dirección en el que se encuentra es 192.168.64.11.</p>



<figure class="wp-block-image is-resized"><img loading="lazy" decoding="async" src="https://lh5.googleusercontent.com/WWVJyCFu8ytl_IkaUxwWWdBJ4hB4GnLWzjM5WmJTVulsfe_cD0iXeS5TEXnZRoKnRytEaUuFqaJweFCVEJVc-QDlop1gHNc_ufnuEYwe9K4J1O3HAGAwQse_6kzS7cLGGwkNLhli" alt="" width="580" height="429"/></figure>
<div class="saboxplugin-wrap" itemtype="http://schema.org/Person" itemscope itemprop="author"><div class="saboxplugin-tab"><div class="saboxplugin-gravatar"><img loading="lazy" decoding="async" src="https://linuxbasico.com/wp-content/uploads/2021/01/johnrequejodotcom.jpg" width="100"  height="100" alt="" itemprop="image"></div><div class="saboxplugin-authorname"><a href="https://linuxbasico.com/author/john" class="vcard author" rel="author"><span class="fn">John Requejo López</span></a></div><div class="saboxplugin-desc"><div itemprop="description"><p>Administrador de sistemas informáticos y redes especializado en el ámbito de la ciberseguridad.</p>
</div></div><div class="saboxplugin-web "><a href="https://johnrequejo.com" target="_blank" >johnrequejo.com</a></div><div class="clearfix"></div><div class="saboxplugin-socials sabox-colored"><a title="Linkedin" target="_blank" href="https://www.linkedin.com/in/johnrequejolopez/" rel="nofollow noopener" class="saboxplugin-icon-color"><svg class="sab-linkedin" viewBox="0 0 500 500.7" xml:space="preserve" xmlns="http://www.w3.org/2000/svg"><path class="st0" d="m499.8 250.7c0 7.6-0.4 15.2-1 22.6-0.2 2.2-0.4 4.4-0.7 6.6-0.1 0.6-0.1 1.1-0.2 1.7-0.3 2.6-0.7 5.2-1.1 7.7-0.4 2.3-0.8 4.7-1.2 7 0 0.3-0.1 0.6-0.2 0.9-0.2 1-0.4 1.9-0.5 2.9-0.2 0.8-0.4 1.6-0.5 2.5-0.1 0.3-0.1 0.5-0.2 0.8-0.7 3.3-1.5 6.5-2.3 9.7-0.6 2.3-1.2 4.5-1.9 6.8-1.5 5.3-3.2 10.5-5 15.6-26.7 73.9-87.3 131.6-163.2 154.2-3 0.9-6.1 1.8-9.2 2.6-1.5 0.4-3 0.8-4.5 1.1-3.6 0.9-7.2 1.6-10.9 2.3h-0.2c-0.2 0-0.3 0.1-0.5 0.1l-3 0.6c-1.8 0.3-3.6 0.6-5.4 0.9-0.2 0-0.3 0.1-0.5 0.1-0.9 0.1-1.9 0.3-2.8 0.4-5.5 0.8-11.1 1.3-16.7 1.7-0.8 0.1-1.6 0.1-2.4 0.1-5 0.3-10.1 0.4-15.2 0.4-137.7 0-249.3-111.6-249.3-249.3s111.6-249.4 249.3-249.4 249.3 111.7 249.3 249.4z" fill="#0077b5" /><path class="st1" d="m485 335.5c-26.7 73.9-87.3 131.6-163.2 154.2-3 0.9-6.1 1.8-9.2 2.6-1.5 0.4-3 0.8-4.5 1.1-3.6 0.9-7.2 1.6-10.9 2.3h-0.2l-148.3-148.1 35.3-142.9-32-37.6 38.1-38.7 68 68.4h11.9l9.5 9.3 70.5-3.9 135 133.3z" /><path class="st2" d="m195.6 347.6h-46.9v-150.8h46.9v150.8zm-23.5-171.4c-15 0-27.1-12.4-27.1-27.4s12.2-27.1 27.1-27.1c15 0 27.1 12.2 27.1 27.1s-12.1 27.4-27.1 27.4zm198.9 171.4h-46.8v-73.4c0-17.5-0.4-39.9-24.4-39.9-24.4 0-28.1 19-28.1 38.7v74.7h-46.8v-150.9h44.9v20.6h0.7c6.3-11.9 21.5-24.4 44.3-24.4 47.4 0 56.1 31.2 56.1 71.8l0.1 82.8z" /></svg></span></a><a title="User email" target="_self" href="mailto:re&#113;&#117;ej&#111;&#104;n2&#064;&#103;m&#097;il&#046;&#099;o&#109;" rel="nofollow noopener" class="saboxplugin-icon-color"><svg class="sab-user_email" xmlns="http://www.w3.org/2000/svg" viewBox="0 0 500 500.7"><path class="st0" d="M499.4 250.9c0 2.2 0 4.4-0.1 6.6v0.4c-0.1 1.8-0.2 3.6-0.2 5.3 0 0.4 0 0.8-0.1 1.2 -0.1 1.3-0.1 2.6-0.2 4 -0.1 1.7-0.2 3.3-0.4 5 0 0.2 0 0.4-0.1 0.6 -0.2 2-0.4 4.1-0.6 6.1 -0.1 0.6-0.1 1.1-0.2 1.7 -0.7 4.4-1.3 8.8-2 13.2 0 0.4-0.1 0.7-0.2 1v0.3c-0.2 1-0.4 2-0.5 3 0 0.1 0 0.2-0.1 0.3v0.1c0 0.2-0.1 0.4-0.1 0.6 -0.1 0.5-0.2 1-0.3 1.6 0 0.2-0.1 0.3-0.1 0.5 -0.6 2.6-1.2 5.2-1.8 7.8 -0.4 1.8-0.9 3.6-1.3 5.5 -0.2 0.9-0.5 1.9-0.8 2.8 -0.2 0.6-0.3 1.1-0.5 1.7 -0.8 2.7-1.6 5.3-2.5 8 -1.4 4.2-2.8 8.5-4.4 12.5 -0.1 0.4-0.3 0.7-0.4 1.1 -0.9 2.3-1.8 4.6-2.8 6.8 -28.1 66.2-84.2 117.8-153.5 140 -0.5 0.2-0.9 0.3-1.3 0.4 -1.1 0.4-2.2 0.7-3.3 1 -2.9 0.9-5.9 1.6-8.8 2.4 -0.1 0-0.2 0.1-0.3 0.1 -0.4 0.1-0.7 0.2-1.1 0.3 -1 0.3-2.1 0.6-3.1 0.8 -1 0.3-2 0.5-3.1 0.6 -0.1 0-0.2 0-0.3 0.1 -1 0.2-1.9 0.4-2.9 0.7 -0.3 0.1-0.7 0.2-1 0.2 -0.2 0.1-0.5 0.1-0.7 0.2 -1.5 0.3-2.9 0.5-4.3 0.8 -0.6 0.1-1.3 0.2-1.9 0.4 -0.2 0-0.3 0.1-0.5 0.1 -1.1 0.2-2.2 0.4-3.3 0.6 -1.2 0.2-2.4 0.4-3.5 0.5 -0.7 0.1-1.4 0.2-2.1 0.3 -0.3 0-0.5 0.1-0.8 0.1 -2.7 0.4-5.5 0.7-8.2 1 -0.3 0-0.7 0.1-1 0.1 -0.1 0-0.1 0-0.2 0 -1.1 0.1-2.1 0.2-3.2 0.3 -0.1 0-0.1 0-0.2 0 -1 0.1-2.1 0.2-3.2 0.2 -0.8 0.1-1.6 0.1-2.4 0.1 -1.4 0.1-2.9 0.2-4.4 0.2 -3.6 0.1-7.2 0.2-10.8 0.2 -4.3 0-8.7-0.1-13-0.3C105.4 493.1 0.7 384.3 0.7 250.9 0.7 113.2 112.3 1.5 250.1 1.5c129.3 0 235.3 98.2 248 223.9 0.5 4.4 0.8 8.9 1 13.3 0.1 1.5 0.1 3 0.2 4.6C499.4 245.8 499.4 248.4 499.4 250.9z" fill="#F97E2A" /><path class="st1" d="M499.1 263.2c0 0.4 0 0.8-0.1 1.2 -0.1 1.3-0.1 2.6-0.2 4 -0.1 1.7-0.2 3.3-0.4 5 0 0.2 0 0.4-0.1 0.6 -0.2 2-0.4 4.1-0.6 6.1 -0.1 0.6-0.1 1.1-0.2 1.7 -0.7 4.4-1.3 8.8-2 13.2 0 0.4-0.1 0.7-0.2 1v0.3c-0.2 1-0.4 2-0.5 3 0 0.1 0 0.2-0.1 0.3v0.1c0 0.2-0.1 0.4-0.1 0.6 -0.1 0.5-0.2 1-0.3 1.6 0 0.2-0.1 0.3-0.1 0.5 -0.6 2.6-1.2 5.2-1.8 7.8 -0.4 1.8-0.9 3.6-1.3 5.5 -0.2 0.9-0.5 1.9-0.8 2.8 -0.2 0.6-0.3 1.1-0.5 1.7 -0.8 2.7-1.6 5.3-2.5 8 -1.4 4.2-2.8 8.5-4.4 12.5 -0.1 0.4-0.3 0.7-0.4 1.1 -0.9 2.3-1.8 4.6-2.8 6.8 -28.1 66.2-84.2 117.8-153.5 140 -0.5 0.2-0.9 0.3-1.3 0.4 -1.1 0.4-2.2 0.7-3.3 1 -2.9 0.9-5.9 1.6-8.8 2.4 -0.1 0-0.2 0.1-0.3 0.1 -0.4 0.1-0.7 0.2-1.1 0.3 -1 0.3-2.1 0.6-3.1 0.8 -1 0.3-2 0.5-3.1 0.6 -0.1 0-0.2 0-0.3 0.1 -1 0.2-1.9 0.4-2.9 0.7 -0.3 0.1-0.7 0.2-1 0.2 -0.2 0.1-0.5 0.1-0.7 0.2 -1.5 0.3-2.9 0.5-4.3 0.8 -0.6 0.1-1.3 0.2-1.9 0.4 -0.2 0-0.3 0.1-0.5 0.1 -1.1 0.2-2.2 0.4-3.3 0.6 -1.2 0.2-2.4 0.4-3.5 0.5 -0.7 0.1-1.4 0.2-2.1 0.3 -0.3 0-0.5 0.1-0.8 0.1 -2.7 0.4-5.5 0.7-8.2 1 -0.3 0-0.7 0.1-1 0.1L119.9 344.1l105.3-46.7L119.9 191.6l265.6-41.2L499.1 263.2z" /><path class="st2" d="M390.1 214.1c2.1-1.7 5.3-0.1 5.3 2.6v112c0 14.5-11.8 26.3-26.3 26.3H141.2c-14.5 0-26.3-11.8-26.3-26.3v-112c0-2.7 3.1-4.3 5.3-2.6 12.3 9.5 28.5 21.6 84.4 62.2 11.6 8.4 31.1 26.2 50.5 26.1 19.6 0.2 39.4-18 50.6-26.1C361.6 235.7 377.8 223.6 390.1 214.1zM255.1 284.8c12.7 0.2 31-16 40.2-22.7 72.7-52.8 78.2-57.4 95-70.5 3.2-2.5 5-6.3 5-10.4v-10.4c0-14.5-11.8-26.3-26.3-26.3H141.2c-14.5 0-26.3 11.8-26.3 26.3v10.4c0 4.1 1.9 7.8 5 10.4 16.8 13.1 22.3 17.7 95 70.5C224.1 268.8 242.4 285 255.1 284.8L255.1 284.8z" /></svg></span></a></div></div></div><p>La entrada <a href="https://linuxbasico.com/instalar-y-configurar-wireguard-vpn">Instalar y configurar WireGuard VPN</a> se publicó primero en <a href="https://linuxbasico.com">Linux Básico</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://linuxbasico.com/instalar-y-configurar-wireguard-vpn/feed</wfw:commentRss>
			<slash:comments>5</slash:comments>
		
		
			</item>
		<item>
		<title>¿Qué es una Botnet y cómo identificarla?</title>
		<link>https://linuxbasico.com/que-es-una-botnet-y-como-identificarla</link>
					<comments>https://linuxbasico.com/que-es-una-botnet-y-como-identificarla#respond</comments>
		
		<dc:creator><![CDATA[Aitzol Tola]]></dc:creator>
		<pubDate>Mon, 18 Jan 2021 07:00:00 +0000</pubDate>
				<category><![CDATA[Análisis]]></category>
		<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Software]]></category>
		<category><![CDATA[botnet]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[control]]></category>
		<category><![CDATA[ddos]]></category>
		<category><![CDATA[infection]]></category>
		<category><![CDATA[malware]]></category>
		<category><![CDATA[seguridad]]></category>
		<guid isPermaLink="false">https://linuxbasico.com/?p=1753</guid>

					<description><![CDATA[<p>Una Botnet es una red de equipos informáticos, que han sido infectados con un malware que permite a su atacante controlarlo remotamente. De este modo pueden obligarlos a enviar spam, propagar virus o realizar ataques de denegación de servicio distribuido...</p>
<p>La entrada <a href="https://linuxbasico.com/que-es-una-botnet-y-como-identificarla">¿Qué es una Botnet y cómo identificarla?</a> se publicó primero en <a href="https://linuxbasico.com">Linux Básico</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><a class="a2a_button_facebook" href="https://www.addtoany.com/add_to/facebook?linkurl=https%3A%2F%2Flinuxbasico.com%2Fque-es-una-botnet-y-como-identificarla&amp;linkname=%C2%BFQu%C3%A9%20es%20una%20Botnet%20y%20c%C3%B3mo%20identificarla%3F" title="Facebook" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_twitter" href="https://www.addtoany.com/add_to/twitter?linkurl=https%3A%2F%2Flinuxbasico.com%2Fque-es-una-botnet-y-como-identificarla&amp;linkname=%C2%BFQu%C3%A9%20es%20una%20Botnet%20y%20c%C3%B3mo%20identificarla%3F" title="Twitter" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_linkedin" href="https://www.addtoany.com/add_to/linkedin?linkurl=https%3A%2F%2Flinuxbasico.com%2Fque-es-una-botnet-y-como-identificarla&amp;linkname=%C2%BFQu%C3%A9%20es%20una%20Botnet%20y%20c%C3%B3mo%20identificarla%3F" title="LinkedIn" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_flipboard" href="https://www.addtoany.com/add_to/flipboard?linkurl=https%3A%2F%2Flinuxbasico.com%2Fque-es-una-botnet-y-como-identificarla&amp;linkname=%C2%BFQu%C3%A9%20es%20una%20Botnet%20y%20c%C3%B3mo%20identificarla%3F" title="Flipboard" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_whatsapp" href="https://www.addtoany.com/add_to/whatsapp?linkurl=https%3A%2F%2Flinuxbasico.com%2Fque-es-una-botnet-y-como-identificarla&amp;linkname=%C2%BFQu%C3%A9%20es%20una%20Botnet%20y%20c%C3%B3mo%20identificarla%3F" title="WhatsApp" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_telegram" href="https://www.addtoany.com/add_to/telegram?linkurl=https%3A%2F%2Flinuxbasico.com%2Fque-es-una-botnet-y-como-identificarla&amp;linkname=%C2%BFQu%C3%A9%20es%20una%20Botnet%20y%20c%C3%B3mo%20identificarla%3F" title="Telegram" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_pocket" href="https://www.addtoany.com/add_to/pocket?linkurl=https%3A%2F%2Flinuxbasico.com%2Fque-es-una-botnet-y-como-identificarla&amp;linkname=%C2%BFQu%C3%A9%20es%20una%20Botnet%20y%20c%C3%B3mo%20identificarla%3F" title="Pocket" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_email" href="https://www.addtoany.com/add_to/email?linkurl=https%3A%2F%2Flinuxbasico.com%2Fque-es-una-botnet-y-como-identificarla&amp;linkname=%C2%BFQu%C3%A9%20es%20una%20Botnet%20y%20c%C3%B3mo%20identificarla%3F" title="Email" rel="nofollow noopener" target="_blank"></a></p>
<h5 class="wp-block-heading">Una Botnet es una red de equipos informáticos, que han sido infectados con un <a href="https://linuxbasico.com/tipos-de-malware/">malware</a> que permite a su atacante controlarlo remotamente.</h5>



<p>De este modo pueden obligarlos a enviar spam, propagar virus o realizar ataques de denegación de servicio distribuido (<a href="https://www.xataka.com/basics/que-es-un-ataque-ddos-y-como-puede-afectarte">DDoS</a>), sin el conocimiento o el consentimiento de los propietarios del equipo infectado.</p>



<p>Para que tu equipo pase a formar parte de una <strong>botnet</strong>, primero tendría que infectarse con un malware que se comunique con un servidor remoto o con otros equipos que estén infectados en la red.</p>



<p>De esta forma, reciben instrucciones de quien controla la <strong>botnet</strong>, normalmente hackers y ciberdelincuentes. A pesar de su gran alcance y envergadura, la infección de los malwares de <strong>botnet </strong>no es distinta al resto de software maliciosos.</p>



<figure class="wp-block-image size-large is-resized"><img loading="lazy" decoding="async" src="https://linuxbasico.com/wp-content/uploads/2021/01/botnets_infographic-1.png" alt="botnet definition" class="wp-image-1804" width="580" height="536" srcset="https://linuxbasico.com/wp-content/uploads/2021/01/botnets_infographic-1.png 1024w, https://linuxbasico.com/wp-content/uploads/2021/01/botnets_infographic-1-300x277.png 300w, https://linuxbasico.com/wp-content/uploads/2021/01/botnets_infographic-1-768x710.png 768w" sizes="auto, (max-width: 580px) 100vw, 580px" /></figure>



<h3 class="wp-block-heading">Cómo reconocerlos</h3>



<p>Alguno de los indicios que puede mostrar el equipo es que actúe de forma extraña, funcione lento, muestre algún mensaje de error o que el ventilador comience a funcionar de repente estando inactivo.</p>



<p>Todos estos son signos de que alguien podría estar usando el equipo de forma remota como parte de una red de bots.</p>



<p>También puedes hacer controlar las aplicaciones extrañas que estén abiertas en el ordenador y enviando información por la red.</p>



<p>Una forma de monitorizar los programas en ejecución, es usando el Administrador de tareas o aplicaciones de control de paquetes de red como <strong><a href="https://www.wireshark.org/">Wireshark</a></strong>.</p>



<h3 class="wp-block-heading">Cómo evitar ser infectado</h3>



<p>Al igual que contra cualquier malware, es recomendable que sigas estos simples pasos, para estar más seguro y protegido.</p>



<ul class="wp-block-list"><li>Poseer un software antivirus potente y confiable instalado en tu equipo.</li><li>Tener configuradas las actualizaciones automáticas del antivirus para prevenir nuevas vulnerabilidades.</li><li>Tener mucho cuidado con los clics que se realicen.</li><li>Navegar en páginas de confianza  y verificadas.</li></ul>



<h3 class="wp-block-heading">Cómo limpiar el equipo en caso que pertenezca a una botnet</h3>



<p>Para poder limpiar el equipo de la botnet, se debe desinstalar el software de control malicioso que sería el responsable de controlarlo de forma remota para tomar su control.</p>



<p>Ejecutar un análisis con el antimalware puede ser una solución muy simple para un problema que puede llegar a ser muy grave.</p>
<div class="saboxplugin-wrap" itemtype="http://schema.org/Person" itemscope itemprop="author"><div class="saboxplugin-tab"><div class="saboxplugin-gravatar"><img alt='Aitzol Tola' src='https://secure.gravatar.com/avatar/b3edc2ff46161b84a215098becde31639b1f3c4c7da0116abb6145f5521b038f?s=100&#038;d=mm&#038;r=g' srcset='https://secure.gravatar.com/avatar/b3edc2ff46161b84a215098becde31639b1f3c4c7da0116abb6145f5521b038f?s=200&#038;d=mm&#038;r=g 2x' class='avatar avatar-100 photo' height='100' width='100' itemprop="image"/></div><div class="saboxplugin-authorname"><a href="https://linuxbasico.com/author/aitzoltola" class="vcard author" rel="author"><span class="fn">Aitzol Tola</span></a></div><div class="saboxplugin-desc"><div itemprop="description"><p>Soy un Técnico Informático con una gran pasión hacia las nuevas tecnologías.</p>
</div></div><div class="saboxplugin-web "><a href="https://aitzoltola.com" target="_blank" >aitzoltola.com</a></div><div class="clearfix"></div><div class="saboxplugin-socials sabox-colored"><a title="Facebook" target="_blank" href="https://www.facebook.com/profile.php?id=100009838596480&#038;ref=bookmarks" rel="nofollow noopener" class="saboxplugin-icon-color"><svg class="sab-facebook" viewBox="0 0 500 500.7" xml:space="preserve" xmlns="http://www.w3.org/2000/svg"><path class="st0" d="m499.4 250.9c0 9.9-0.6 19.7-1.7 29.2-0.1 0.6-0.1 1.1-0.2 1.7-0.8 6.3-1.8 12.4-3 18.5-0.2 1.1-0.5 2.2-0.7 3.3-1.2 5.6-2.6 11-4.2 16.5-23.4 81.3-87.1 145.6-168.2 169.8-4.5 1.3-9.1 2.6-13.7 3.7-7.6 1.8-15.4 3.3-23.3 4.4-5.5 0.8-11.1 1.3-16.7 1.7-0.8 0.1-1.6 0.1-2.4 0.1-5 0.3-10.1 0.4-15.2 0.4-137.8 0-249.4-111.6-249.4-249.3s111.6-249.4 249.4-249.4 249.3 111.7 249.3 249.4z" fill="#3b5998" /><path class="st1" d="m493.8 303.6c-1.2 5.6-2.6 11-4.2 16.5-23.4 81.3-87.1 145.6-168.2 169.8-4.5 1.3-9.1 2.6-13.7 3.7l-100.9-101 1.8-3.5 2.1-76.7-45.3-43.7 41.3-31 30-95.3 71.4-24.7 185.7 185.9z" /><path class="st2" d="M206.8,392.6V268.8h-41.5v-49.2h41.5v-38.8c0-42.1,25.7-65,63.3-65c18,0,33.5,1.4,38,1.9v44H282  c-20.4,0-24.4,9.7-24.4,24v33.9h46.1l-6.3,49.2h-39.8v123.8" /></svg></span></a><a title="Linkedin" target="_blank" href="https://www.linkedin.com/in/aitzoltola/" rel="nofollow noopener" class="saboxplugin-icon-color"><svg class="sab-linkedin" viewBox="0 0 500 500.7" xml:space="preserve" xmlns="http://www.w3.org/2000/svg"><path class="st0" d="m499.8 250.7c0 7.6-0.4 15.2-1 22.6-0.2 2.2-0.4 4.4-0.7 6.6-0.1 0.6-0.1 1.1-0.2 1.7-0.3 2.6-0.7 5.2-1.1 7.7-0.4 2.3-0.8 4.7-1.2 7 0 0.3-0.1 0.6-0.2 0.9-0.2 1-0.4 1.9-0.5 2.9-0.2 0.8-0.4 1.6-0.5 2.5-0.1 0.3-0.1 0.5-0.2 0.8-0.7 3.3-1.5 6.5-2.3 9.7-0.6 2.3-1.2 4.5-1.9 6.8-1.5 5.3-3.2 10.5-5 15.6-26.7 73.9-87.3 131.6-163.2 154.2-3 0.9-6.1 1.8-9.2 2.6-1.5 0.4-3 0.8-4.5 1.1-3.6 0.9-7.2 1.6-10.9 2.3h-0.2c-0.2 0-0.3 0.1-0.5 0.1l-3 0.6c-1.8 0.3-3.6 0.6-5.4 0.9-0.2 0-0.3 0.1-0.5 0.1-0.9 0.1-1.9 0.3-2.8 0.4-5.5 0.8-11.1 1.3-16.7 1.7-0.8 0.1-1.6 0.1-2.4 0.1-5 0.3-10.1 0.4-15.2 0.4-137.7 0-249.3-111.6-249.3-249.3s111.6-249.4 249.3-249.4 249.3 111.7 249.3 249.4z" fill="#0077b5" /><path class="st1" d="m485 335.5c-26.7 73.9-87.3 131.6-163.2 154.2-3 0.9-6.1 1.8-9.2 2.6-1.5 0.4-3 0.8-4.5 1.1-3.6 0.9-7.2 1.6-10.9 2.3h-0.2l-148.3-148.1 35.3-142.9-32-37.6 38.1-38.7 68 68.4h11.9l9.5 9.3 70.5-3.9 135 133.3z" /><path class="st2" d="m195.6 347.6h-46.9v-150.8h46.9v150.8zm-23.5-171.4c-15 0-27.1-12.4-27.1-27.4s12.2-27.1 27.1-27.1c15 0 27.1 12.2 27.1 27.1s-12.1 27.4-27.1 27.4zm198.9 171.4h-46.8v-73.4c0-17.5-0.4-39.9-24.4-39.9-24.4 0-28.1 19-28.1 38.7v74.7h-46.8v-150.9h44.9v20.6h0.7c6.3-11.9 21.5-24.4 44.3-24.4 47.4 0 56.1 31.2 56.1 71.8l0.1 82.8z" /></svg></span></a><a title="Instagram" target="_blank" href="https://www.instagram.com/aitzoltola/" rel="nofollow noopener" class="saboxplugin-icon-color"><svg class="sab-instagram" viewBox="0 0 500 500.7" xml:space="preserve" xmlns="http://www.w3.org/2000/svg"><path class="st0" d="m499.8 250.7c0 7.6-0.4 15.2-1 22.6-0.2 2.2-0.4 4.4-0.7 6.6-0.1 0.6-0.1 1.1-0.2 1.7-0.3 2.6-0.7 5.2-1.1 7.7-0.4 2.3-0.8 4.7-1.2 7 0 0.3-0.1 0.6-0.2 0.9-0.2 1-0.4 1.9-0.5 2.9-0.2 0.8-0.4 1.6-0.5 2.5-0.1 0.3-0.1 0.5-0.2 0.8-0.7 3.3-1.5 6.5-2.3 9.7-0.6 2.3-1.2 4.5-1.9 6.8-23.4 81.3-87.1 145.6-168.2 169.8-3 0.9-6.1 1.8-9.2 2.6-1.5 0.4-3 0.8-4.5 1.1-3.6 0.9-7.2 1.6-10.9 2.3-0.2 0-0.5 0.1-0.7 0.1l-3 0.6c-1.8 0.3-3.6 0.6-5.4 0.9-0.2 0-0.3 0.1-0.5 0.1-0.9 0.1-1.9 0.3-2.8 0.4-5.5 0.8-11.1 1.3-16.7 1.7-0.8 0.1-1.6 0.1-2.4 0.1-5 0.3-10.1 0.4-15.2 0.4-137.7 0-249.3-111.6-249.3-249.3s111.6-249.4 249.3-249.4 249.3 111.7 249.3 249.4z" fill="#405de6" /><path class="st1" d="m495.4 297.2c-0.2 1-0.4 1.9-0.5 2.9-0.2 0.8-0.4 1.6-0.5 2.5-0.1 0.3-0.1 0.5-0.2 0.8-0.7 3.3-1.5 6.5-2.3 9.7-0.6 2.3-1.2 4.5-1.9 6.8-23.4 81.3-87.1 145.6-168.2 169.8-3 0.9-6.1 1.8-9.2 2.6-1.5 0.4-3 0.8-4.5 1.1-3.6 0.9-7.2 1.6-10.9 2.3-0.2 0-0.5 0.1-0.7 0.1l-151.5-152.7v-147l9.2-27 14.8-14 33-8 70-5 80.5 11.7 142.9 143.4z" /><path class="st2" d="m252.7 192.1c-34.1 0-61.6 27.5-61.6 61.6s27.5 61.6 61.6 61.6 61.6-27.5 61.6-61.6-27.5-61.6-61.6-61.6zm0 101.6c-22 0-40-17.9-40-40s17.9-40 40-40 40 17.9 40 40-17.9 40-40 40zm78.5-104.1c0 8-6.4 14.4-14.4 14.4s-14.4-6.4-14.4-14.4 6.4-14.4 14.4-14.4c7.9 0 14.4 6.4 14.4 14.4zm40.7 14.6c-0.9-19.2-5.3-36.3-19.4-50.3-14-14-31.1-18.4-50.3-19.4-19.8-1.1-79.2-1.1-99.1 0-19.2 0.9-36.2 5.3-50.3 19.3s-18.4 31.1-19.4 50.3c-1.1 19.8-1.1 79.2 0 99.1 0.9 19.2 5.3 36.3 19.4 50.3s31.1 18.4 50.3 19.4c19.8 1.1 79.2 1.1 99.1 0 19.2-0.9 36.3-5.3 50.3-19.4 14-14 18.4-31.1 19.4-50.3 1.2-19.9 1.2-79.2 0-99zm-25.6 120.2c-4.2 10.5-12.3 18.6-22.8 22.8-15.8 6.3-53.3 4.8-70.8 4.8s-55 1.4-70.8-4.8c-10.5-4.2-18.6-12.3-22.8-22.8-6.3-15.8-4.8-53.3-4.8-70.8s-1.4-55 4.8-70.8c4.2-10.5 12.3-18.6 22.8-22.8 15.8-6.3 53.3-4.8 70.8-4.8s55-1.4 70.8 4.8c10.5 4.2 18.6 12.3 22.8 22.8 6.3 15.8 4.8 53.3 4.8 70.8s1.5 55.1-4.8 70.8z" /></svg></span></a><a title="Html5" target="_blank" href="https://aitzoltola.com/" rel="nofollow noopener" class="saboxplugin-icon-color"><svg class="sab-html5" viewBox="0 0 500 500.7" xml:space="preserve" xmlns="http://www.w3.org/2000/svg"><path class="st0" d="m499.8 250.7c0 7.6-0.4 15.2-1 22.6-0.2 2.2-0.4 4.4-0.7 6.6-0.1 0.6-0.1 1.1-0.2 1.7-0.3 2.6-0.7 5.2-1.1 7.7-0.4 2.3-0.8 4.7-1.2 7-0.2 1.3-0.5 2.5-0.7 3.8-0.2 0.8-0.4 1.6-0.5 2.5-0.1 0.3-0.1 0.5-0.2 0.8-0.7 3.3-1.5 6.5-2.3 9.7-0.6 2.3-1.2 4.5-1.9 6.8-23.4 81.3-87.1 145.6-168.2 169.8-3 0.9-6.1 1.8-9.2 2.6-1.5 0.4-3 0.8-4.5 1.1-3.6 0.9-7.2 1.6-10.9 2.3-1.2 0.2-2.5 0.5-3.7 0.7-1.8 0.3-3.6 0.6-5.4 0.9-0.2 0-0.3 0.1-0.5 0.1-0.9 0.1-1.9 0.3-2.8 0.4-5.5 0.8-11.1 1.3-16.7 1.7-0.8 0.1-1.6 0.1-2.4 0.1-5 0.3-10.1 0.4-15.2 0.4-137.7 0-249.3-111.6-249.3-249.3s111.6-249.4 249.3-249.4 249.3 111.7 249.3 249.4z" fill="#e34f26" /><path class="st1" d="m498.8 273.3c-0.2 2.2-0.4 4.4-0.7 6.6-0.1 0.6-0.1 1.1-0.2 1.7-0.3 2.6-0.7 5.2-1.1 7.7-0.4 2.3-0.8 4.7-1.2 7-0.2 1.3-0.5 2.5-0.7 3.8-0.2 0.8-0.4 1.6-0.5 2.5-0.1 0.3-0.1 0.5-0.2 0.8-0.7 3.3-1.5 6.5-2.3 9.7-0.6 2.3-1.2 4.5-1.9 6.8-23.4 81.3-87.1 145.6-168.2 169.8-3 0.9-6.1 1.8-9.2 2.6-1.5 0.4-3 0.8-4.5 1.1-3.6 0.9-7.2 1.6-10.9 2.3-1.2 0.2-2.5 0.5-3.7 0.7l-134.8-135v-197.4l201-30.4 139.1 139.7z" /><path class="st2" d="m138.6 133.6l20.1 227.9 90.2 30.1 90.7-30.1 20.1-227.9h-221.1zm177.4 73.6h-105.8l2.4 28.4h101.1l-7.8 85.4-56.4 15.5v0.2h-0.6l-56.9-15.6-3.5-43.6h27.5l2 21.9 30.8 8.3 30.9-8.3 3.5-35.8h-96.1l-7.4-83.8h138.8l-2.5 27.4z" /></svg></span></a><a title="User email" target="_self" href="mailto:&#097;&#105;tz&#111;lt&#111;l&#097;1&#054;&#064;&#103;mai&#108;.c&#111;m" rel="nofollow noopener" class="saboxplugin-icon-color"><svg class="sab-user_email" xmlns="http://www.w3.org/2000/svg" viewBox="0 0 500 500.7"><path class="st0" d="M499.4 250.9c0 2.2 0 4.4-0.1 6.6v0.4c-0.1 1.8-0.2 3.6-0.2 5.3 0 0.4 0 0.8-0.1 1.2 -0.1 1.3-0.1 2.6-0.2 4 -0.1 1.7-0.2 3.3-0.4 5 0 0.2 0 0.4-0.1 0.6 -0.2 2-0.4 4.1-0.6 6.1 -0.1 0.6-0.1 1.1-0.2 1.7 -0.7 4.4-1.3 8.8-2 13.2 0 0.4-0.1 0.7-0.2 1v0.3c-0.2 1-0.4 2-0.5 3 0 0.1 0 0.2-0.1 0.3v0.1c0 0.2-0.1 0.4-0.1 0.6 -0.1 0.5-0.2 1-0.3 1.6 0 0.2-0.1 0.3-0.1 0.5 -0.6 2.6-1.2 5.2-1.8 7.8 -0.4 1.8-0.9 3.6-1.3 5.5 -0.2 0.9-0.5 1.9-0.8 2.8 -0.2 0.6-0.3 1.1-0.5 1.7 -0.8 2.7-1.6 5.3-2.5 8 -1.4 4.2-2.8 8.5-4.4 12.5 -0.1 0.4-0.3 0.7-0.4 1.1 -0.9 2.3-1.8 4.6-2.8 6.8 -28.1 66.2-84.2 117.8-153.5 140 -0.5 0.2-0.9 0.3-1.3 0.4 -1.1 0.4-2.2 0.7-3.3 1 -2.9 0.9-5.9 1.6-8.8 2.4 -0.1 0-0.2 0.1-0.3 0.1 -0.4 0.1-0.7 0.2-1.1 0.3 -1 0.3-2.1 0.6-3.1 0.8 -1 0.3-2 0.5-3.1 0.6 -0.1 0-0.2 0-0.3 0.1 -1 0.2-1.9 0.4-2.9 0.7 -0.3 0.1-0.7 0.2-1 0.2 -0.2 0.1-0.5 0.1-0.7 0.2 -1.5 0.3-2.9 0.5-4.3 0.8 -0.6 0.1-1.3 0.2-1.9 0.4 -0.2 0-0.3 0.1-0.5 0.1 -1.1 0.2-2.2 0.4-3.3 0.6 -1.2 0.2-2.4 0.4-3.5 0.5 -0.7 0.1-1.4 0.2-2.1 0.3 -0.3 0-0.5 0.1-0.8 0.1 -2.7 0.4-5.5 0.7-8.2 1 -0.3 0-0.7 0.1-1 0.1 -0.1 0-0.1 0-0.2 0 -1.1 0.1-2.1 0.2-3.2 0.3 -0.1 0-0.1 0-0.2 0 -1 0.1-2.1 0.2-3.2 0.2 -0.8 0.1-1.6 0.1-2.4 0.1 -1.4 0.1-2.9 0.2-4.4 0.2 -3.6 0.1-7.2 0.2-10.8 0.2 -4.3 0-8.7-0.1-13-0.3C105.4 493.1 0.7 384.3 0.7 250.9 0.7 113.2 112.3 1.5 250.1 1.5c129.3 0 235.3 98.2 248 223.9 0.5 4.4 0.8 8.9 1 13.3 0.1 1.5 0.1 3 0.2 4.6C499.4 245.8 499.4 248.4 499.4 250.9z" fill="#F97E2A" /><path class="st1" d="M499.1 263.2c0 0.4 0 0.8-0.1 1.2 -0.1 1.3-0.1 2.6-0.2 4 -0.1 1.7-0.2 3.3-0.4 5 0 0.2 0 0.4-0.1 0.6 -0.2 2-0.4 4.1-0.6 6.1 -0.1 0.6-0.1 1.1-0.2 1.7 -0.7 4.4-1.3 8.8-2 13.2 0 0.4-0.1 0.7-0.2 1v0.3c-0.2 1-0.4 2-0.5 3 0 0.1 0 0.2-0.1 0.3v0.1c0 0.2-0.1 0.4-0.1 0.6 -0.1 0.5-0.2 1-0.3 1.6 0 0.2-0.1 0.3-0.1 0.5 -0.6 2.6-1.2 5.2-1.8 7.8 -0.4 1.8-0.9 3.6-1.3 5.5 -0.2 0.9-0.5 1.9-0.8 2.8 -0.2 0.6-0.3 1.1-0.5 1.7 -0.8 2.7-1.6 5.3-2.5 8 -1.4 4.2-2.8 8.5-4.4 12.5 -0.1 0.4-0.3 0.7-0.4 1.1 -0.9 2.3-1.8 4.6-2.8 6.8 -28.1 66.2-84.2 117.8-153.5 140 -0.5 0.2-0.9 0.3-1.3 0.4 -1.1 0.4-2.2 0.7-3.3 1 -2.9 0.9-5.9 1.6-8.8 2.4 -0.1 0-0.2 0.1-0.3 0.1 -0.4 0.1-0.7 0.2-1.1 0.3 -1 0.3-2.1 0.6-3.1 0.8 -1 0.3-2 0.5-3.1 0.6 -0.1 0-0.2 0-0.3 0.1 -1 0.2-1.9 0.4-2.9 0.7 -0.3 0.1-0.7 0.2-1 0.2 -0.2 0.1-0.5 0.1-0.7 0.2 -1.5 0.3-2.9 0.5-4.3 0.8 -0.6 0.1-1.3 0.2-1.9 0.4 -0.2 0-0.3 0.1-0.5 0.1 -1.1 0.2-2.2 0.4-3.3 0.6 -1.2 0.2-2.4 0.4-3.5 0.5 -0.7 0.1-1.4 0.2-2.1 0.3 -0.3 0-0.5 0.1-0.8 0.1 -2.7 0.4-5.5 0.7-8.2 1 -0.3 0-0.7 0.1-1 0.1L119.9 344.1l105.3-46.7L119.9 191.6l265.6-41.2L499.1 263.2z" /><path class="st2" d="M390.1 214.1c2.1-1.7 5.3-0.1 5.3 2.6v112c0 14.5-11.8 26.3-26.3 26.3H141.2c-14.5 0-26.3-11.8-26.3-26.3v-112c0-2.7 3.1-4.3 5.3-2.6 12.3 9.5 28.5 21.6 84.4 62.2 11.6 8.4 31.1 26.2 50.5 26.1 19.6 0.2 39.4-18 50.6-26.1C361.6 235.7 377.8 223.6 390.1 214.1zM255.1 284.8c12.7 0.2 31-16 40.2-22.7 72.7-52.8 78.2-57.4 95-70.5 3.2-2.5 5-6.3 5-10.4v-10.4c0-14.5-11.8-26.3-26.3-26.3H141.2c-14.5 0-26.3 11.8-26.3 26.3v10.4c0 4.1 1.9 7.8 5 10.4 16.8 13.1 22.3 17.7 95 70.5C224.1 268.8 242.4 285 255.1 284.8L255.1 284.8z" /></svg></span></a></div></div></div><p>La entrada <a href="https://linuxbasico.com/que-es-una-botnet-y-como-identificarla">¿Qué es una Botnet y cómo identificarla?</a> se publicó primero en <a href="https://linuxbasico.com">Linux Básico</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://linuxbasico.com/que-es-una-botnet-y-como-identificarla/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Tipos protocolos de cifrado WiFi</title>
		<link>https://linuxbasico.com/protocolos-cifrado-wifi</link>
					<comments>https://linuxbasico.com/protocolos-cifrado-wifi#respond</comments>
		
		<dc:creator><![CDATA[Iñaki Méndez]]></dc:creator>
		<pubDate>Mon, 02 Nov 2020 10:00:58 +0000</pubDate>
				<category><![CDATA[Análisis]]></category>
		<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[cifrado]]></category>
		<category><![CDATA[protocolo de cifrado]]></category>
		<category><![CDATA[router]]></category>
		<category><![CDATA[wifi]]></category>
		<guid isPermaLink="false">https://linuxbasico.com/?p=1641</guid>

					<description><![CDATA[<p>Existen varias alternativas para garantizar la seguridad en las redes inalámbricas. Las más comunes son la utilización de protocolos de cifrado de datos para los estándares Wifi, como el WEP, WPA o WPA2. Un elevado porcentaje de redes, se instalan...</p>
<p>La entrada <a href="https://linuxbasico.com/protocolos-cifrado-wifi">Tipos protocolos de cifrado WiFi</a> se publicó primero en <a href="https://linuxbasico.com">Linux Básico</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><a class="a2a_button_facebook" href="https://www.addtoany.com/add_to/facebook?linkurl=https%3A%2F%2Flinuxbasico.com%2Fprotocolos-cifrado-wifi&amp;linkname=Tipos%20protocolos%20de%20cifrado%20WiFi" title="Facebook" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_twitter" href="https://www.addtoany.com/add_to/twitter?linkurl=https%3A%2F%2Flinuxbasico.com%2Fprotocolos-cifrado-wifi&amp;linkname=Tipos%20protocolos%20de%20cifrado%20WiFi" title="Twitter" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_linkedin" href="https://www.addtoany.com/add_to/linkedin?linkurl=https%3A%2F%2Flinuxbasico.com%2Fprotocolos-cifrado-wifi&amp;linkname=Tipos%20protocolos%20de%20cifrado%20WiFi" title="LinkedIn" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_flipboard" href="https://www.addtoany.com/add_to/flipboard?linkurl=https%3A%2F%2Flinuxbasico.com%2Fprotocolos-cifrado-wifi&amp;linkname=Tipos%20protocolos%20de%20cifrado%20WiFi" title="Flipboard" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_whatsapp" href="https://www.addtoany.com/add_to/whatsapp?linkurl=https%3A%2F%2Flinuxbasico.com%2Fprotocolos-cifrado-wifi&amp;linkname=Tipos%20protocolos%20de%20cifrado%20WiFi" title="WhatsApp" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_telegram" href="https://www.addtoany.com/add_to/telegram?linkurl=https%3A%2F%2Flinuxbasico.com%2Fprotocolos-cifrado-wifi&amp;linkname=Tipos%20protocolos%20de%20cifrado%20WiFi" title="Telegram" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_pocket" href="https://www.addtoany.com/add_to/pocket?linkurl=https%3A%2F%2Flinuxbasico.com%2Fprotocolos-cifrado-wifi&amp;linkname=Tipos%20protocolos%20de%20cifrado%20WiFi" title="Pocket" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_email" href="https://www.addtoany.com/add_to/email?linkurl=https%3A%2F%2Flinuxbasico.com%2Fprotocolos-cifrado-wifi&amp;linkname=Tipos%20protocolos%20de%20cifrado%20WiFi" title="Email" rel="nofollow noopener" target="_blank"></a></p>
<h5 class="wp-block-heading">Existen varias alternativas para garantizar la seguridad en las redes inalámbricas. Las más comunes son la utilización de protocolos de cifrado de datos para los estándares Wifi, como el WEP, WPA o WPA2.</h5>



<p>Un elevado porcentaje de redes, se instalan sin tener en consideración la seguridad, convirtiéndose en&nbsp;<strong>redes abiertas</strong>&nbsp;(completamente vulnerables a crackers), sin protección sobre la información que por ellas circula. Por ello es importante conocer todo sobre los protocolos de cifrado para los estándares WiFi.</p>



<h2 class="wp-block-heading">Seguridad WEP</h2>



<p>El&nbsp;<strong>sistema de <a href="https://linuxbasico.com/tecnicas-de-cifrado-cifrado-simetrico-y-asimetrico/">cifrado WEP</a> (Wired Equivalent Privacy)</strong>,&nbsp;fue el primer protocolo de cifrado WiFi que apareció para solucionar los problemas generados por las redes abiertas. </p>



<p>Se trata de un sistema de cifrado que funciona mediante la autenticación del usuario con contraseña. De esta forma, el tráfico viaja cifrado. </p>



<p>Los usuarios que se encuentren escuchando el tráfico sólo podrán leer caracteres sin sentido, a no ser que tenga la <a href="https://linuxbasico.com/tecnicas-de-cifrado-cifrado-simetrico-y-asimetrico/">clave de cifrado</a>.</p>



<p>Este protocolo de encriptación se introdujo en 1999 en el estándar IEEE 802.11, y está basado en el algoritmo de encriptación RC4, con una clave privada de 40 o 104 bits. </p>



<p>El&nbsp;<strong>vector de Inicialización VI</strong>&nbsp;es la clave de la seguridad WEP, así que para mantener un nivel decente de seguridad y minimizar la difusión. </p>



<p>El VI se debe aplicar a cada paquete, de este modo, los paquetes subsiguientes estarán encriptados con claves diferentes. </p>



<p>Desafortunadamente para la seguridad WEP, el VI es transmitido en texto simple, y el estándar 802.11 no obliga a la incrementación del VI, dejando esta medida de seguridad como opción posible para una terminal inalámbrica particular.</p>



<p>WEP, es un protocolo de cifrado WiFi implementado en la MAC y soportado por la mayoría de las soluciones inalámbricas.</p>



<h3 class="wp-block-heading">¿Cómo se realiza el cifrado WEP?</h3>



<p>Se utiliza una&nbsp;<strong>clave secreta compartida</strong>&nbsp;entre una estación inalámbrica y un punto de acceso. Todos los datos enviados y recibidos entre la estación y el punto de acceso pueden ser cifrados utilizando esta clave compartida. </p>



<p>El estándar 802.11 no especifica cómo se establece la clave privada, pero permite que haya una tabla que asocie una clave exclusiva con cada estación. En la práctica general, sin embargo, una misma clave es compartida entre todas las estaciones y puntos de acceso.</p>



<p>Para&nbsp;<strong>proteger&nbsp;</strong>el texto cifrado frente a modificaciones no autorizadas mientras está en tránsito, WEP aplica un algoritmo de comprobación de integridad (CRC-32) al texto en claro.</p>



<p>El valor de&nbsp;<strong>ICV&nbsp;</strong>se añade al texto cifrado y se envía al receptor junto con el VI. El receptor combina el texto cifrado con el flujo de clave para recuperar el texto en claro. Al comparar la salida con el vector ICV recibido, puede verificarse si el proceso de descifrado es correcto o que los datos están corruptos.</p>



<h3 class="wp-block-heading">Autenticación</h3>



<p>WEP proporciona dos tipos de autenticación: </p>



<ul class="wp-block-list"><li>Un&nbsp;<strong>sistema abierto</strong>, en el que todos los usuarios tienen permiso para acceder a la WLAN.</li><li>Una autenticación mediante&nbsp;<strong>clave compartida</strong>, que controla el acceso a la WLAN y evita accesos no autorizados a la red. </li></ul>



<p>De los dos niveles, la autenticación mediante clave compartida es el&nbsp;<strong>modo seguro</strong>, en el que se utiliza una clave privada compartida entre todas las estaciones y puntos de acceso al sistema WLAN. </p>



<p>Cuando una estación trata de conectarse con un punto de acceso, éste replica con un texto aleatorio, que constituye el desafío. La estación debe utilizar la copia de su clave para cifrar el texto de desafío y devolverlo al punto de acceso, con el fin de autenticarse. </p>



<p>El punto de acceso descifra la respuesta utilizando la misma clave compartida y compara con el texto de desafío enviado anteriormente. </p>



<p>Si los dos textos son idénticos, el punto de acceso envía un mensaje de confirmación a la estación y la acepta dentro de la red. Si la estación no dispone de una clave, o si envía una respuesta incorrecta, el punto de acceso la rechaza, evitando que la estación acceda a la red.</p>



<p>La autenticación mediante clave compartida funciona sólo si está&nbsp;<strong>habilitado&nbsp;</strong>el cifrado WEP, de no estarlo, el sistema revertirá de manera predeterminada al modo de sistema abierto (inseguro).</p>



<p>De este modo, cualquier estación que esté situada dentro del rango de cobertura de un punto de acceso podría conectarse a la red.</p>



<h3 class="wp-block-heading">Fallos de seguridad</h3>



<p class="has-text-align-left">Según el estándar, WEP debe proporcionar confidencialidad, autentificación y control de acceso en redes WLAN. </p>



<p class="has-text-align-left">WEP utiliza una misma clave simétrica y estática en las estaciones y el punto de acceso. El estándar no contempla ningún mecanismo de distribución automática de claves, lo que obliga a escribir la clave manualmente en cada uno de los elementos de red. </p>



<p class="has-text-align-left">Esto genera varios inconvenientes, por un lado la clave está almacenada en todas las estaciones, aumentando las posibilidades de que sea comprometida. </p>



<p class="has-text-align-left">Por otro lado, la distribución manual de claves provoca un aumento de mantenimiento por parte del administrador de red, lo que conlleva, en la mayoría de las ocasione, que la clave se cambie poco o nunca.</p>



<p>En 2001, Scott Fluhrer, Itsik Mantin y Adi Shamir publicaron un artículo sobre WEP, mostrando dos vulnerabilidades en el algoritmo de encriptación:&nbsp;<strong>debilidades de no variación y ataques VI conocidos</strong>. </p>



<p>Ambos ataques se basan en el hecho de que para ciertos valores de clave es posible que los bits en los bytes iniciales del flujo de clave dependan de tan sólo unos pocos bits de la clave de encriptación. </p>



<p>Como la clave de encriptación está compuesta concatenando la calve secreta con el VI, ciertos valores de VI muestran claves débiles.</p>



<p>La&nbsp;<strong>etapa de comprobación de integridad</strong>&nbsp;también sufre de serias debilidades por culpa del algoritmo CRC32 utilizado para esta tarea.</p>



<p>CRC32, se usa normalmente para la detección de errores, pero nunca se ha considerado como seguro desde un punto de vista criptográfico, debido a su linealidad.</p>



<p>Desde entonces, se ha aceptado que WEP proporciona un nivel de seguridad aceptable sólo para&nbsp;<strong>usuarios domésticos y aplicaciones no críticas</strong>, pero incluso este hecho desaparece en 2004.</p>



<p>Cuando los ataques Korek y el ataque inductivo invertido Arbaugh permitieron que paquetes arbitrarios fueran desencriptados sin necesidad de conocer la clave, mediante la inyección de paquetes.</p>



<p>Herramientas como&nbsp;<strong>Aircrack o WepLab</strong>&nbsp;ponen en práctica los ataques descritos y pueden extraer una clave WEP de 128-bits en menos de 10 minutos.</p>



<h2 class="wp-block-heading">Seguridad WPA</h2>



<p>Este sistema de cifrado WiFi surge para solucionar los problemas de seguridad que ofrecía el sistema WEP. Para ello hace uso de&nbsp;<strong>TKIP</strong>&nbsp;(Temporal Key Integrity Protocol). </p>



<p>Este protocolo, sirve para gestionar claves dinámicas. Resuelve muchos de los problemas que tenía WEP como la longitud de la clave.</p>



<p>En líneas generales WPA funciona de forma similar a WEP, pero utilizando&nbsp;<strong>claves dinámicas</strong>. </p>



<p>Utiliza el algoritmo RC4 para genera un flujo de bits que se utilizan para cifrar con XOR y su vector de inicialización VI es de 48 bits.</p>



<p>WPA adopta la autenticación de usuarios mediante el uso de un servidor, donde se almacenan las&nbsp;<strong>credenciales y contraseñas</strong>&nbsp;de los usuarios en la red. </p>



<p>Para no obligar al uso de tal servidor para el despliegue de redes, WPA permite la autenticación mediante una clave precompartida. </p>



<p>De un modo similar al WEP, requiere introducir la misma clave en todos los equipos de la red.</p>



<p>Por tanto, con WPA al estar la calve cambiando constantemente, las incursiones en la red inalámbrica es&nbsp;<strong>más difícil</strong>&nbsp;que con WEP. </p>



<p>Las claves se insertan como dígitos alfanuméricos, sin restricciones de longitud. Se recomienda utilizar caracteres especiales, números, mayúsculas y minúsculas, así como palabras difíciles de asociar entre ellas.</p>



<p>Dentro de WPA, hay dos versiones, que utilizan distintos procesos de autenticación:</p>



<h3 class="wp-block-heading">WPA-PSK</h3>



<p>Es el sistema&nbsp;de cifrado WiFi <strong>más simple</strong>&nbsp;de control de acceso tras WEP, a efectos prácticos tiene la misma dificultad de configuración que WEP, una clave común compartida. Sin embargo, la gestión dinámica de claves aumenta notoriamente su nivel de seguridad.</p>



<p><strong>PSK o Pre Shared Key (clave compartida previamente)</strong>, basa la seguridad en una contraseña compartida formada entre 8 y 63 caracteres. </p>



<p>Es un sistema fácil de utilizar y configurar, por lo que es recomendable en entornos familiares o pequeñas empresas. Cualquier equipo que tenga la clave podrá conectarse a la red. </p>



<p>Al igual que con WEP, la clave tendrá que introducirse manualmente en cada una de las estaciones y puntos de acceso de la red inalámbrica.</p>



<p>La principal&nbsp;<strong>debilidad&nbsp;</strong>que presenta WPA-PSK es precisamente el uso de clave compartida entre estaciones. </p>



<p>Cuando un sistema basa su seguridad en una contraseña, siempre es susceptible de sufrir un ataque de&nbsp;<em>fuerza bruta,&nbsp;</em>aunque si la longitud de la contraseña es adecuada y además está bien elegida no debería suponer mayor problema.</p>



<h3 class="wp-block-heading">WPA-Enterprise</h3>



<p>En&nbsp;<strong>redes corporativas</strong>&nbsp;resultan imprescindibles otros mecanismos de control de acceso más versátiles y fáciles de mantener, como por ejemplo el uso de usuario y contraseña o sistemas de certificados.</p>



<p>Evidentemente el hardware de un punto de acceso no tiene la capacidad para almacenar y procesar toda esta información por lo que es necesario recurrir a otros elementos de la red para que se comprueben las credenciales. </p>



<p>Se suelen utilizar equipos de gran potencia como servidores con tecnología 802.1x como los tipo&nbsp;<strong>RADIUS</strong>, para la gestión de usuarios o certificados,</p>



<p>Dentro de este tipo de sistemas se puede aumentar la seguridad haciendo uso de otros mecanismos como EAP-TLS, EAP-TLLS y PEAP</p>



<p><strong>Extensible Authentication Protocol (EAP):</strong>&nbsp;Es un framework de autenticación, que no está limitado a LAN inalámbricas y puede ser usado para autenticación en redes cableadas. Recientemente WPA y WPA2 han adoptado cinto tipos de EAP como sus mecanismos oficiales de autenticación.</p>



<p>Es una&nbsp;<strong>estructura de soporte</strong>&nbsp;y no un mecanismo específico de autenticación. Provee algunas funciones comunes y negociaciones para el o los mecanismos de autenticación elegidos, a estos mecanismos se les conoce como los métodos EAP.</p>



<p><strong>EAP&nbsp;</strong>fue diseñado para utilizarse en la autenticación para acceso a la red, donde la conectividad de la capa IP puede no encontrarse disponible. Dado a que EAP no requiere conectividad IP, solamente provee el suficiente soporte para el transporte confiable de protocolos de autenticación y nada más.</p>



<p>Aunque EAP, provee soporte para retransmisión, este asume que el ordenamiento de paquetes es brindado por las capas inferiores, por lo cual el control de orden de recepción de tramas no está soportado. </p>



<p>Al no soportar fragmentación y re-ensamblaje, los métodos de autenticación basados en EAP que generan tramas más grandes que el soportado por defecto.</p>



<h2 class="wp-block-heading">Seguridad WPA2</h2>



<p>WPA2 es un protocolo de cifrado WiFi que surge con la finalidad de&nbsp;<strong>solucionar los problemas de vulnerabilidad</strong>&nbsp;detectados en la primera versión (WAP).</p>



<p>Las especificaciones de WPA2,&nbsp;<strong>no son</strong>&nbsp;<strong>públicas</strong>&nbsp;por lo que la cantidad de información disponible es realmente escasa. Se sabe que WPA2 incluye el algoritmo de cifrado AES (Advanced Encryption Standard), desarrollado por el NIS. </p>



<p>Como ya se ha comentado, se trata de un algoritmo de cifrado WiFi de bloque (a diferencia de RC4 que de cifrado en bloque) con clave de 128 bits. </p>



<p>Es necesario un hardware potente para realizar los algoritmos de WPA2, lo que significa que dispositivos antiguos sin suficientes capacidades de procesamiento no podrán incorporar WPA2. </p>



<p>Todos los dispositivos inalámbricos certificados por la WiFi Alliance que se han producido desde el año 2006 deben ser compatibles con WPA2.</p>



<p>Para asegurar la integridad y autenticidad de los mensajes, WPA2 utiliza CCMP (Counter-Mode / Cipher Block Chaining / Message Authentication Code Protocol) en lugar de los códigos MIC. </p>



<p>Otra mejora con respecto a WPA es que WPA2 incluye soporte no sólo para el modo BSS sino también para le modo IBSS (redes ad-hoc).</p>



<h3 class="wp-block-heading">WPA2-Personal</h3>



<p>El&nbsp;<strong>modo personal o Pre-Shared Key (PSK)</strong>&nbsp;funciona igual que en la seguridad WAP, y es el protocolo de cifrado WiFi más fácil de instalar ya que requiere que se cree una&nbsp;<strong>contraseña simple</strong>. </p>



<p>Aunque WPA2 proporciona una fuerte encriptación y seguridad, y es “<strong>potencialmente indescifrable</strong>” por los atacantes si se utilizar una contraseña larga y fuerte. </p>



<p>El modo personal, no proporciona una protección adecuada para las empresas con más de un par de usuarios WiFi, puesto que la contraseña, al igual que en WPA se guarda en los equipos y dispositivos.</p>



<h3 class="wp-block-heading">WPA2-Enterprise</h3>



<p>El&nbsp;<strong>modo 802.1X o Radius</strong>, ofrece una protección de cifrado WiFi adecuada para las empresas, sin embargo es algo más complejo de configurar, ya que se requiere un servidor externo Radius. </p>



<p>En lugar de crear una contraseña global en los routers WiFi o puntos de acceso, cada empelado puede recibir credenciales de inicio de sesión únicas. </p>



<p>Se puede asignar a cada empleado su nombre de usuario y contraseña y/o un archivo (certificado digital) que se instalará en su ordenador o dispositivo.</p>



<p>En este caso, aunque el empleado&nbsp;<strong>puede guardar las credenciales</strong>&nbsp;de acceso en su dispositivo, si este las pierde o si el empleado deja la compañía, simplemente habría que revocar el acceso o cambiar el inicio de sesión.</p>



<p>La&nbsp;<strong>autenticación 802.1X&nbsp;</strong>también puede aplicarse en la parte cableada de la red. Los empleados que se conecten a través de Ethernet también deben recibir credenciales de inicio de sesión, antes de concederles el acceso.</p>



<p>No obstante, el <a href="https://es.wikipedia.org/wiki/IEEE_802.1X">protocolo 802.1X</a> con cable no es compatible a nivel de consumidor, e incluso algunos routers pequeños a nivel empresarial aún no lo soportan.</p>
<div class="saboxplugin-wrap" itemtype="http://schema.org/Person" itemscope itemprop="author"><div class="saboxplugin-tab"><div class="saboxplugin-gravatar"><img loading="lazy" decoding="async" src="https://linuxbasico.com/wp-content/uploads/2025/08/inakimendez.jpg" width="100"  height="100" alt="" itemprop="image"></div><div class="saboxplugin-authorname"><a href="https://linuxbasico.com/author/inaki" class="vcard author" rel="author"><span class="fn">Iñaki Méndez</span></a></div><div class="saboxplugin-desc"><div itemprop="description"><p>Técnico informático especializado en Linux, redes y ciberseguridad. Apasionado del software libre, comparto tutoriales y guías prácticas en Linuxbasico para ayudarte a dominar el entorno Linux desde cero.</p>
</div></div><div class="clearfix"></div><div class="saboxplugin-socials sabox-colored"><a title="Instagram" target="_blank" href="https://www.instagram.com/inaki_mendez/" rel="nofollow noopener" class="saboxplugin-icon-color"><svg class="sab-instagram" viewBox="0 0 500 500.7" xml:space="preserve" xmlns="http://www.w3.org/2000/svg"><path class="st0" d="m499.8 250.7c0 7.6-0.4 15.2-1 22.6-0.2 2.2-0.4 4.4-0.7 6.6-0.1 0.6-0.1 1.1-0.2 1.7-0.3 2.6-0.7 5.2-1.1 7.7-0.4 2.3-0.8 4.7-1.2 7 0 0.3-0.1 0.6-0.2 0.9-0.2 1-0.4 1.9-0.5 2.9-0.2 0.8-0.4 1.6-0.5 2.5-0.1 0.3-0.1 0.5-0.2 0.8-0.7 3.3-1.5 6.5-2.3 9.7-0.6 2.3-1.2 4.5-1.9 6.8-23.4 81.3-87.1 145.6-168.2 169.8-3 0.9-6.1 1.8-9.2 2.6-1.5 0.4-3 0.8-4.5 1.1-3.6 0.9-7.2 1.6-10.9 2.3-0.2 0-0.5 0.1-0.7 0.1l-3 0.6c-1.8 0.3-3.6 0.6-5.4 0.9-0.2 0-0.3 0.1-0.5 0.1-0.9 0.1-1.9 0.3-2.8 0.4-5.5 0.8-11.1 1.3-16.7 1.7-0.8 0.1-1.6 0.1-2.4 0.1-5 0.3-10.1 0.4-15.2 0.4-137.7 0-249.3-111.6-249.3-249.3s111.6-249.4 249.3-249.4 249.3 111.7 249.3 249.4z" fill="#405de6" /><path class="st1" d="m495.4 297.2c-0.2 1-0.4 1.9-0.5 2.9-0.2 0.8-0.4 1.6-0.5 2.5-0.1 0.3-0.1 0.5-0.2 0.8-0.7 3.3-1.5 6.5-2.3 9.7-0.6 2.3-1.2 4.5-1.9 6.8-23.4 81.3-87.1 145.6-168.2 169.8-3 0.9-6.1 1.8-9.2 2.6-1.5 0.4-3 0.8-4.5 1.1-3.6 0.9-7.2 1.6-10.9 2.3-0.2 0-0.5 0.1-0.7 0.1l-151.5-152.7v-147l9.2-27 14.8-14 33-8 70-5 80.5 11.7 142.9 143.4z" /><path class="st2" d="m252.7 192.1c-34.1 0-61.6 27.5-61.6 61.6s27.5 61.6 61.6 61.6 61.6-27.5 61.6-61.6-27.5-61.6-61.6-61.6zm0 101.6c-22 0-40-17.9-40-40s17.9-40 40-40 40 17.9 40 40-17.9 40-40 40zm78.5-104.1c0 8-6.4 14.4-14.4 14.4s-14.4-6.4-14.4-14.4 6.4-14.4 14.4-14.4c7.9 0 14.4 6.4 14.4 14.4zm40.7 14.6c-0.9-19.2-5.3-36.3-19.4-50.3-14-14-31.1-18.4-50.3-19.4-19.8-1.1-79.2-1.1-99.1 0-19.2 0.9-36.2 5.3-50.3 19.3s-18.4 31.1-19.4 50.3c-1.1 19.8-1.1 79.2 0 99.1 0.9 19.2 5.3 36.3 19.4 50.3s31.1 18.4 50.3 19.4c19.8 1.1 79.2 1.1 99.1 0 19.2-0.9 36.3-5.3 50.3-19.4 14-14 18.4-31.1 19.4-50.3 1.2-19.9 1.2-79.2 0-99zm-25.6 120.2c-4.2 10.5-12.3 18.6-22.8 22.8-15.8 6.3-53.3 4.8-70.8 4.8s-55 1.4-70.8-4.8c-10.5-4.2-18.6-12.3-22.8-22.8-6.3-15.8-4.8-53.3-4.8-70.8s-1.4-55 4.8-70.8c4.2-10.5 12.3-18.6 22.8-22.8 15.8-6.3 53.3-4.8 70.8-4.8s55-1.4 70.8 4.8c10.5 4.2 18.6 12.3 22.8 22.8 6.3 15.8 4.8 53.3 4.8 70.8s1.5 55.1-4.8 70.8z" /></svg></span></a><a title="Linkedin" target="_blank" href="https://www.linkedin.com/in/inakimendez/" rel="nofollow noopener" class="saboxplugin-icon-color"><svg class="sab-linkedin" viewBox="0 0 500 500.7" xml:space="preserve" xmlns="http://www.w3.org/2000/svg"><path class="st0" d="m499.8 250.7c0 7.6-0.4 15.2-1 22.6-0.2 2.2-0.4 4.4-0.7 6.6-0.1 0.6-0.1 1.1-0.2 1.7-0.3 2.6-0.7 5.2-1.1 7.7-0.4 2.3-0.8 4.7-1.2 7 0 0.3-0.1 0.6-0.2 0.9-0.2 1-0.4 1.9-0.5 2.9-0.2 0.8-0.4 1.6-0.5 2.5-0.1 0.3-0.1 0.5-0.2 0.8-0.7 3.3-1.5 6.5-2.3 9.7-0.6 2.3-1.2 4.5-1.9 6.8-1.5 5.3-3.2 10.5-5 15.6-26.7 73.9-87.3 131.6-163.2 154.2-3 0.9-6.1 1.8-9.2 2.6-1.5 0.4-3 0.8-4.5 1.1-3.6 0.9-7.2 1.6-10.9 2.3h-0.2c-0.2 0-0.3 0.1-0.5 0.1l-3 0.6c-1.8 0.3-3.6 0.6-5.4 0.9-0.2 0-0.3 0.1-0.5 0.1-0.9 0.1-1.9 0.3-2.8 0.4-5.5 0.8-11.1 1.3-16.7 1.7-0.8 0.1-1.6 0.1-2.4 0.1-5 0.3-10.1 0.4-15.2 0.4-137.7 0-249.3-111.6-249.3-249.3s111.6-249.4 249.3-249.4 249.3 111.7 249.3 249.4z" fill="#0077b5" /><path class="st1" d="m485 335.5c-26.7 73.9-87.3 131.6-163.2 154.2-3 0.9-6.1 1.8-9.2 2.6-1.5 0.4-3 0.8-4.5 1.1-3.6 0.9-7.2 1.6-10.9 2.3h-0.2l-148.3-148.1 35.3-142.9-32-37.6 38.1-38.7 68 68.4h11.9l9.5 9.3 70.5-3.9 135 133.3z" /><path class="st2" d="m195.6 347.6h-46.9v-150.8h46.9v150.8zm-23.5-171.4c-15 0-27.1-12.4-27.1-27.4s12.2-27.1 27.1-27.1c15 0 27.1 12.2 27.1 27.1s-12.1 27.4-27.1 27.4zm198.9 171.4h-46.8v-73.4c0-17.5-0.4-39.9-24.4-39.9-24.4 0-28.1 19-28.1 38.7v74.7h-46.8v-150.9h44.9v20.6h0.7c6.3-11.9 21.5-24.4 44.3-24.4 47.4 0 56.1 31.2 56.1 71.8l0.1 82.8z" /></svg></span></a><a title="Wordpress" target="_blank" href="https://inakimendez.com" rel="nofollow noopener" class="saboxplugin-icon-color"><svg class="sab-wordpress" viewBox="0 0 500 500.7" xml:space="preserve" xmlns="http://www.w3.org/2000/svg"><path class="st0" d="m499.4 250.9c0 2.2 0 4.4-0.1 6.6-0.1 5.4-0.5 10.7-0.9 15.9-0.2 2.2-0.4 4.5-0.7 6.7-0.1 0.6-0.1 1.1-0.2 1.7-0.7 4.8-1.4 9.5-2.2 14.2v0.3c-0.2 1-0.4 2-0.5 3 0 0.1 0 0.2-0.1 0.3 0 0.2-0.1 0.5-0.1 0.7-0.1 0.5-0.2 1-0.3 1.6-1 4.6-2.1 9.2-3.2 13.7-0.2 0.9-0.5 1.9-0.8 2.8-0.2 0.6-0.3 1.1-0.5 1.7-0.8 2.7-1.6 5.3-2.5 8-1.4 4.2-2.8 8.5-4.4 12.5-0.1 0.4-0.3 0.7-0.4 1.1-0.9 2.3-1.8 4.6-2.8 6.8-28.3 66.6-84.9 118.5-154.8 140.4-1.1 0.4-2.2 0.7-3.3 1-3 0.9-6.1 1.7-9.1 2.5-2.5 0.7-5 1.3-7.6 1.8-1.3 0.3-2.6 0.6-3.9 0.9-0.2 0.1-0.5 0.1-0.7 0.2-1.5 0.3-2.9 0.5-4.3 0.8-0.6 0.1-1.3 0.2-1.9 0.4-3.1 0.6-6.3 1.1-9.5 1.5-0.3 0-0.5 0.1-0.8 0.1-2.7 0.4-5.5 0.7-8.2 1-0.4 0-0.8 0.1-1.2 0.1-1.1 0.1-2.1 0.2-3.2 0.3s-2.2 0.2-3.4 0.2c-0.8 0.1-1.6 0.1-2.4 0.1-1.4 0.1-2.9 0.2-4.4 0.2-3.6 0.1-7.2 0.2-10.8 0.2-137.9 0-249.5-111.6-249.5-249.3s111.6-249.4 249.4-249.4c135.3 0 245.2 107.6 249.2 241.8 0.1 2.5 0.1 5.1 0.1 7.6z" fill="#21759b" /><path class="st1" d="m495.2 296.3c-0.2 1-0.4 2-0.5 3 0 0.1 0 0.2-0.1 0.3 0 0.2-0.1 0.5-0.1 0.7-0.1 0.5-0.2 1-0.3 1.6-1 4.6-2.1 9.2-3.2 13.7-0.2 0.9-0.5 1.9-0.8 2.8-0.2 0.6-0.3 1.1-0.5 1.7-0.8 2.7-1.6 5.3-2.5 8-1.4 4.2-2.8 8.5-4.4 12.5-0.1 0.4-0.3 0.7-0.4 1.1-0.9 2.3-1.8 4.6-2.8 6.8-28.3 66.6-84.9 118.5-154.8 140.4-1.1 0.4-2.2 0.7-3.3 1-3 0.9-6.1 1.7-9.1 2.5-2.5 0.7-5 1.3-7.6 1.8-72.7-73.6-156.6-158.5-158.3-160.2l-0.7-7.3-17.5-29.2-7-28.5-1.2-21.9 2.4-34.7 12.3-27 18.3-27.7 21-19.3 25-13.3 31.5-9 34.8-1.8 42.5 10.5 39.4 24.4 147.9 147.1z" /><path class="st2" d="m145.9 199.6l55.9 153c-39.1-18.9-66-59-66-105.3-0.1-17 3.6-33.1 10.1-47.7zm185.9 41.8c0-14.5-5.2-24.5-9.6-32.3-5.9-9.6-11.5-17.8-11.5-27.5 0-10.8 8.1-20.8 19.6-20.8 0.5 0 1 0.1 1.5 0.1-20.9-19.1-48.6-30.8-79.1-30.8-40.9 0-76.9 21-97.9 52.8 2.8 0.1 5.3 0.2 7.5 0.2 12.2 0 31.2-1.5 31.2-1.5 6.3-0.4 7 8.9 0.8 9.6 0 0-6.3 0.7-13.4 1.1l42.7 126.8 25.6-76.8-18.2-50c-6.3-0.4-12.3-1.1-12.3-1.1-6.3-0.4-5.6-10 0.7-9.6 0 0 19.3 1.5 30.8 1.5 12.2 0 31.2-1.5 31.2-1.5 6.3-0.4 7 8.9 0.8 9.6 0 0-6.3 0.7-13.4 1.1l42.3 125.9 11.7-39c5.2-16.2 9-27.8 9-37.8zm-77 16.1l-35.1 102.1c10.5 3.1 21.6 4.8 33.1 4.8 13.6 0 26.7-2.4 38.9-6.7-0.3-0.5-0.6-1-0.8-1.6l-36.1-98.6zm100.7-66.4c0.5 3.7 0.8 7.7 0.8 12.1 0 11.9-2.2 25.2-8.9 41.9l-35.8 103.4c34.8-20.3 58.2-58 58.2-101.2 0.1-20.4-5.1-39.5-14.3-56.2zm33.8 56.2c0 75.3-61.3 136.5-136.5 136.5-75.3 0-136.5-61.3-136.5-136.5 0-75.3 61.2-136.5 136.5-136.5 75.2 0 136.5 61.2 136.5 136.5zm-6.3 0c0-71.8-58.4-130.2-130.2-130.2s-130.2 58.4-130.2 130.2 58.4 130.2 130.2 130.2 130.2-58.4 130.2-130.2z" /></svg></span></a><a title="User email" target="_self" href="mailto:&#105;na&#107;&#105;&#064;i&#110;aki&#046;eu&#115;" rel="nofollow noopener" class="saboxplugin-icon-color"><svg class="sab-user_email" xmlns="http://www.w3.org/2000/svg" viewBox="0 0 500 500.7"><path class="st0" d="M499.4 250.9c0 2.2 0 4.4-0.1 6.6v0.4c-0.1 1.8-0.2 3.6-0.2 5.3 0 0.4 0 0.8-0.1 1.2 -0.1 1.3-0.1 2.6-0.2 4 -0.1 1.7-0.2 3.3-0.4 5 0 0.2 0 0.4-0.1 0.6 -0.2 2-0.4 4.1-0.6 6.1 -0.1 0.6-0.1 1.1-0.2 1.7 -0.7 4.4-1.3 8.8-2 13.2 0 0.4-0.1 0.7-0.2 1v0.3c-0.2 1-0.4 2-0.5 3 0 0.1 0 0.2-0.1 0.3v0.1c0 0.2-0.1 0.4-0.1 0.6 -0.1 0.5-0.2 1-0.3 1.6 0 0.2-0.1 0.3-0.1 0.5 -0.6 2.6-1.2 5.2-1.8 7.8 -0.4 1.8-0.9 3.6-1.3 5.5 -0.2 0.9-0.5 1.9-0.8 2.8 -0.2 0.6-0.3 1.1-0.5 1.7 -0.8 2.7-1.6 5.3-2.5 8 -1.4 4.2-2.8 8.5-4.4 12.5 -0.1 0.4-0.3 0.7-0.4 1.1 -0.9 2.3-1.8 4.6-2.8 6.8 -28.1 66.2-84.2 117.8-153.5 140 -0.5 0.2-0.9 0.3-1.3 0.4 -1.1 0.4-2.2 0.7-3.3 1 -2.9 0.9-5.9 1.6-8.8 2.4 -0.1 0-0.2 0.1-0.3 0.1 -0.4 0.1-0.7 0.2-1.1 0.3 -1 0.3-2.1 0.6-3.1 0.8 -1 0.3-2 0.5-3.1 0.6 -0.1 0-0.2 0-0.3 0.1 -1 0.2-1.9 0.4-2.9 0.7 -0.3 0.1-0.7 0.2-1 0.2 -0.2 0.1-0.5 0.1-0.7 0.2 -1.5 0.3-2.9 0.5-4.3 0.8 -0.6 0.1-1.3 0.2-1.9 0.4 -0.2 0-0.3 0.1-0.5 0.1 -1.1 0.2-2.2 0.4-3.3 0.6 -1.2 0.2-2.4 0.4-3.5 0.5 -0.7 0.1-1.4 0.2-2.1 0.3 -0.3 0-0.5 0.1-0.8 0.1 -2.7 0.4-5.5 0.7-8.2 1 -0.3 0-0.7 0.1-1 0.1 -0.1 0-0.1 0-0.2 0 -1.1 0.1-2.1 0.2-3.2 0.3 -0.1 0-0.1 0-0.2 0 -1 0.1-2.1 0.2-3.2 0.2 -0.8 0.1-1.6 0.1-2.4 0.1 -1.4 0.1-2.9 0.2-4.4 0.2 -3.6 0.1-7.2 0.2-10.8 0.2 -4.3 0-8.7-0.1-13-0.3C105.4 493.1 0.7 384.3 0.7 250.9 0.7 113.2 112.3 1.5 250.1 1.5c129.3 0 235.3 98.2 248 223.9 0.5 4.4 0.8 8.9 1 13.3 0.1 1.5 0.1 3 0.2 4.6C499.4 245.8 499.4 248.4 499.4 250.9z" fill="#F97E2A" /><path class="st1" d="M499.1 263.2c0 0.4 0 0.8-0.1 1.2 -0.1 1.3-0.1 2.6-0.2 4 -0.1 1.7-0.2 3.3-0.4 5 0 0.2 0 0.4-0.1 0.6 -0.2 2-0.4 4.1-0.6 6.1 -0.1 0.6-0.1 1.1-0.2 1.7 -0.7 4.4-1.3 8.8-2 13.2 0 0.4-0.1 0.7-0.2 1v0.3c-0.2 1-0.4 2-0.5 3 0 0.1 0 0.2-0.1 0.3v0.1c0 0.2-0.1 0.4-0.1 0.6 -0.1 0.5-0.2 1-0.3 1.6 0 0.2-0.1 0.3-0.1 0.5 -0.6 2.6-1.2 5.2-1.8 7.8 -0.4 1.8-0.9 3.6-1.3 5.5 -0.2 0.9-0.5 1.9-0.8 2.8 -0.2 0.6-0.3 1.1-0.5 1.7 -0.8 2.7-1.6 5.3-2.5 8 -1.4 4.2-2.8 8.5-4.4 12.5 -0.1 0.4-0.3 0.7-0.4 1.1 -0.9 2.3-1.8 4.6-2.8 6.8 -28.1 66.2-84.2 117.8-153.5 140 -0.5 0.2-0.9 0.3-1.3 0.4 -1.1 0.4-2.2 0.7-3.3 1 -2.9 0.9-5.9 1.6-8.8 2.4 -0.1 0-0.2 0.1-0.3 0.1 -0.4 0.1-0.7 0.2-1.1 0.3 -1 0.3-2.1 0.6-3.1 0.8 -1 0.3-2 0.5-3.1 0.6 -0.1 0-0.2 0-0.3 0.1 -1 0.2-1.9 0.4-2.9 0.7 -0.3 0.1-0.7 0.2-1 0.2 -0.2 0.1-0.5 0.1-0.7 0.2 -1.5 0.3-2.9 0.5-4.3 0.8 -0.6 0.1-1.3 0.2-1.9 0.4 -0.2 0-0.3 0.1-0.5 0.1 -1.1 0.2-2.2 0.4-3.3 0.6 -1.2 0.2-2.4 0.4-3.5 0.5 -0.7 0.1-1.4 0.2-2.1 0.3 -0.3 0-0.5 0.1-0.8 0.1 -2.7 0.4-5.5 0.7-8.2 1 -0.3 0-0.7 0.1-1 0.1L119.9 344.1l105.3-46.7L119.9 191.6l265.6-41.2L499.1 263.2z" /><path class="st2" d="M390.1 214.1c2.1-1.7 5.3-0.1 5.3 2.6v112c0 14.5-11.8 26.3-26.3 26.3H141.2c-14.5 0-26.3-11.8-26.3-26.3v-112c0-2.7 3.1-4.3 5.3-2.6 12.3 9.5 28.5 21.6 84.4 62.2 11.6 8.4 31.1 26.2 50.5 26.1 19.6 0.2 39.4-18 50.6-26.1C361.6 235.7 377.8 223.6 390.1 214.1zM255.1 284.8c12.7 0.2 31-16 40.2-22.7 72.7-52.8 78.2-57.4 95-70.5 3.2-2.5 5-6.3 5-10.4v-10.4c0-14.5-11.8-26.3-26.3-26.3H141.2c-14.5 0-26.3 11.8-26.3 26.3v10.4c0 4.1 1.9 7.8 5 10.4 16.8 13.1 22.3 17.7 95 70.5C224.1 268.8 242.4 285 255.1 284.8L255.1 284.8z" /></svg></span></a></div></div></div><p>La entrada <a href="https://linuxbasico.com/protocolos-cifrado-wifi">Tipos protocolos de cifrado WiFi</a> se publicó primero en <a href="https://linuxbasico.com">Linux Básico</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://linuxbasico.com/protocolos-cifrado-wifi/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Cómo instalar un Firewall en Windows</title>
		<link>https://linuxbasico.com/instalar-un-firewall-en-windows</link>
					<comments>https://linuxbasico.com/instalar-un-firewall-en-windows#respond</comments>
		
		<dc:creator><![CDATA[Aitzol Tola]]></dc:creator>
		<pubDate>Mon, 26 Oct 2020 16:20:07 +0000</pubDate>
				<category><![CDATA[Análisis]]></category>
		<category><![CDATA[Redes]]></category>
		<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Tutoriales]]></category>
		<category><![CDATA[Windows Server]]></category>
		<category><![CDATA[defender]]></category>
		<category><![CDATA[firewall]]></category>
		<category><![CDATA[hacking]]></category>
		<category><![CDATA[seguridad]]></category>
		<category><![CDATA[sploit]]></category>
		<category><![CDATA[windows server]]></category>
		<guid isPermaLink="false">https://linuxbasico.com/?p=1570</guid>

					<description><![CDATA[<p>Enfocándonos en las redes, tanto domesticas como empresariales, el Firewall de Windows es una herramienta imprescindible para poder defendernos de ataques externos o internos. Este sistema hardware o software, examina, deja pasar o bloquea los paquetes de red, tanto externa...</p>
<p>La entrada <a href="https://linuxbasico.com/instalar-un-firewall-en-windows">Cómo instalar un Firewall en Windows</a> se publicó primero en <a href="https://linuxbasico.com">Linux Básico</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><a class="a2a_button_facebook" href="https://www.addtoany.com/add_to/facebook?linkurl=https%3A%2F%2Flinuxbasico.com%2Finstalar-un-firewall-en-windows&amp;linkname=C%C3%B3mo%20instalar%20un%20Firewall%20en%20Windows" title="Facebook" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_twitter" href="https://www.addtoany.com/add_to/twitter?linkurl=https%3A%2F%2Flinuxbasico.com%2Finstalar-un-firewall-en-windows&amp;linkname=C%C3%B3mo%20instalar%20un%20Firewall%20en%20Windows" title="Twitter" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_linkedin" href="https://www.addtoany.com/add_to/linkedin?linkurl=https%3A%2F%2Flinuxbasico.com%2Finstalar-un-firewall-en-windows&amp;linkname=C%C3%B3mo%20instalar%20un%20Firewall%20en%20Windows" title="LinkedIn" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_flipboard" href="https://www.addtoany.com/add_to/flipboard?linkurl=https%3A%2F%2Flinuxbasico.com%2Finstalar-un-firewall-en-windows&amp;linkname=C%C3%B3mo%20instalar%20un%20Firewall%20en%20Windows" title="Flipboard" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_whatsapp" href="https://www.addtoany.com/add_to/whatsapp?linkurl=https%3A%2F%2Flinuxbasico.com%2Finstalar-un-firewall-en-windows&amp;linkname=C%C3%B3mo%20instalar%20un%20Firewall%20en%20Windows" title="WhatsApp" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_telegram" href="https://www.addtoany.com/add_to/telegram?linkurl=https%3A%2F%2Flinuxbasico.com%2Finstalar-un-firewall-en-windows&amp;linkname=C%C3%B3mo%20instalar%20un%20Firewall%20en%20Windows" title="Telegram" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_pocket" href="https://www.addtoany.com/add_to/pocket?linkurl=https%3A%2F%2Flinuxbasico.com%2Finstalar-un-firewall-en-windows&amp;linkname=C%C3%B3mo%20instalar%20un%20Firewall%20en%20Windows" title="Pocket" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_email" href="https://www.addtoany.com/add_to/email?linkurl=https%3A%2F%2Flinuxbasico.com%2Finstalar-un-firewall-en-windows&amp;linkname=C%C3%B3mo%20instalar%20un%20Firewall%20en%20Windows" title="Email" rel="nofollow noopener" target="_blank"></a></p>
<p>Enfocándonos en las redes, tanto domesticas como empresariales, el Firewall de Windows es una herramienta imprescindible para poder defendernos de ataques externos o internos.</p>



<p>Este sistema hardware o software, examina, deja pasar o bloquea los paquetes de red, tanto externa como internamente.</p>



<p>Esto dependerá de las políticas usadas para la configuración de ésta.</p>



<figure class="wp-block-image"><img decoding="async" src="https://lh4.googleusercontent.com/6VmMXW2atPEsLbbyGvhYRzaJU9TDuzIcrajMhb8_eQOiZQQVDfmeAEvWegLM-Khl-PZMl5060e1JM8v1vjKI54ae9wxAy8td3VLg_zm3xdXoy3fmYQwIoS-DsjnH38gzmyCOnJeM" alt="firewall"/></figure>



<h3 class="wp-block-heading">¿Qué es una DMZ?</h3>



<p>Un DMZ (<em>demilitarized zone</em>), una <strong>zona desmilitarizada</strong> o red perimetral es simplemente una red local que esta ubicada entre la red interna de una organización o empresa y una red externa, generalmente a <a href="https://linuxbasico.com/diferencias-entre-los-protocolos-udp-y-tcp/">Internet</a>.</p>



<p>Su objetivo es que las conexiones desde la red interna y la externa a la DMZ estén permitidas, pero a la vez que las conexiones desde la DMZ solo se permita la conexión a la red externa esto significa que, los equipos de la DMZ no puedan conectarse ni comunicarse con la red interna.</p>



<p>Esto permite que los equipos que están localizados en la DMZ puedan dar el servicio a la red externa al mismo tiempo que protegen a la red interna en el caso de que unos intrusos comprometan la seguridad de los equipos que están situados dentro de la zona desmilitarizada</p>



<p>Para cualquiera de la red externa que quiera conectarse ilegalmente a la red interna, la zona desmilitarizada se convierte en un callejón sin salida.</p>



<h3 class="wp-block-heading">Modos de configuración</h3>



<p>Si en el caso de tener un servidor de paginas web o cualquier servicio que queramos que sea accesible de ambas partes de la red, tanto interno como externo, sería una buena opción empezar a pensar en realizar una <strong>DMZ </strong>en nuestra configuración de la red.</p>



<h4 class="wp-block-heading">Firewall de Windows con DMZ</h4>



<p>En la mayoría de los casos se usa un firewall para mayor simplicidad de la red. La función de ésta es dividir la red en tres zonas, la externa (internet), la zona DMZ y la red interna, delimitando a la DMZ a la comunicación únicamente de la red externa, sin tener posibilidad a que este se comunique con la interna.</p>



<p>Normalmente, estas conexiones externas estarán controladas con PAT (<em>port address translation</em>).</p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="669" height="415" src="https://linuxbasico.com/wp-content/uploads/2020/10/Demilitarized_Zone_Diagram.png" alt="" class="wp-image-1578" srcset="https://linuxbasico.com/wp-content/uploads/2020/10/Demilitarized_Zone_Diagram.png 669w, https://linuxbasico.com/wp-content/uploads/2020/10/Demilitarized_Zone_Diagram-300x186.png 300w" sizes="auto, (max-width: 669px) 100vw, 669px" /></figure>



<h4 class="wp-block-heading">Dual Firewall</h4>



<p>Otro método empleado para la creación de las DMZ, son los <em>DUAL FIREWALL. </em>Este método es empleado en las grandes empresas, para poder delimitar los ataques externos con el firewall situado entre la <em>DMZ</em> y el <em>router </em>y los ataques internos con la configuración del firewall situado entre la <em>DMZ </em>y <em>LAN</em> (<em>local area network</em>).</p>



<figure class="wp-block-image"><img decoding="async" src="https://lh4.googleusercontent.com/sGLm8NUFkpIJ3BDteylMSfOilmUx7sIJ7SNpFjVh6aiOsoDurqsO3O0VY7IzeSti0TXpC3jmn8UdIuv6FN-vTFx7nWq4tc4IF4-pdG4dEuA3_Kig33jxoYwAEjqf9XQc5qjIQRRl" alt="Resultado de imagen de DMZ"/></figure>



<h4 class="wp-block-heading">Configuración simple</h4>



<p>Este método, no tendría una configuración para una <em>DMZ</em>, solamente tendríamos la red local detrás del firewall, configurando en ella las políticas que necesitemos para la protección de ella, permitiendo o denegando los paquetes de la red, tanto interno como externo.</p>



<figure class="wp-block-image"><img decoding="async" src="https://lh5.googleusercontent.com/AkN1SSF3EWGv7MA2ogQYM3MMqioftmxW4NxtRhFMUXoGGI3M1Odf_0_fUkBA1Vnkvg8p68x9buJJ6AriAIBFcBj1MYDLFu2fX78syxjRKl0pFwSlwyCyTKV1HlOxs08ISMCO8DJw" alt="Resultado de imagen de bastion firewall mode"/></figure>



<h4 class="wp-block-heading">Distintos niveles</h4>



<p>El Firewall se puede dividir en distintos niveles, por ejemplo, a nivel de red, en este nivel nuestros protocolos serían TCP/UDP.</p>



<p>En los demás niveles se usan, FTP,  DNS, HTTP, SMTP, POP3, IMAP, NTP, entre otros.</p>



<h3 class="wp-block-heading">Configuración</h3>



<p>Para poder usar el firewall de Windows, lo primero que debemos hacer es, ir a <em>Panel de control&gt;Sistemas y Seguridad&gt;Firewall de Windows Defender</em> </p>



<p>En el buscador escribimos <em>Firewall de Windows con Seguridad Avanzada</em> y desde aquí podremos cambiar tanto las reglas de entrada, como las de salida.</p>



<p>También podemos crear restricciones de la red de cualquiera de las dos direcciones, tanto en puertos, IPs o servicios por ejemplo.</p>



<figure class="wp-block-image"><img decoding="async" src="https://lh4.googleusercontent.com/PK_u3z2PqfjsTh62hQi3tnkIoYOWXKW1m4UAsWZfPmwrsSpWpOZaKed3ngw5hlNNbzUTIM5DkD_kF3ZnXmqCh_LJwPOLN1azy0yJsLUGlBa2JcJRI1jgYA2IDeCTp434MLUYTiW7" alt="Resultado de imagen de firewall de windows con seguridad avanzada windows 10"/></figure>



<p>Para poder bloquear un paquete procedente del puerto 1234 por ejemplo, en la regla de entrada seleccionamos <em>Nueva regla </em>y en el seleccionamos puerto.</p>



<figure class="wp-block-image"><img decoding="async" src="https://lh4.googleusercontent.com/KG8PBSQHFFm61q0b8p4Yn4n_F_2Y2zcVnS3cw_u2vcPbFLjXeAp_OK0VzR4urIoI0An2V8m-uCLX2WXObLrgxHq4bHOKICGS8LR0rUZl1XHkKg2h0BEQqvo6NKM8AwTBVgzHLS8_" alt=""/></figure>



<p>Introduciremos el puerto deseado para ejecutar una acción después. En este caso es inventado pero podríamos usar un <a href="https://es.wikipedia.org/wiki/Anexo:Puertos_de_red">puerto</a> real para la configuración. </p>



<figure class="wp-block-image is-resized"><img loading="lazy" decoding="async" src="https://lh6.googleusercontent.com/xmqnAJn6l4xsnFh4xEx2l5qtrqYTG4KtgBvtjnGnUsgjO94K6IoZAU6YxmxPCa_x3tdlM5q44IaRNN9c_FWrjkzrrSs-0BOEJwnYjcK3gqKKe0QmnTPNQ_quQk5MrJg8J_cyRhl-" alt="" width="581" height="492"/></figure>



<p>En este paso, seleccionaremos bloquear su conexión.</p>



<figure class="wp-block-image"><img decoding="async" src="https://lh5.googleusercontent.com/M1ArSx9kRuE6t3TMIjLg0emXNSyKWmmOkDH2BwOLzlGAeEO3MhIQ_yLgoNBoSAGpDugdQ65v_KU0M7Xi7mitntEw4o7Rz8sVkCJY-ZC9bxbPG_iTBwhSV1okxzD0xbl4Dj7wXmif" alt=""/></figure>



<p>Para definir cuando aplicar este bloqueo, podremos seleccionar, en cual de los tres ámbitos será bloqueado. En este caso, como es solo una prueba. seleccionaremos los tres.</p>



<figure class="wp-block-image"><img decoding="async" src="https://lh6.googleusercontent.com/DZEWY49ll6_EbHjSJPjPWHHmUwujlvfSQb75UihGvrapBLMRivpj-hZHkGOdT5fJQ7r6IkrZZK3Wbp-ElhM-5-U9f1tMa4OjMugn6WAh1AiCCrX94S6HOfS-HkNw-nsDKdpUEErD" alt=""/></figure>



<p>Aquí es donde escogeremos un nombre para la regla que acabamos de crear.</p>



<figure class="wp-block-image"><img decoding="async" src="https://lh3.googleusercontent.com/hGmydeMenUdOwbJTz1H9TpwBEBLetQeFVcwQVYwLUz4lxtbY7iIKAeA8ax8asmJrKgLUvNv2vWDxIsjlcupEqGuFGG_VVOx7gJa7gDdr7843uR5gHuZtQR91BnPy0WA--CMxzN64" alt=""/></figure>



<h3 class="wp-block-heading">Fin del proceso</h3>



<p>Al terminar el proceso de creación de la regla, veremos la ventana que se muestra en la imagen. </p>



<p>Podemos apreciar que el puerto que hemos escogido se bloquea correctamente en las Reglas de entrada.</p>



<figure class="wp-block-image"><img decoding="async" src="https://lh4.googleusercontent.com/_tGBHNhtI9n2VsD7nVqKKfZHYKC3-3hUrDs53J7RSSUvtHbfXXC6HplIf-20Tp5K6U3jdJx2KbZ3DhakunZfoBkZRpeH8O31EJZP6MXsyxcU3Oi28cDfoOgukRpN6dvkRIGKQYqY" alt=""/></figure>



<p>Si tienes alguna duda o problema, no dudes en contactar con nosotros o dejarnos tu opinión en los comentarios.</p>



<p>Para leer más tutoriales puedes visitar <a href="https://linuxbasico.com/tutoriales/">nuestra web</a>.</p>
<div class="saboxplugin-wrap" itemtype="http://schema.org/Person" itemscope itemprop="author"><div class="saboxplugin-tab"><div class="saboxplugin-gravatar"><img alt='Aitzol Tola' src='https://secure.gravatar.com/avatar/b3edc2ff46161b84a215098becde31639b1f3c4c7da0116abb6145f5521b038f?s=100&#038;d=mm&#038;r=g' srcset='https://secure.gravatar.com/avatar/b3edc2ff46161b84a215098becde31639b1f3c4c7da0116abb6145f5521b038f?s=200&#038;d=mm&#038;r=g 2x' class='avatar avatar-100 photo' height='100' width='100' itemprop="image"/></div><div class="saboxplugin-authorname"><a href="https://linuxbasico.com/author/aitzoltola" class="vcard author" rel="author"><span class="fn">Aitzol Tola</span></a></div><div class="saboxplugin-desc"><div itemprop="description"><p>Soy un Técnico Informático con una gran pasión hacia las nuevas tecnologías.</p>
</div></div><div class="saboxplugin-web "><a href="https://aitzoltola.com" target="_blank" >aitzoltola.com</a></div><div class="clearfix"></div><div class="saboxplugin-socials sabox-colored"><a title="Facebook" target="_blank" href="https://www.facebook.com/profile.php?id=100009838596480&#038;ref=bookmarks" rel="nofollow noopener" class="saboxplugin-icon-color"><svg class="sab-facebook" viewBox="0 0 500 500.7" xml:space="preserve" xmlns="http://www.w3.org/2000/svg"><path class="st0" d="m499.4 250.9c0 9.9-0.6 19.7-1.7 29.2-0.1 0.6-0.1 1.1-0.2 1.7-0.8 6.3-1.8 12.4-3 18.5-0.2 1.1-0.5 2.2-0.7 3.3-1.2 5.6-2.6 11-4.2 16.5-23.4 81.3-87.1 145.6-168.2 169.8-4.5 1.3-9.1 2.6-13.7 3.7-7.6 1.8-15.4 3.3-23.3 4.4-5.5 0.8-11.1 1.3-16.7 1.7-0.8 0.1-1.6 0.1-2.4 0.1-5 0.3-10.1 0.4-15.2 0.4-137.8 0-249.4-111.6-249.4-249.3s111.6-249.4 249.4-249.4 249.3 111.7 249.3 249.4z" fill="#3b5998" /><path class="st1" d="m493.8 303.6c-1.2 5.6-2.6 11-4.2 16.5-23.4 81.3-87.1 145.6-168.2 169.8-4.5 1.3-9.1 2.6-13.7 3.7l-100.9-101 1.8-3.5 2.1-76.7-45.3-43.7 41.3-31 30-95.3 71.4-24.7 185.7 185.9z" /><path class="st2" d="M206.8,392.6V268.8h-41.5v-49.2h41.5v-38.8c0-42.1,25.7-65,63.3-65c18,0,33.5,1.4,38,1.9v44H282  c-20.4,0-24.4,9.7-24.4,24v33.9h46.1l-6.3,49.2h-39.8v123.8" /></svg></span></a><a title="Linkedin" target="_blank" href="https://www.linkedin.com/in/aitzoltola/" rel="nofollow noopener" class="saboxplugin-icon-color"><svg class="sab-linkedin" viewBox="0 0 500 500.7" xml:space="preserve" xmlns="http://www.w3.org/2000/svg"><path class="st0" d="m499.8 250.7c0 7.6-0.4 15.2-1 22.6-0.2 2.2-0.4 4.4-0.7 6.6-0.1 0.6-0.1 1.1-0.2 1.7-0.3 2.6-0.7 5.2-1.1 7.7-0.4 2.3-0.8 4.7-1.2 7 0 0.3-0.1 0.6-0.2 0.9-0.2 1-0.4 1.9-0.5 2.9-0.2 0.8-0.4 1.6-0.5 2.5-0.1 0.3-0.1 0.5-0.2 0.8-0.7 3.3-1.5 6.5-2.3 9.7-0.6 2.3-1.2 4.5-1.9 6.8-1.5 5.3-3.2 10.5-5 15.6-26.7 73.9-87.3 131.6-163.2 154.2-3 0.9-6.1 1.8-9.2 2.6-1.5 0.4-3 0.8-4.5 1.1-3.6 0.9-7.2 1.6-10.9 2.3h-0.2c-0.2 0-0.3 0.1-0.5 0.1l-3 0.6c-1.8 0.3-3.6 0.6-5.4 0.9-0.2 0-0.3 0.1-0.5 0.1-0.9 0.1-1.9 0.3-2.8 0.4-5.5 0.8-11.1 1.3-16.7 1.7-0.8 0.1-1.6 0.1-2.4 0.1-5 0.3-10.1 0.4-15.2 0.4-137.7 0-249.3-111.6-249.3-249.3s111.6-249.4 249.3-249.4 249.3 111.7 249.3 249.4z" fill="#0077b5" /><path class="st1" d="m485 335.5c-26.7 73.9-87.3 131.6-163.2 154.2-3 0.9-6.1 1.8-9.2 2.6-1.5 0.4-3 0.8-4.5 1.1-3.6 0.9-7.2 1.6-10.9 2.3h-0.2l-148.3-148.1 35.3-142.9-32-37.6 38.1-38.7 68 68.4h11.9l9.5 9.3 70.5-3.9 135 133.3z" /><path class="st2" d="m195.6 347.6h-46.9v-150.8h46.9v150.8zm-23.5-171.4c-15 0-27.1-12.4-27.1-27.4s12.2-27.1 27.1-27.1c15 0 27.1 12.2 27.1 27.1s-12.1 27.4-27.1 27.4zm198.9 171.4h-46.8v-73.4c0-17.5-0.4-39.9-24.4-39.9-24.4 0-28.1 19-28.1 38.7v74.7h-46.8v-150.9h44.9v20.6h0.7c6.3-11.9 21.5-24.4 44.3-24.4 47.4 0 56.1 31.2 56.1 71.8l0.1 82.8z" /></svg></span></a><a title="Instagram" target="_blank" href="https://www.instagram.com/aitzoltola/" rel="nofollow noopener" class="saboxplugin-icon-color"><svg class="sab-instagram" viewBox="0 0 500 500.7" xml:space="preserve" xmlns="http://www.w3.org/2000/svg"><path class="st0" d="m499.8 250.7c0 7.6-0.4 15.2-1 22.6-0.2 2.2-0.4 4.4-0.7 6.6-0.1 0.6-0.1 1.1-0.2 1.7-0.3 2.6-0.7 5.2-1.1 7.7-0.4 2.3-0.8 4.7-1.2 7 0 0.3-0.1 0.6-0.2 0.9-0.2 1-0.4 1.9-0.5 2.9-0.2 0.8-0.4 1.6-0.5 2.5-0.1 0.3-0.1 0.5-0.2 0.8-0.7 3.3-1.5 6.5-2.3 9.7-0.6 2.3-1.2 4.5-1.9 6.8-23.4 81.3-87.1 145.6-168.2 169.8-3 0.9-6.1 1.8-9.2 2.6-1.5 0.4-3 0.8-4.5 1.1-3.6 0.9-7.2 1.6-10.9 2.3-0.2 0-0.5 0.1-0.7 0.1l-3 0.6c-1.8 0.3-3.6 0.6-5.4 0.9-0.2 0-0.3 0.1-0.5 0.1-0.9 0.1-1.9 0.3-2.8 0.4-5.5 0.8-11.1 1.3-16.7 1.7-0.8 0.1-1.6 0.1-2.4 0.1-5 0.3-10.1 0.4-15.2 0.4-137.7 0-249.3-111.6-249.3-249.3s111.6-249.4 249.3-249.4 249.3 111.7 249.3 249.4z" fill="#405de6" /><path class="st1" d="m495.4 297.2c-0.2 1-0.4 1.9-0.5 2.9-0.2 0.8-0.4 1.6-0.5 2.5-0.1 0.3-0.1 0.5-0.2 0.8-0.7 3.3-1.5 6.5-2.3 9.7-0.6 2.3-1.2 4.5-1.9 6.8-23.4 81.3-87.1 145.6-168.2 169.8-3 0.9-6.1 1.8-9.2 2.6-1.5 0.4-3 0.8-4.5 1.1-3.6 0.9-7.2 1.6-10.9 2.3-0.2 0-0.5 0.1-0.7 0.1l-151.5-152.7v-147l9.2-27 14.8-14 33-8 70-5 80.5 11.7 142.9 143.4z" /><path class="st2" d="m252.7 192.1c-34.1 0-61.6 27.5-61.6 61.6s27.5 61.6 61.6 61.6 61.6-27.5 61.6-61.6-27.5-61.6-61.6-61.6zm0 101.6c-22 0-40-17.9-40-40s17.9-40 40-40 40 17.9 40 40-17.9 40-40 40zm78.5-104.1c0 8-6.4 14.4-14.4 14.4s-14.4-6.4-14.4-14.4 6.4-14.4 14.4-14.4c7.9 0 14.4 6.4 14.4 14.4zm40.7 14.6c-0.9-19.2-5.3-36.3-19.4-50.3-14-14-31.1-18.4-50.3-19.4-19.8-1.1-79.2-1.1-99.1 0-19.2 0.9-36.2 5.3-50.3 19.3s-18.4 31.1-19.4 50.3c-1.1 19.8-1.1 79.2 0 99.1 0.9 19.2 5.3 36.3 19.4 50.3s31.1 18.4 50.3 19.4c19.8 1.1 79.2 1.1 99.1 0 19.2-0.9 36.3-5.3 50.3-19.4 14-14 18.4-31.1 19.4-50.3 1.2-19.9 1.2-79.2 0-99zm-25.6 120.2c-4.2 10.5-12.3 18.6-22.8 22.8-15.8 6.3-53.3 4.8-70.8 4.8s-55 1.4-70.8-4.8c-10.5-4.2-18.6-12.3-22.8-22.8-6.3-15.8-4.8-53.3-4.8-70.8s-1.4-55 4.8-70.8c4.2-10.5 12.3-18.6 22.8-22.8 15.8-6.3 53.3-4.8 70.8-4.8s55-1.4 70.8 4.8c10.5 4.2 18.6 12.3 22.8 22.8 6.3 15.8 4.8 53.3 4.8 70.8s1.5 55.1-4.8 70.8z" /></svg></span></a><a title="Html5" target="_blank" href="https://aitzoltola.com/" rel="nofollow noopener" class="saboxplugin-icon-color"><svg class="sab-html5" viewBox="0 0 500 500.7" xml:space="preserve" xmlns="http://www.w3.org/2000/svg"><path class="st0" d="m499.8 250.7c0 7.6-0.4 15.2-1 22.6-0.2 2.2-0.4 4.4-0.7 6.6-0.1 0.6-0.1 1.1-0.2 1.7-0.3 2.6-0.7 5.2-1.1 7.7-0.4 2.3-0.8 4.7-1.2 7-0.2 1.3-0.5 2.5-0.7 3.8-0.2 0.8-0.4 1.6-0.5 2.5-0.1 0.3-0.1 0.5-0.2 0.8-0.7 3.3-1.5 6.5-2.3 9.7-0.6 2.3-1.2 4.5-1.9 6.8-23.4 81.3-87.1 145.6-168.2 169.8-3 0.9-6.1 1.8-9.2 2.6-1.5 0.4-3 0.8-4.5 1.1-3.6 0.9-7.2 1.6-10.9 2.3-1.2 0.2-2.5 0.5-3.7 0.7-1.8 0.3-3.6 0.6-5.4 0.9-0.2 0-0.3 0.1-0.5 0.1-0.9 0.1-1.9 0.3-2.8 0.4-5.5 0.8-11.1 1.3-16.7 1.7-0.8 0.1-1.6 0.1-2.4 0.1-5 0.3-10.1 0.4-15.2 0.4-137.7 0-249.3-111.6-249.3-249.3s111.6-249.4 249.3-249.4 249.3 111.7 249.3 249.4z" fill="#e34f26" /><path class="st1" d="m498.8 273.3c-0.2 2.2-0.4 4.4-0.7 6.6-0.1 0.6-0.1 1.1-0.2 1.7-0.3 2.6-0.7 5.2-1.1 7.7-0.4 2.3-0.8 4.7-1.2 7-0.2 1.3-0.5 2.5-0.7 3.8-0.2 0.8-0.4 1.6-0.5 2.5-0.1 0.3-0.1 0.5-0.2 0.8-0.7 3.3-1.5 6.5-2.3 9.7-0.6 2.3-1.2 4.5-1.9 6.8-23.4 81.3-87.1 145.6-168.2 169.8-3 0.9-6.1 1.8-9.2 2.6-1.5 0.4-3 0.8-4.5 1.1-3.6 0.9-7.2 1.6-10.9 2.3-1.2 0.2-2.5 0.5-3.7 0.7l-134.8-135v-197.4l201-30.4 139.1 139.7z" /><path class="st2" d="m138.6 133.6l20.1 227.9 90.2 30.1 90.7-30.1 20.1-227.9h-221.1zm177.4 73.6h-105.8l2.4 28.4h101.1l-7.8 85.4-56.4 15.5v0.2h-0.6l-56.9-15.6-3.5-43.6h27.5l2 21.9 30.8 8.3 30.9-8.3 3.5-35.8h-96.1l-7.4-83.8h138.8l-2.5 27.4z" /></svg></span></a><a title="User email" target="_self" href="mailto:&#097;&#105;&#116;z&#111;&#108;to&#108;&#097;16&#064;g&#109;&#097;il&#046;co&#109;" rel="nofollow noopener" class="saboxplugin-icon-color"><svg class="sab-user_email" xmlns="http://www.w3.org/2000/svg" viewBox="0 0 500 500.7"><path class="st0" d="M499.4 250.9c0 2.2 0 4.4-0.1 6.6v0.4c-0.1 1.8-0.2 3.6-0.2 5.3 0 0.4 0 0.8-0.1 1.2 -0.1 1.3-0.1 2.6-0.2 4 -0.1 1.7-0.2 3.3-0.4 5 0 0.2 0 0.4-0.1 0.6 -0.2 2-0.4 4.1-0.6 6.1 -0.1 0.6-0.1 1.1-0.2 1.7 -0.7 4.4-1.3 8.8-2 13.2 0 0.4-0.1 0.7-0.2 1v0.3c-0.2 1-0.4 2-0.5 3 0 0.1 0 0.2-0.1 0.3v0.1c0 0.2-0.1 0.4-0.1 0.6 -0.1 0.5-0.2 1-0.3 1.6 0 0.2-0.1 0.3-0.1 0.5 -0.6 2.6-1.2 5.2-1.8 7.8 -0.4 1.8-0.9 3.6-1.3 5.5 -0.2 0.9-0.5 1.9-0.8 2.8 -0.2 0.6-0.3 1.1-0.5 1.7 -0.8 2.7-1.6 5.3-2.5 8 -1.4 4.2-2.8 8.5-4.4 12.5 -0.1 0.4-0.3 0.7-0.4 1.1 -0.9 2.3-1.8 4.6-2.8 6.8 -28.1 66.2-84.2 117.8-153.5 140 -0.5 0.2-0.9 0.3-1.3 0.4 -1.1 0.4-2.2 0.7-3.3 1 -2.9 0.9-5.9 1.6-8.8 2.4 -0.1 0-0.2 0.1-0.3 0.1 -0.4 0.1-0.7 0.2-1.1 0.3 -1 0.3-2.1 0.6-3.1 0.8 -1 0.3-2 0.5-3.1 0.6 -0.1 0-0.2 0-0.3 0.1 -1 0.2-1.9 0.4-2.9 0.7 -0.3 0.1-0.7 0.2-1 0.2 -0.2 0.1-0.5 0.1-0.7 0.2 -1.5 0.3-2.9 0.5-4.3 0.8 -0.6 0.1-1.3 0.2-1.9 0.4 -0.2 0-0.3 0.1-0.5 0.1 -1.1 0.2-2.2 0.4-3.3 0.6 -1.2 0.2-2.4 0.4-3.5 0.5 -0.7 0.1-1.4 0.2-2.1 0.3 -0.3 0-0.5 0.1-0.8 0.1 -2.7 0.4-5.5 0.7-8.2 1 -0.3 0-0.7 0.1-1 0.1 -0.1 0-0.1 0-0.2 0 -1.1 0.1-2.1 0.2-3.2 0.3 -0.1 0-0.1 0-0.2 0 -1 0.1-2.1 0.2-3.2 0.2 -0.8 0.1-1.6 0.1-2.4 0.1 -1.4 0.1-2.9 0.2-4.4 0.2 -3.6 0.1-7.2 0.2-10.8 0.2 -4.3 0-8.7-0.1-13-0.3C105.4 493.1 0.7 384.3 0.7 250.9 0.7 113.2 112.3 1.5 250.1 1.5c129.3 0 235.3 98.2 248 223.9 0.5 4.4 0.8 8.9 1 13.3 0.1 1.5 0.1 3 0.2 4.6C499.4 245.8 499.4 248.4 499.4 250.9z" fill="#F97E2A" /><path class="st1" d="M499.1 263.2c0 0.4 0 0.8-0.1 1.2 -0.1 1.3-0.1 2.6-0.2 4 -0.1 1.7-0.2 3.3-0.4 5 0 0.2 0 0.4-0.1 0.6 -0.2 2-0.4 4.1-0.6 6.1 -0.1 0.6-0.1 1.1-0.2 1.7 -0.7 4.4-1.3 8.8-2 13.2 0 0.4-0.1 0.7-0.2 1v0.3c-0.2 1-0.4 2-0.5 3 0 0.1 0 0.2-0.1 0.3v0.1c0 0.2-0.1 0.4-0.1 0.6 -0.1 0.5-0.2 1-0.3 1.6 0 0.2-0.1 0.3-0.1 0.5 -0.6 2.6-1.2 5.2-1.8 7.8 -0.4 1.8-0.9 3.6-1.3 5.5 -0.2 0.9-0.5 1.9-0.8 2.8 -0.2 0.6-0.3 1.1-0.5 1.7 -0.8 2.7-1.6 5.3-2.5 8 -1.4 4.2-2.8 8.5-4.4 12.5 -0.1 0.4-0.3 0.7-0.4 1.1 -0.9 2.3-1.8 4.6-2.8 6.8 -28.1 66.2-84.2 117.8-153.5 140 -0.5 0.2-0.9 0.3-1.3 0.4 -1.1 0.4-2.2 0.7-3.3 1 -2.9 0.9-5.9 1.6-8.8 2.4 -0.1 0-0.2 0.1-0.3 0.1 -0.4 0.1-0.7 0.2-1.1 0.3 -1 0.3-2.1 0.6-3.1 0.8 -1 0.3-2 0.5-3.1 0.6 -0.1 0-0.2 0-0.3 0.1 -1 0.2-1.9 0.4-2.9 0.7 -0.3 0.1-0.7 0.2-1 0.2 -0.2 0.1-0.5 0.1-0.7 0.2 -1.5 0.3-2.9 0.5-4.3 0.8 -0.6 0.1-1.3 0.2-1.9 0.4 -0.2 0-0.3 0.1-0.5 0.1 -1.1 0.2-2.2 0.4-3.3 0.6 -1.2 0.2-2.4 0.4-3.5 0.5 -0.7 0.1-1.4 0.2-2.1 0.3 -0.3 0-0.5 0.1-0.8 0.1 -2.7 0.4-5.5 0.7-8.2 1 -0.3 0-0.7 0.1-1 0.1L119.9 344.1l105.3-46.7L119.9 191.6l265.6-41.2L499.1 263.2z" /><path class="st2" d="M390.1 214.1c2.1-1.7 5.3-0.1 5.3 2.6v112c0 14.5-11.8 26.3-26.3 26.3H141.2c-14.5 0-26.3-11.8-26.3-26.3v-112c0-2.7 3.1-4.3 5.3-2.6 12.3 9.5 28.5 21.6 84.4 62.2 11.6 8.4 31.1 26.2 50.5 26.1 19.6 0.2 39.4-18 50.6-26.1C361.6 235.7 377.8 223.6 390.1 214.1zM255.1 284.8c12.7 0.2 31-16 40.2-22.7 72.7-52.8 78.2-57.4 95-70.5 3.2-2.5 5-6.3 5-10.4v-10.4c0-14.5-11.8-26.3-26.3-26.3H141.2c-14.5 0-26.3 11.8-26.3 26.3v10.4c0 4.1 1.9 7.8 5 10.4 16.8 13.1 22.3 17.7 95 70.5C224.1 268.8 242.4 285 255.1 284.8L255.1 284.8z" /></svg></span></a></div></div></div><p>La entrada <a href="https://linuxbasico.com/instalar-un-firewall-en-windows">Cómo instalar un Firewall en Windows</a> se publicó primero en <a href="https://linuxbasico.com">Linux Básico</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://linuxbasico.com/instalar-un-firewall-en-windows/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Cómo usar los operadores de búsqueda de Google</title>
		<link>https://linuxbasico.com/operadores-de-busqueda-de-google</link>
					<comments>https://linuxbasico.com/operadores-de-busqueda-de-google#respond</comments>
		
		<dc:creator><![CDATA[Iñaki Méndez]]></dc:creator>
		<pubDate>Thu, 22 Oct 2020 13:46:05 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Tutoriales]]></category>
		<category><![CDATA[busqueda avanzada]]></category>
		<category><![CDATA[footprinting]]></category>
		<category><![CDATA[google]]></category>
		<category><![CDATA[hacking]]></category>
		<category><![CDATA[operadores]]></category>
		<category><![CDATA[operadores de búsqueda]]></category>
		<guid isPermaLink="false">https://linuxbasico.com/?p=1580</guid>

					<description><![CDATA[<p>Los operadores de búsqueda de Google son caracteres y comandos especiales que amplían las capacidades de las búsquedas de texto regulares y nos permiten hacer Footprinting con Google. Los principales operadores de búsqueda orgánica se dividen en tres categorías: &#8220;Básico&#8221;,...</p>
<p>La entrada <a href="https://linuxbasico.com/operadores-de-busqueda-de-google">Cómo usar los operadores de búsqueda de Google</a> se publicó primero en <a href="https://linuxbasico.com">Linux Básico</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><a class="a2a_button_facebook" href="https://www.addtoany.com/add_to/facebook?linkurl=https%3A%2F%2Flinuxbasico.com%2Foperadores-de-busqueda-de-google&amp;linkname=C%C3%B3mo%20usar%20los%20operadores%20de%20b%C3%BAsqueda%20de%20Google" title="Facebook" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_twitter" href="https://www.addtoany.com/add_to/twitter?linkurl=https%3A%2F%2Flinuxbasico.com%2Foperadores-de-busqueda-de-google&amp;linkname=C%C3%B3mo%20usar%20los%20operadores%20de%20b%C3%BAsqueda%20de%20Google" title="Twitter" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_linkedin" href="https://www.addtoany.com/add_to/linkedin?linkurl=https%3A%2F%2Flinuxbasico.com%2Foperadores-de-busqueda-de-google&amp;linkname=C%C3%B3mo%20usar%20los%20operadores%20de%20b%C3%BAsqueda%20de%20Google" title="LinkedIn" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_flipboard" href="https://www.addtoany.com/add_to/flipboard?linkurl=https%3A%2F%2Flinuxbasico.com%2Foperadores-de-busqueda-de-google&amp;linkname=C%C3%B3mo%20usar%20los%20operadores%20de%20b%C3%BAsqueda%20de%20Google" title="Flipboard" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_whatsapp" href="https://www.addtoany.com/add_to/whatsapp?linkurl=https%3A%2F%2Flinuxbasico.com%2Foperadores-de-busqueda-de-google&amp;linkname=C%C3%B3mo%20usar%20los%20operadores%20de%20b%C3%BAsqueda%20de%20Google" title="WhatsApp" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_telegram" href="https://www.addtoany.com/add_to/telegram?linkurl=https%3A%2F%2Flinuxbasico.com%2Foperadores-de-busqueda-de-google&amp;linkname=C%C3%B3mo%20usar%20los%20operadores%20de%20b%C3%BAsqueda%20de%20Google" title="Telegram" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_pocket" href="https://www.addtoany.com/add_to/pocket?linkurl=https%3A%2F%2Flinuxbasico.com%2Foperadores-de-busqueda-de-google&amp;linkname=C%C3%B3mo%20usar%20los%20operadores%20de%20b%C3%BAsqueda%20de%20Google" title="Pocket" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_email" href="https://www.addtoany.com/add_to/email?linkurl=https%3A%2F%2Flinuxbasico.com%2Foperadores-de-busqueda-de-google&amp;linkname=C%C3%B3mo%20usar%20los%20operadores%20de%20b%C3%BAsqueda%20de%20Google" title="Email" rel="nofollow noopener" target="_blank"></a></p>
<h5 class="wp-block-heading">Los operadores de búsqueda de Google son caracteres y comandos especiales que amplían las capacidades de las búsquedas de texto regulares y nos permiten hacer <a href="https://linuxbasico.com/hacking-etico-investigacion-y-recoleccion-de-datos/">Footprinting</a> con Google.</h5>



<p>Los principales operadores de búsqueda orgánica se dividen en tres categorías: &#8220;<strong>Básico&#8221;, &#8220;Avanzado&#8221; y &#8220;No confiable&#8221;</strong>.</p>



<h3 class="wp-block-heading">Operadores de&nbsp;búsqueda básica:</h3>



<p>Los operadores de&nbsp;<strong>búsqueda básicos</strong>&nbsp;son operadores que modifican las búsquedas de texto estándar. </p>



<p>A continuación mostramos los operadores:</p>



<p>Ponga cualquier frase entre comillas para obligar a Google a usar la coincidencia exacta. En palabras simples, evita sinónimos.</p>



<pre class="wp-block-code"><code>"" "nikola tesla"</code></pre>



<p>La búsqueda en Google entre términos por defecto es un <a href="https://docs.microsoft.com/es-es/cpp/cpp/logical-and-operator-amp-amp?view=vs-2019">AND lógico</a>. Especifique &#8220;OR&#8221; para un OR lógico (MAYÚSCULAS).</p>



<pre class="wp-block-code"><code>OR tesla OR edison</code></pre>



<p>El operador de tubería (|) es idéntico a &#8220;OR&#8221;.</p>



<pre class="wp-block-code"><code>| tesla | edison</code></pre>



<p>Use paréntesis para agrupar operadores y controlar el orden en que se ejecutan.</p>



<pre class="wp-block-code"><code>() (tesla O edison) corriente alterna</code></pre>



<p>Ponga menos (-) delante de cualquier término (incluidos los operadores) para excluir ese término de los resultados.</p>



<pre class="wp-block-code"><code>- motores-tesla</code></pre>



<p>Un asterisco (*) actúa como comodín y coincidirá con cualquier palabra.</p>



<pre class="wp-block-code"><code>* * tesla "rock * roll"</code></pre>



<p>Use (..) con números a cada lado para hacer coincidir cualquier número entero en ese rango de números.</p>



<pre class="wp-block-code"><code># .. # anuncio de tesla 2018..2020</code></pre>



<p>Buscar precios con el signo de dólar ($). Puede combinar ($) y (.) Para precios exactos, como $ 19.99.</p>



<pre class="wp-block-code"><code>$ depósito de tesla $ 1000</code></pre>



<p>Busque precios con el símbolo del Euro (€). La mayoría de los otros signos de moneda no parecen ser honrados por Google.</p>



<pre class="wp-block-code"><code>€ Ofertas de almuerzo de € 9,99</code></pre>



<p>Use &#8220;in&#8221; para convertir entre dos unidades equivalentes.</p>



<pre class="wp-block-code"><code>in 250 kph en mph</code></pre>



<h3 class="wp-block-heading">Operadores de&nbsp;búsqueda avanzada</h3>



<p>Los operadores de&nbsp;<strong>búsqueda avanzada</strong>&nbsp;son comandos especiales que modifican las búsquedas y pueden requerir parámetros adicionales (como un nombre de dominio). </p>



<p>Los operadores avanzados generalmente se utilizan para restringir las búsquedas y profundizar en los resultados. </p>



<p>A continuación mostramos los operadores:</p>



<p>Busque solo en el título de la página una palabra o frase. Use la coincidencia exacta (comillas) para las frases.</p>



<pre class="wp-block-code"><code>intitle: intitle: "tesla vs edison"</code></pre>



<p>Busque el título de la página para cada término individual después de &#8220;allintitle:&#8221;. Igual que el título múltiple: &#8216;s.</p>



<pre class="wp-block-code"><code>allintitle: allintitle: tesla vs edison</code></pre>



<p>Busque una palabra o frase (entre comillas) en la URL del documento. Se puede combinar con otros términos.</p>



<pre class="wp-block-code"><code>inurl: anuncios de tesla inurl: 2016</code></pre>



<p>Busque la URL para cada término individual después de &#8220;allinurl:&#8221;. Igual que inurl múltiple: &#8216;s.</p>



<pre class="wp-block-code"><code>allinurl: allinurl: amazon field-keywords nikon</code></pre>



<p>Busca una palabra o frase (entre comillas), pero solo en el texto del documento y en body.</p>



<pre class="wp-block-code"><code>intext: intext: "orbi vs eero vs google wifi"</code></pre>



<p>Busque el texto del cuerpo de cada término individual después de &#8220;allintext:&#8221;. Igual que múltiples intext.</p>



<pre class="wp-block-code"><code>allintext: allintext: orbi eero google wifi</code></pre>



<p>Coincide solo con un tipo de archivo específico. Algunos ejemplos incluyen PDF, DOC, XLS, PPT y TXT.</p>



<pre class="wp-block-code"><code>filetype: "anuncios de tesla" filetype: pdf</code></pre>



<p>Devuelve sitios que están relacionados con un dominio de destino. Solo funciona para dominios más grandes.</p>



<pre class="wp-block-code"><code>related: related: nytimes.com</code></pre>



<p>Devuelve resultados donde los dos términos / frases están dentro de (X) palabras entre sí.</p>



<pre class="wp-block-code"><code>AROUND(X) tesla AROUND(3) edison</code></pre>



<h3 class="wp-block-heading">Operadores de&nbsp;búsqueda no confiable</h3>



<p>Los operadores poco confiables producen resultados inconsistentes o han quedado en desuso por completo.</p>



<p>Si estás interesado en el hacking ético puedes leer más en nuestro apartado de <a href="https://linuxbasico.com/seguridad/" target="_blank" rel="noreferrer noopener">Seguridad</a></p>
<div class="saboxplugin-wrap" itemtype="http://schema.org/Person" itemscope itemprop="author"><div class="saboxplugin-tab"><div class="saboxplugin-gravatar"><img loading="lazy" decoding="async" src="https://linuxbasico.com/wp-content/uploads/2025/08/inakimendez.jpg" width="100"  height="100" alt="" itemprop="image"></div><div class="saboxplugin-authorname"><a href="https://linuxbasico.com/author/inaki" class="vcard author" rel="author"><span class="fn">Iñaki Méndez</span></a></div><div class="saboxplugin-desc"><div itemprop="description"><p>Técnico informático especializado en Linux, redes y ciberseguridad. Apasionado del software libre, comparto tutoriales y guías prácticas en Linuxbasico para ayudarte a dominar el entorno Linux desde cero.</p>
</div></div><div class="clearfix"></div><div class="saboxplugin-socials sabox-colored"><a title="Instagram" target="_blank" href="https://www.instagram.com/inaki_mendez/" rel="nofollow noopener" class="saboxplugin-icon-color"><svg class="sab-instagram" viewBox="0 0 500 500.7" xml:space="preserve" xmlns="http://www.w3.org/2000/svg"><path class="st0" d="m499.8 250.7c0 7.6-0.4 15.2-1 22.6-0.2 2.2-0.4 4.4-0.7 6.6-0.1 0.6-0.1 1.1-0.2 1.7-0.3 2.6-0.7 5.2-1.1 7.7-0.4 2.3-0.8 4.7-1.2 7 0 0.3-0.1 0.6-0.2 0.9-0.2 1-0.4 1.9-0.5 2.9-0.2 0.8-0.4 1.6-0.5 2.5-0.1 0.3-0.1 0.5-0.2 0.8-0.7 3.3-1.5 6.5-2.3 9.7-0.6 2.3-1.2 4.5-1.9 6.8-23.4 81.3-87.1 145.6-168.2 169.8-3 0.9-6.1 1.8-9.2 2.6-1.5 0.4-3 0.8-4.5 1.1-3.6 0.9-7.2 1.6-10.9 2.3-0.2 0-0.5 0.1-0.7 0.1l-3 0.6c-1.8 0.3-3.6 0.6-5.4 0.9-0.2 0-0.3 0.1-0.5 0.1-0.9 0.1-1.9 0.3-2.8 0.4-5.5 0.8-11.1 1.3-16.7 1.7-0.8 0.1-1.6 0.1-2.4 0.1-5 0.3-10.1 0.4-15.2 0.4-137.7 0-249.3-111.6-249.3-249.3s111.6-249.4 249.3-249.4 249.3 111.7 249.3 249.4z" fill="#405de6" /><path class="st1" d="m495.4 297.2c-0.2 1-0.4 1.9-0.5 2.9-0.2 0.8-0.4 1.6-0.5 2.5-0.1 0.3-0.1 0.5-0.2 0.8-0.7 3.3-1.5 6.5-2.3 9.7-0.6 2.3-1.2 4.5-1.9 6.8-23.4 81.3-87.1 145.6-168.2 169.8-3 0.9-6.1 1.8-9.2 2.6-1.5 0.4-3 0.8-4.5 1.1-3.6 0.9-7.2 1.6-10.9 2.3-0.2 0-0.5 0.1-0.7 0.1l-151.5-152.7v-147l9.2-27 14.8-14 33-8 70-5 80.5 11.7 142.9 143.4z" /><path class="st2" d="m252.7 192.1c-34.1 0-61.6 27.5-61.6 61.6s27.5 61.6 61.6 61.6 61.6-27.5 61.6-61.6-27.5-61.6-61.6-61.6zm0 101.6c-22 0-40-17.9-40-40s17.9-40 40-40 40 17.9 40 40-17.9 40-40 40zm78.5-104.1c0 8-6.4 14.4-14.4 14.4s-14.4-6.4-14.4-14.4 6.4-14.4 14.4-14.4c7.9 0 14.4 6.4 14.4 14.4zm40.7 14.6c-0.9-19.2-5.3-36.3-19.4-50.3-14-14-31.1-18.4-50.3-19.4-19.8-1.1-79.2-1.1-99.1 0-19.2 0.9-36.2 5.3-50.3 19.3s-18.4 31.1-19.4 50.3c-1.1 19.8-1.1 79.2 0 99.1 0.9 19.2 5.3 36.3 19.4 50.3s31.1 18.4 50.3 19.4c19.8 1.1 79.2 1.1 99.1 0 19.2-0.9 36.3-5.3 50.3-19.4 14-14 18.4-31.1 19.4-50.3 1.2-19.9 1.2-79.2 0-99zm-25.6 120.2c-4.2 10.5-12.3 18.6-22.8 22.8-15.8 6.3-53.3 4.8-70.8 4.8s-55 1.4-70.8-4.8c-10.5-4.2-18.6-12.3-22.8-22.8-6.3-15.8-4.8-53.3-4.8-70.8s-1.4-55 4.8-70.8c4.2-10.5 12.3-18.6 22.8-22.8 15.8-6.3 53.3-4.8 70.8-4.8s55-1.4 70.8 4.8c10.5 4.2 18.6 12.3 22.8 22.8 6.3 15.8 4.8 53.3 4.8 70.8s1.5 55.1-4.8 70.8z" /></svg></span></a><a title="Linkedin" target="_blank" href="https://www.linkedin.com/in/inakimendez/" rel="nofollow noopener" class="saboxplugin-icon-color"><svg class="sab-linkedin" viewBox="0 0 500 500.7" xml:space="preserve" xmlns="http://www.w3.org/2000/svg"><path class="st0" d="m499.8 250.7c0 7.6-0.4 15.2-1 22.6-0.2 2.2-0.4 4.4-0.7 6.6-0.1 0.6-0.1 1.1-0.2 1.7-0.3 2.6-0.7 5.2-1.1 7.7-0.4 2.3-0.8 4.7-1.2 7 0 0.3-0.1 0.6-0.2 0.9-0.2 1-0.4 1.9-0.5 2.9-0.2 0.8-0.4 1.6-0.5 2.5-0.1 0.3-0.1 0.5-0.2 0.8-0.7 3.3-1.5 6.5-2.3 9.7-0.6 2.3-1.2 4.5-1.9 6.8-1.5 5.3-3.2 10.5-5 15.6-26.7 73.9-87.3 131.6-163.2 154.2-3 0.9-6.1 1.8-9.2 2.6-1.5 0.4-3 0.8-4.5 1.1-3.6 0.9-7.2 1.6-10.9 2.3h-0.2c-0.2 0-0.3 0.1-0.5 0.1l-3 0.6c-1.8 0.3-3.6 0.6-5.4 0.9-0.2 0-0.3 0.1-0.5 0.1-0.9 0.1-1.9 0.3-2.8 0.4-5.5 0.8-11.1 1.3-16.7 1.7-0.8 0.1-1.6 0.1-2.4 0.1-5 0.3-10.1 0.4-15.2 0.4-137.7 0-249.3-111.6-249.3-249.3s111.6-249.4 249.3-249.4 249.3 111.7 249.3 249.4z" fill="#0077b5" /><path class="st1" d="m485 335.5c-26.7 73.9-87.3 131.6-163.2 154.2-3 0.9-6.1 1.8-9.2 2.6-1.5 0.4-3 0.8-4.5 1.1-3.6 0.9-7.2 1.6-10.9 2.3h-0.2l-148.3-148.1 35.3-142.9-32-37.6 38.1-38.7 68 68.4h11.9l9.5 9.3 70.5-3.9 135 133.3z" /><path class="st2" d="m195.6 347.6h-46.9v-150.8h46.9v150.8zm-23.5-171.4c-15 0-27.1-12.4-27.1-27.4s12.2-27.1 27.1-27.1c15 0 27.1 12.2 27.1 27.1s-12.1 27.4-27.1 27.4zm198.9 171.4h-46.8v-73.4c0-17.5-0.4-39.9-24.4-39.9-24.4 0-28.1 19-28.1 38.7v74.7h-46.8v-150.9h44.9v20.6h0.7c6.3-11.9 21.5-24.4 44.3-24.4 47.4 0 56.1 31.2 56.1 71.8l0.1 82.8z" /></svg></span></a><a title="Wordpress" target="_blank" href="https://inakimendez.com" rel="nofollow noopener" class="saboxplugin-icon-color"><svg class="sab-wordpress" viewBox="0 0 500 500.7" xml:space="preserve" xmlns="http://www.w3.org/2000/svg"><path class="st0" d="m499.4 250.9c0 2.2 0 4.4-0.1 6.6-0.1 5.4-0.5 10.7-0.9 15.9-0.2 2.2-0.4 4.5-0.7 6.7-0.1 0.6-0.1 1.1-0.2 1.7-0.7 4.8-1.4 9.5-2.2 14.2v0.3c-0.2 1-0.4 2-0.5 3 0 0.1 0 0.2-0.1 0.3 0 0.2-0.1 0.5-0.1 0.7-0.1 0.5-0.2 1-0.3 1.6-1 4.6-2.1 9.2-3.2 13.7-0.2 0.9-0.5 1.9-0.8 2.8-0.2 0.6-0.3 1.1-0.5 1.7-0.8 2.7-1.6 5.3-2.5 8-1.4 4.2-2.8 8.5-4.4 12.5-0.1 0.4-0.3 0.7-0.4 1.1-0.9 2.3-1.8 4.6-2.8 6.8-28.3 66.6-84.9 118.5-154.8 140.4-1.1 0.4-2.2 0.7-3.3 1-3 0.9-6.1 1.7-9.1 2.5-2.5 0.7-5 1.3-7.6 1.8-1.3 0.3-2.6 0.6-3.9 0.9-0.2 0.1-0.5 0.1-0.7 0.2-1.5 0.3-2.9 0.5-4.3 0.8-0.6 0.1-1.3 0.2-1.9 0.4-3.1 0.6-6.3 1.1-9.5 1.5-0.3 0-0.5 0.1-0.8 0.1-2.7 0.4-5.5 0.7-8.2 1-0.4 0-0.8 0.1-1.2 0.1-1.1 0.1-2.1 0.2-3.2 0.3s-2.2 0.2-3.4 0.2c-0.8 0.1-1.6 0.1-2.4 0.1-1.4 0.1-2.9 0.2-4.4 0.2-3.6 0.1-7.2 0.2-10.8 0.2-137.9 0-249.5-111.6-249.5-249.3s111.6-249.4 249.4-249.4c135.3 0 245.2 107.6 249.2 241.8 0.1 2.5 0.1 5.1 0.1 7.6z" fill="#21759b" /><path class="st1" d="m495.2 296.3c-0.2 1-0.4 2-0.5 3 0 0.1 0 0.2-0.1 0.3 0 0.2-0.1 0.5-0.1 0.7-0.1 0.5-0.2 1-0.3 1.6-1 4.6-2.1 9.2-3.2 13.7-0.2 0.9-0.5 1.9-0.8 2.8-0.2 0.6-0.3 1.1-0.5 1.7-0.8 2.7-1.6 5.3-2.5 8-1.4 4.2-2.8 8.5-4.4 12.5-0.1 0.4-0.3 0.7-0.4 1.1-0.9 2.3-1.8 4.6-2.8 6.8-28.3 66.6-84.9 118.5-154.8 140.4-1.1 0.4-2.2 0.7-3.3 1-3 0.9-6.1 1.7-9.1 2.5-2.5 0.7-5 1.3-7.6 1.8-72.7-73.6-156.6-158.5-158.3-160.2l-0.7-7.3-17.5-29.2-7-28.5-1.2-21.9 2.4-34.7 12.3-27 18.3-27.7 21-19.3 25-13.3 31.5-9 34.8-1.8 42.5 10.5 39.4 24.4 147.9 147.1z" /><path class="st2" d="m145.9 199.6l55.9 153c-39.1-18.9-66-59-66-105.3-0.1-17 3.6-33.1 10.1-47.7zm185.9 41.8c0-14.5-5.2-24.5-9.6-32.3-5.9-9.6-11.5-17.8-11.5-27.5 0-10.8 8.1-20.8 19.6-20.8 0.5 0 1 0.1 1.5 0.1-20.9-19.1-48.6-30.8-79.1-30.8-40.9 0-76.9 21-97.9 52.8 2.8 0.1 5.3 0.2 7.5 0.2 12.2 0 31.2-1.5 31.2-1.5 6.3-0.4 7 8.9 0.8 9.6 0 0-6.3 0.7-13.4 1.1l42.7 126.8 25.6-76.8-18.2-50c-6.3-0.4-12.3-1.1-12.3-1.1-6.3-0.4-5.6-10 0.7-9.6 0 0 19.3 1.5 30.8 1.5 12.2 0 31.2-1.5 31.2-1.5 6.3-0.4 7 8.9 0.8 9.6 0 0-6.3 0.7-13.4 1.1l42.3 125.9 11.7-39c5.2-16.2 9-27.8 9-37.8zm-77 16.1l-35.1 102.1c10.5 3.1 21.6 4.8 33.1 4.8 13.6 0 26.7-2.4 38.9-6.7-0.3-0.5-0.6-1-0.8-1.6l-36.1-98.6zm100.7-66.4c0.5 3.7 0.8 7.7 0.8 12.1 0 11.9-2.2 25.2-8.9 41.9l-35.8 103.4c34.8-20.3 58.2-58 58.2-101.2 0.1-20.4-5.1-39.5-14.3-56.2zm33.8 56.2c0 75.3-61.3 136.5-136.5 136.5-75.3 0-136.5-61.3-136.5-136.5 0-75.3 61.2-136.5 136.5-136.5 75.2 0 136.5 61.2 136.5 136.5zm-6.3 0c0-71.8-58.4-130.2-130.2-130.2s-130.2 58.4-130.2 130.2 58.4 130.2 130.2 130.2 130.2-58.4 130.2-130.2z" /></svg></span></a><a title="User email" target="_self" href="mailto:i&#110;&#097;ki&#064;i&#110;&#097;k&#105;.e&#117;s" rel="nofollow noopener" class="saboxplugin-icon-color"><svg class="sab-user_email" xmlns="http://www.w3.org/2000/svg" viewBox="0 0 500 500.7"><path class="st0" d="M499.4 250.9c0 2.2 0 4.4-0.1 6.6v0.4c-0.1 1.8-0.2 3.6-0.2 5.3 0 0.4 0 0.8-0.1 1.2 -0.1 1.3-0.1 2.6-0.2 4 -0.1 1.7-0.2 3.3-0.4 5 0 0.2 0 0.4-0.1 0.6 -0.2 2-0.4 4.1-0.6 6.1 -0.1 0.6-0.1 1.1-0.2 1.7 -0.7 4.4-1.3 8.8-2 13.2 0 0.4-0.1 0.7-0.2 1v0.3c-0.2 1-0.4 2-0.5 3 0 0.1 0 0.2-0.1 0.3v0.1c0 0.2-0.1 0.4-0.1 0.6 -0.1 0.5-0.2 1-0.3 1.6 0 0.2-0.1 0.3-0.1 0.5 -0.6 2.6-1.2 5.2-1.8 7.8 -0.4 1.8-0.9 3.6-1.3 5.5 -0.2 0.9-0.5 1.9-0.8 2.8 -0.2 0.6-0.3 1.1-0.5 1.7 -0.8 2.7-1.6 5.3-2.5 8 -1.4 4.2-2.8 8.5-4.4 12.5 -0.1 0.4-0.3 0.7-0.4 1.1 -0.9 2.3-1.8 4.6-2.8 6.8 -28.1 66.2-84.2 117.8-153.5 140 -0.5 0.2-0.9 0.3-1.3 0.4 -1.1 0.4-2.2 0.7-3.3 1 -2.9 0.9-5.9 1.6-8.8 2.4 -0.1 0-0.2 0.1-0.3 0.1 -0.4 0.1-0.7 0.2-1.1 0.3 -1 0.3-2.1 0.6-3.1 0.8 -1 0.3-2 0.5-3.1 0.6 -0.1 0-0.2 0-0.3 0.1 -1 0.2-1.9 0.4-2.9 0.7 -0.3 0.1-0.7 0.2-1 0.2 -0.2 0.1-0.5 0.1-0.7 0.2 -1.5 0.3-2.9 0.5-4.3 0.8 -0.6 0.1-1.3 0.2-1.9 0.4 -0.2 0-0.3 0.1-0.5 0.1 -1.1 0.2-2.2 0.4-3.3 0.6 -1.2 0.2-2.4 0.4-3.5 0.5 -0.7 0.1-1.4 0.2-2.1 0.3 -0.3 0-0.5 0.1-0.8 0.1 -2.7 0.4-5.5 0.7-8.2 1 -0.3 0-0.7 0.1-1 0.1 -0.1 0-0.1 0-0.2 0 -1.1 0.1-2.1 0.2-3.2 0.3 -0.1 0-0.1 0-0.2 0 -1 0.1-2.1 0.2-3.2 0.2 -0.8 0.1-1.6 0.1-2.4 0.1 -1.4 0.1-2.9 0.2-4.4 0.2 -3.6 0.1-7.2 0.2-10.8 0.2 -4.3 0-8.7-0.1-13-0.3C105.4 493.1 0.7 384.3 0.7 250.9 0.7 113.2 112.3 1.5 250.1 1.5c129.3 0 235.3 98.2 248 223.9 0.5 4.4 0.8 8.9 1 13.3 0.1 1.5 0.1 3 0.2 4.6C499.4 245.8 499.4 248.4 499.4 250.9z" fill="#F97E2A" /><path class="st1" d="M499.1 263.2c0 0.4 0 0.8-0.1 1.2 -0.1 1.3-0.1 2.6-0.2 4 -0.1 1.7-0.2 3.3-0.4 5 0 0.2 0 0.4-0.1 0.6 -0.2 2-0.4 4.1-0.6 6.1 -0.1 0.6-0.1 1.1-0.2 1.7 -0.7 4.4-1.3 8.8-2 13.2 0 0.4-0.1 0.7-0.2 1v0.3c-0.2 1-0.4 2-0.5 3 0 0.1 0 0.2-0.1 0.3v0.1c0 0.2-0.1 0.4-0.1 0.6 -0.1 0.5-0.2 1-0.3 1.6 0 0.2-0.1 0.3-0.1 0.5 -0.6 2.6-1.2 5.2-1.8 7.8 -0.4 1.8-0.9 3.6-1.3 5.5 -0.2 0.9-0.5 1.9-0.8 2.8 -0.2 0.6-0.3 1.1-0.5 1.7 -0.8 2.7-1.6 5.3-2.5 8 -1.4 4.2-2.8 8.5-4.4 12.5 -0.1 0.4-0.3 0.7-0.4 1.1 -0.9 2.3-1.8 4.6-2.8 6.8 -28.1 66.2-84.2 117.8-153.5 140 -0.5 0.2-0.9 0.3-1.3 0.4 -1.1 0.4-2.2 0.7-3.3 1 -2.9 0.9-5.9 1.6-8.8 2.4 -0.1 0-0.2 0.1-0.3 0.1 -0.4 0.1-0.7 0.2-1.1 0.3 -1 0.3-2.1 0.6-3.1 0.8 -1 0.3-2 0.5-3.1 0.6 -0.1 0-0.2 0-0.3 0.1 -1 0.2-1.9 0.4-2.9 0.7 -0.3 0.1-0.7 0.2-1 0.2 -0.2 0.1-0.5 0.1-0.7 0.2 -1.5 0.3-2.9 0.5-4.3 0.8 -0.6 0.1-1.3 0.2-1.9 0.4 -0.2 0-0.3 0.1-0.5 0.1 -1.1 0.2-2.2 0.4-3.3 0.6 -1.2 0.2-2.4 0.4-3.5 0.5 -0.7 0.1-1.4 0.2-2.1 0.3 -0.3 0-0.5 0.1-0.8 0.1 -2.7 0.4-5.5 0.7-8.2 1 -0.3 0-0.7 0.1-1 0.1L119.9 344.1l105.3-46.7L119.9 191.6l265.6-41.2L499.1 263.2z" /><path class="st2" d="M390.1 214.1c2.1-1.7 5.3-0.1 5.3 2.6v112c0 14.5-11.8 26.3-26.3 26.3H141.2c-14.5 0-26.3-11.8-26.3-26.3v-112c0-2.7 3.1-4.3 5.3-2.6 12.3 9.5 28.5 21.6 84.4 62.2 11.6 8.4 31.1 26.2 50.5 26.1 19.6 0.2 39.4-18 50.6-26.1C361.6 235.7 377.8 223.6 390.1 214.1zM255.1 284.8c12.7 0.2 31-16 40.2-22.7 72.7-52.8 78.2-57.4 95-70.5 3.2-2.5 5-6.3 5-10.4v-10.4c0-14.5-11.8-26.3-26.3-26.3H141.2c-14.5 0-26.3 11.8-26.3 26.3v10.4c0 4.1 1.9 7.8 5 10.4 16.8 13.1 22.3 17.7 95 70.5C224.1 268.8 242.4 285 255.1 284.8L255.1 284.8z" /></svg></span></a></div></div></div><p>La entrada <a href="https://linuxbasico.com/operadores-de-busqueda-de-google">Cómo usar los operadores de búsqueda de Google</a> se publicó primero en <a href="https://linuxbasico.com">Linux Básico</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://linuxbasico.com/operadores-de-busqueda-de-google/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Mejores herramientas para hacking ético</title>
		<link>https://linuxbasico.com/mejores-herramientas-de-hacking-etico</link>
					<comments>https://linuxbasico.com/mejores-herramientas-de-hacking-etico#respond</comments>
		
		<dc:creator><![CDATA[Iñaki Méndez]]></dc:creator>
		<pubDate>Wed, 21 Oct 2020 07:00:51 +0000</pubDate>
				<category><![CDATA[Análisis]]></category>
		<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[hacking]]></category>
		<category><![CDATA[hacking ético]]></category>
		<category><![CDATA[herramientas hacking]]></category>
		<category><![CDATA[seguridad]]></category>
		<guid isPermaLink="false">https://linuxbasico.com/?p=1554</guid>

					<description><![CDATA[<p>Una de las grandes&#160;ventajas&#160;que se presentan en la actualidad sobre el aprendizaje en el arte del hacking ético es la gran cantidad y disponibilidad de buenas herramientas de hacking. Muchas de las herramientas de hacking son estables y con varios...</p>
<p>La entrada <a href="https://linuxbasico.com/mejores-herramientas-de-hacking-etico">Mejores herramientas para hacking ético</a> se publicó primero en <a href="https://linuxbasico.com">Linux Básico</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><a class="a2a_button_facebook" href="https://www.addtoany.com/add_to/facebook?linkurl=https%3A%2F%2Flinuxbasico.com%2Fmejores-herramientas-de-hacking-etico&amp;linkname=Mejores%20herramientas%20para%20hacking%20%C3%A9tico" title="Facebook" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_twitter" href="https://www.addtoany.com/add_to/twitter?linkurl=https%3A%2F%2Flinuxbasico.com%2Fmejores-herramientas-de-hacking-etico&amp;linkname=Mejores%20herramientas%20para%20hacking%20%C3%A9tico" title="Twitter" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_linkedin" href="https://www.addtoany.com/add_to/linkedin?linkurl=https%3A%2F%2Flinuxbasico.com%2Fmejores-herramientas-de-hacking-etico&amp;linkname=Mejores%20herramientas%20para%20hacking%20%C3%A9tico" title="LinkedIn" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_flipboard" href="https://www.addtoany.com/add_to/flipboard?linkurl=https%3A%2F%2Flinuxbasico.com%2Fmejores-herramientas-de-hacking-etico&amp;linkname=Mejores%20herramientas%20para%20hacking%20%C3%A9tico" title="Flipboard" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_whatsapp" href="https://www.addtoany.com/add_to/whatsapp?linkurl=https%3A%2F%2Flinuxbasico.com%2Fmejores-herramientas-de-hacking-etico&amp;linkname=Mejores%20herramientas%20para%20hacking%20%C3%A9tico" title="WhatsApp" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_telegram" href="https://www.addtoany.com/add_to/telegram?linkurl=https%3A%2F%2Flinuxbasico.com%2Fmejores-herramientas-de-hacking-etico&amp;linkname=Mejores%20herramientas%20para%20hacking%20%C3%A9tico" title="Telegram" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_pocket" href="https://www.addtoany.com/add_to/pocket?linkurl=https%3A%2F%2Flinuxbasico.com%2Fmejores-herramientas-de-hacking-etico&amp;linkname=Mejores%20herramientas%20para%20hacking%20%C3%A9tico" title="Pocket" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_email" href="https://www.addtoany.com/add_to/email?linkurl=https%3A%2F%2Flinuxbasico.com%2Fmejores-herramientas-de-hacking-etico&amp;linkname=Mejores%20herramientas%20para%20hacking%20%C3%A9tico" title="Email" rel="nofollow noopener" target="_blank"></a></p>
<h5 class="wp-block-heading">Una de las grandes&nbsp;<strong>ventajas&nbsp;</strong>que se presentan en la actualidad sobre el aprendizaje en el arte del hacking ético es la gran cantidad y disponibilidad de buenas herramientas de hacking. </h5>



<p>Muchas de las herramientas de hacking son estables y con varios años de desarrollo, además de que la mayoría están disponibles de forma gratuita.</p>



<p>Por tanto, los profesionales de la seguridad de redes y sistemas deben conocer y manejar una serie de aplicaciones y herramientas con las que poder trabajar desde cualquier ordenador. </p>



<p>Puesto que cualquier persona tiene hoy día al&nbsp;<strong>alcance métodos y técnicas</strong>&nbsp;que le permiten acceder de manera no autorizada a un sistema en el mejor de los casos, o conseguir información sensible, modificarla y hasta eliminarla, se hace necesario que el hacker ético cuente con un conjunto de herramientas estables con las que trabajar. </p>



<p>Dada la velocidad con la que avanza la tecnología, el hacker ético no se puede limitar a una serie de herramientas, teniendo en muchos casos que buscar actualizaciones al software que ya conoce y maneja o arriesgarse con una nueva herramienta.</p>



<p>Se muestran a continuación un conjunto de herramientas de software que permiten realizar tareas de cada una de las <a href="https://linuxbasico.com/cuales-son-las-fases-del-hacking-etico/">etapas del proceso de hacking ético</a>, y necesarias para cumplir una técnica de ataque tradicional permitiendo su actualización y adaptación a los requerimientos de la era de las tecnologías de la información.</p>



<h3 class="wp-block-heading">Herramientas independientes de Hacking Ético</h3>



<p>Con herramientas independientes hacemos referencia a aquellas&nbsp;<strong>aplicaciones&nbsp;</strong>usadas para llevar a cabo auditorías de seguridad informática y de redes y que trabajan de forman autónoma sin necesidad de una distribución software específica.</p>



<h4 class="wp-block-heading">Nmap</h4>



<p>Es una herramienta de&nbsp;<strong>código abierto</strong>&nbsp;usada como analizador de red, y utilizado para comprobar de forma remota la seguridad de un sistema informático. Entre las principales funciones que ofrece se encuentra el <a href="https://linuxbasico.com/que-es-zenmap-y-como-escanear-puertos/">control de puertos abiertos</a>, horarios de uso de servicios de red, control del host y de la actividad en la red del mismo, así como identificar la configuración del ordenador (sistema operativo, firewall, etc.).</p>



<p>Aunque inicialmente esta herramienta fue desarrollada para entorno Linux, en la actualidad es&nbsp;<strong>multiplataforma</strong>. Es difícilmente detectable, ya que ha sido creado para evadir los Sistemas de Detección de Intrusos (IDS) e interfiere lo menos posible con las operaciones normales de las redes y de los dispositivos que son analizados.</p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="544" height="240" src="https://linuxbasico.com/wp-content/uploads/2020/10/Nmap.gif" alt="" class="wp-image-1563"/></figure>



<p>Desde su sitio oficial puede descargarse la herramienta para diferentes sistemas operativos, así como acceder a foros y diferentes tutoriales de uso e instalación.</p>



<h4 class="wp-block-heading">Metasploit</h4>



<p>Los&nbsp;<strong>exploits&nbsp;</strong>son pequeñas piezas de software diseñadas para aprovechar vulnerabilidades en otras aplicaciones o sistemas operativos. Metasploit es uno de los kits de explotación más grandes de la red. En él se pueden encontrar un gran número de exploits con lo que poder analizar la seguridad de cualquier sistema y su robustez frente a este tipo de ataques.</p>



<p>Se trata de un proyecto&nbsp;<strong>open source</strong>&nbsp;y su subproyecto más conocido es el&nbsp;<a href="https://www.metasploit.com/">Metasploit Framework</a>, una herramienta de hacking para desarrollar y ejecutar exploits contra una máquina remota.</p>



<p>Desde su sitio oficial pueden descargarse diferentes interfaces de la herramienta, algunas de ellas mantenidas por Rapid7 y Estratégico Ciber LLC que ofrecen ediciones gratuitas con ciertas limitaciones de uso, y ediciones de pago.</p>



<h4 class="wp-block-heading">Angry IP Scanner</h4>



<p>Herramienta gratuita y open source, también conocida como&nbsp;<strong>IPScan</strong>, que se utiliza para escanear la red.</p>



<p>Está lanzada bajo licencia GPLv2 y sirve para&nbsp;<strong>monitorizar la IP de puertos libres</strong>. Escanea la red y detecta todos los detalles adjuntos de los dispositivos que están conectados en el router. Muestra información como la dirección IP, la dirección MAC, el puerto al que están conectados, información sobre NetBIOS, etc.</p>



<p>Es una aplicación multiplataforma y la cantidad de datos reunidos sobre cada host se puede extender con&nbsp;<strong>plugins en Java</strong>. Puede escanear direcciones IP en cualquier rango así como cualquiera de sus puertos.</p>



<p>Desde su sitio oficial puede descargarse la herramienta para diferentes sistemas operativos, así como acceder a foros y diferentes tutoriales de uso e instalación.</p>



<h3 class="wp-block-heading">Herramientas para comprobar la vulnerabilidad de las contraseñas</h3>



<p>Este tipo de herramientas se usan para comprobar la&nbsp;<strong>seguridad&nbsp;</strong>de las contraseñas de un sistema o de una red. Usan ataques de diccionario, fuerza bruta, captura de datos de la red, etc.</p>



<h4 class="wp-block-heading">Caín &amp; Abel</h4>



<p><strong>Caín &amp; Abel</strong>&nbsp;es una herramienta de recuperación de contraseñas para Microsoft Windows. Puede recuperar muchos tipos de contraseña utilizando métodos como sniffing de paquetes de red, también puede crackear varios hashes de contraseñas utilizando métodos como ataques de diccionario, de fuerza bruta y ataques basados en criptoanálisis.</p>



<p>Se trata de una de las herramientas más completas, pudiendo simular ataques para intentar buscar debilidades en las contraseñas o si es posible adivinarlas. Es compatible con diferentes hashes de contraseñas como NTML. MD2, MD5, SHA-1 y SHA-2 y, además, es capaz de llevar a cabo otras funciones más complejas como la grabación de llamadas Vo-IP.</p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="640" height="452" src="https://linuxbasico.com/wp-content/uploads/2020/10/cain-abel.gif" alt="" class="wp-image-1564"/></figure>



<p>Desde su sitio oficial puede descargarse la herramienta, así como acceder a foros y diferentes tutoriales de uso e instalación.</p>



<h4 class="wp-block-heading">John the Ripper</h4>



<p>Es una aplicación de&nbsp;<strong>criptografía&nbsp;</strong>que aplica fuerza bruta para descifrar contraseñas. Puede romper varios algoritmos de cifrado o hash, como DES y SHA-1 entre otros.</p>



<p>Entre otras cosas, sirve para llevar a cabo&nbsp;<strong>tareas complejas</strong>&nbsp;como buscar posibles grietas en las contraseñas analizando los hashes o comparando las diferentes salidas de datos al generar contraseñas.</p>



<p>Desde su sitio oficial puede descargarse la herramienta para distintos entornos, así como acceder a foros y diferentes tutoriales de uso e instalación.</p>



<h4 class="wp-block-heading">THC Hydra</h4>



<p>Estamos ante una herramienta bastante conocida y extendida y de fácil manejo. Se usa para&nbsp;<strong>intentar crackear</strong>&nbsp;por fuerza bruta la contraseña de una gran cantidad de protocolos: TELNET, FTP, HTTP, HTTPS, HTTP-PROXY, SMB, SMBNT, MS-SQL, MYSQL, REXEC, RSH, RLOGIN, CVS, SNMP, SMTP-AUTH, SOCKS5, VNC, POP3, IMAP, NNTP, ICQ, entre otros.</p>



<p>Principalmente, esta aplicación es utilizada para&nbsp;<strong>comprobar la seguridad</strong>&nbsp;de las contraseñas de un sistema o de una red. Permite atacar asimismo, otro tipo de plataformas como servidores de correo electrónico (protocolo POP3, IMAP, etc.), bases de datos (MS-SQL, MYSQL), LDAP y servidores SMB, VNC y SSH.</p>



<p>Desde su sitio oficial puede descargarse la herramienta para diferentes sistemas operativos, así como acceder a foros y diferentes tutoriales de uso e instalación.</p>



<h3 class="wp-block-heading">Otras herramientas</h3>



<h4 class="wp-block-heading">Ettercap</h4>



<p>Se trata de una herramienta de&nbsp;<strong>hacking ético</strong>&nbsp;a nivel de red. Permite llevar a cabo diferentes ataques como ARP poisoning para identificar sistemas dentro de una red, para después lanzar otro tipo de ataques como MITM y poder llevar a cabo ataques más avanzados como la explotación de vulnerabilidades.</p>



<p>Soporta direcciones&nbsp;<strong>activas y pasivas</strong>&nbsp;de varios protocolos y hace posible la inyección de datos en una conexión establecida.</p>



<p>Una vez que se empieza a rastrear el tráfico, se obtiene un listado de todas las conexiones activas, junto a una serie de atributos acerca de su estado (active, idle, killed, etc.). El aterisco indica que una contraseña fue recogida en esa conexión.</p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="1000" height="323" src="https://linuxbasico.com/wp-content/uploads/2020/10/ettercap.png" alt="" class="wp-image-1560" srcset="https://linuxbasico.com/wp-content/uploads/2020/10/ettercap.png 1000w, https://linuxbasico.com/wp-content/uploads/2020/10/ettercap-300x97.png 300w, https://linuxbasico.com/wp-content/uploads/2020/10/ettercap-768x248.png 768w" sizes="auto, (max-width: 1000px) 100vw, 1000px" /></figure>



<p>Desde su sitio oficial puede descargarse la herramienta, así como acceder a foros y diferentes tutoriales de uso e instalación.</p>



<h4 class="wp-block-heading">Nessus</h4>



<p><em><strong>Nessus Remote Security Scanner</strong>&nbsp;e</em>s una aplicación de escaneo de vulnerabilidades en diversos sistemas operativos. Permite realizar pruebas de hacking ético analizando y comprobando las vulnerabilidades.</p>



<p>Inicialmente era software libre, pero debido a su creciente uso por parte de las organizaciones de todo el mundo, recientemente ha adoptado una&nbsp;<strong>forma privativa</strong>&nbsp;para poder explotar un nuevo modelo de negocio.</p>



<p>Trabaja mediante un&nbsp;<strong>daemon&nbsp;</strong>(proceso informático no interactivo, que se ejecuta en segundo plano en vez de ser controlado directamente por el usuario. </p>



<p>Puede ejecutarse en forma persistente o reiniciado si se intenta matar el proceso dependiendo de la configuración del demonio y políticas del sistema. </p>



<p>Después, realiza el escaneo en el sistema objetivo, y un cliente (basado en consola o gráfico) que muestra el avance e informa sobre el estado de los escaneos. Desde consola se puede programar al cliente para hacer escaneos programados.</p>



<p>Desde su sitio oficial se puede pedir una demo y tener acceso a más información acerca de esta herramienta.</p>
<div class="saboxplugin-wrap" itemtype="http://schema.org/Person" itemscope itemprop="author"><div class="saboxplugin-tab"><div class="saboxplugin-gravatar"><img loading="lazy" decoding="async" src="https://linuxbasico.com/wp-content/uploads/2025/08/inakimendez.jpg" width="100"  height="100" alt="" itemprop="image"></div><div class="saboxplugin-authorname"><a href="https://linuxbasico.com/author/inaki" class="vcard author" rel="author"><span class="fn">Iñaki Méndez</span></a></div><div class="saboxplugin-desc"><div itemprop="description"><p>Técnico informático especializado en Linux, redes y ciberseguridad. Apasionado del software libre, comparto tutoriales y guías prácticas en Linuxbasico para ayudarte a dominar el entorno Linux desde cero.</p>
</div></div><div class="clearfix"></div><div class="saboxplugin-socials sabox-colored"><a title="Instagram" target="_blank" href="https://www.instagram.com/inaki_mendez/" rel="nofollow noopener" class="saboxplugin-icon-color"><svg class="sab-instagram" viewBox="0 0 500 500.7" xml:space="preserve" xmlns="http://www.w3.org/2000/svg"><path class="st0" d="m499.8 250.7c0 7.6-0.4 15.2-1 22.6-0.2 2.2-0.4 4.4-0.7 6.6-0.1 0.6-0.1 1.1-0.2 1.7-0.3 2.6-0.7 5.2-1.1 7.7-0.4 2.3-0.8 4.7-1.2 7 0 0.3-0.1 0.6-0.2 0.9-0.2 1-0.4 1.9-0.5 2.9-0.2 0.8-0.4 1.6-0.5 2.5-0.1 0.3-0.1 0.5-0.2 0.8-0.7 3.3-1.5 6.5-2.3 9.7-0.6 2.3-1.2 4.5-1.9 6.8-23.4 81.3-87.1 145.6-168.2 169.8-3 0.9-6.1 1.8-9.2 2.6-1.5 0.4-3 0.8-4.5 1.1-3.6 0.9-7.2 1.6-10.9 2.3-0.2 0-0.5 0.1-0.7 0.1l-3 0.6c-1.8 0.3-3.6 0.6-5.4 0.9-0.2 0-0.3 0.1-0.5 0.1-0.9 0.1-1.9 0.3-2.8 0.4-5.5 0.8-11.1 1.3-16.7 1.7-0.8 0.1-1.6 0.1-2.4 0.1-5 0.3-10.1 0.4-15.2 0.4-137.7 0-249.3-111.6-249.3-249.3s111.6-249.4 249.3-249.4 249.3 111.7 249.3 249.4z" fill="#405de6" /><path class="st1" d="m495.4 297.2c-0.2 1-0.4 1.9-0.5 2.9-0.2 0.8-0.4 1.6-0.5 2.5-0.1 0.3-0.1 0.5-0.2 0.8-0.7 3.3-1.5 6.5-2.3 9.7-0.6 2.3-1.2 4.5-1.9 6.8-23.4 81.3-87.1 145.6-168.2 169.8-3 0.9-6.1 1.8-9.2 2.6-1.5 0.4-3 0.8-4.5 1.1-3.6 0.9-7.2 1.6-10.9 2.3-0.2 0-0.5 0.1-0.7 0.1l-151.5-152.7v-147l9.2-27 14.8-14 33-8 70-5 80.5 11.7 142.9 143.4z" /><path class="st2" d="m252.7 192.1c-34.1 0-61.6 27.5-61.6 61.6s27.5 61.6 61.6 61.6 61.6-27.5 61.6-61.6-27.5-61.6-61.6-61.6zm0 101.6c-22 0-40-17.9-40-40s17.9-40 40-40 40 17.9 40 40-17.9 40-40 40zm78.5-104.1c0 8-6.4 14.4-14.4 14.4s-14.4-6.4-14.4-14.4 6.4-14.4 14.4-14.4c7.9 0 14.4 6.4 14.4 14.4zm40.7 14.6c-0.9-19.2-5.3-36.3-19.4-50.3-14-14-31.1-18.4-50.3-19.4-19.8-1.1-79.2-1.1-99.1 0-19.2 0.9-36.2 5.3-50.3 19.3s-18.4 31.1-19.4 50.3c-1.1 19.8-1.1 79.2 0 99.1 0.9 19.2 5.3 36.3 19.4 50.3s31.1 18.4 50.3 19.4c19.8 1.1 79.2 1.1 99.1 0 19.2-0.9 36.3-5.3 50.3-19.4 14-14 18.4-31.1 19.4-50.3 1.2-19.9 1.2-79.2 0-99zm-25.6 120.2c-4.2 10.5-12.3 18.6-22.8 22.8-15.8 6.3-53.3 4.8-70.8 4.8s-55 1.4-70.8-4.8c-10.5-4.2-18.6-12.3-22.8-22.8-6.3-15.8-4.8-53.3-4.8-70.8s-1.4-55 4.8-70.8c4.2-10.5 12.3-18.6 22.8-22.8 15.8-6.3 53.3-4.8 70.8-4.8s55-1.4 70.8 4.8c10.5 4.2 18.6 12.3 22.8 22.8 6.3 15.8 4.8 53.3 4.8 70.8s1.5 55.1-4.8 70.8z" /></svg></span></a><a title="Linkedin" target="_blank" href="https://www.linkedin.com/in/inakimendez/" rel="nofollow noopener" class="saboxplugin-icon-color"><svg class="sab-linkedin" viewBox="0 0 500 500.7" xml:space="preserve" xmlns="http://www.w3.org/2000/svg"><path class="st0" d="m499.8 250.7c0 7.6-0.4 15.2-1 22.6-0.2 2.2-0.4 4.4-0.7 6.6-0.1 0.6-0.1 1.1-0.2 1.7-0.3 2.6-0.7 5.2-1.1 7.7-0.4 2.3-0.8 4.7-1.2 7 0 0.3-0.1 0.6-0.2 0.9-0.2 1-0.4 1.9-0.5 2.9-0.2 0.8-0.4 1.6-0.5 2.5-0.1 0.3-0.1 0.5-0.2 0.8-0.7 3.3-1.5 6.5-2.3 9.7-0.6 2.3-1.2 4.5-1.9 6.8-1.5 5.3-3.2 10.5-5 15.6-26.7 73.9-87.3 131.6-163.2 154.2-3 0.9-6.1 1.8-9.2 2.6-1.5 0.4-3 0.8-4.5 1.1-3.6 0.9-7.2 1.6-10.9 2.3h-0.2c-0.2 0-0.3 0.1-0.5 0.1l-3 0.6c-1.8 0.3-3.6 0.6-5.4 0.9-0.2 0-0.3 0.1-0.5 0.1-0.9 0.1-1.9 0.3-2.8 0.4-5.5 0.8-11.1 1.3-16.7 1.7-0.8 0.1-1.6 0.1-2.4 0.1-5 0.3-10.1 0.4-15.2 0.4-137.7 0-249.3-111.6-249.3-249.3s111.6-249.4 249.3-249.4 249.3 111.7 249.3 249.4z" fill="#0077b5" /><path class="st1" d="m485 335.5c-26.7 73.9-87.3 131.6-163.2 154.2-3 0.9-6.1 1.8-9.2 2.6-1.5 0.4-3 0.8-4.5 1.1-3.6 0.9-7.2 1.6-10.9 2.3h-0.2l-148.3-148.1 35.3-142.9-32-37.6 38.1-38.7 68 68.4h11.9l9.5 9.3 70.5-3.9 135 133.3z" /><path class="st2" d="m195.6 347.6h-46.9v-150.8h46.9v150.8zm-23.5-171.4c-15 0-27.1-12.4-27.1-27.4s12.2-27.1 27.1-27.1c15 0 27.1 12.2 27.1 27.1s-12.1 27.4-27.1 27.4zm198.9 171.4h-46.8v-73.4c0-17.5-0.4-39.9-24.4-39.9-24.4 0-28.1 19-28.1 38.7v74.7h-46.8v-150.9h44.9v20.6h0.7c6.3-11.9 21.5-24.4 44.3-24.4 47.4 0 56.1 31.2 56.1 71.8l0.1 82.8z" /></svg></span></a><a title="Wordpress" target="_blank" href="https://inakimendez.com" rel="nofollow noopener" class="saboxplugin-icon-color"><svg class="sab-wordpress" viewBox="0 0 500 500.7" xml:space="preserve" xmlns="http://www.w3.org/2000/svg"><path class="st0" d="m499.4 250.9c0 2.2 0 4.4-0.1 6.6-0.1 5.4-0.5 10.7-0.9 15.9-0.2 2.2-0.4 4.5-0.7 6.7-0.1 0.6-0.1 1.1-0.2 1.7-0.7 4.8-1.4 9.5-2.2 14.2v0.3c-0.2 1-0.4 2-0.5 3 0 0.1 0 0.2-0.1 0.3 0 0.2-0.1 0.5-0.1 0.7-0.1 0.5-0.2 1-0.3 1.6-1 4.6-2.1 9.2-3.2 13.7-0.2 0.9-0.5 1.9-0.8 2.8-0.2 0.6-0.3 1.1-0.5 1.7-0.8 2.7-1.6 5.3-2.5 8-1.4 4.2-2.8 8.5-4.4 12.5-0.1 0.4-0.3 0.7-0.4 1.1-0.9 2.3-1.8 4.6-2.8 6.8-28.3 66.6-84.9 118.5-154.8 140.4-1.1 0.4-2.2 0.7-3.3 1-3 0.9-6.1 1.7-9.1 2.5-2.5 0.7-5 1.3-7.6 1.8-1.3 0.3-2.6 0.6-3.9 0.9-0.2 0.1-0.5 0.1-0.7 0.2-1.5 0.3-2.9 0.5-4.3 0.8-0.6 0.1-1.3 0.2-1.9 0.4-3.1 0.6-6.3 1.1-9.5 1.5-0.3 0-0.5 0.1-0.8 0.1-2.7 0.4-5.5 0.7-8.2 1-0.4 0-0.8 0.1-1.2 0.1-1.1 0.1-2.1 0.2-3.2 0.3s-2.2 0.2-3.4 0.2c-0.8 0.1-1.6 0.1-2.4 0.1-1.4 0.1-2.9 0.2-4.4 0.2-3.6 0.1-7.2 0.2-10.8 0.2-137.9 0-249.5-111.6-249.5-249.3s111.6-249.4 249.4-249.4c135.3 0 245.2 107.6 249.2 241.8 0.1 2.5 0.1 5.1 0.1 7.6z" fill="#21759b" /><path class="st1" d="m495.2 296.3c-0.2 1-0.4 2-0.5 3 0 0.1 0 0.2-0.1 0.3 0 0.2-0.1 0.5-0.1 0.7-0.1 0.5-0.2 1-0.3 1.6-1 4.6-2.1 9.2-3.2 13.7-0.2 0.9-0.5 1.9-0.8 2.8-0.2 0.6-0.3 1.1-0.5 1.7-0.8 2.7-1.6 5.3-2.5 8-1.4 4.2-2.8 8.5-4.4 12.5-0.1 0.4-0.3 0.7-0.4 1.1-0.9 2.3-1.8 4.6-2.8 6.8-28.3 66.6-84.9 118.5-154.8 140.4-1.1 0.4-2.2 0.7-3.3 1-3 0.9-6.1 1.7-9.1 2.5-2.5 0.7-5 1.3-7.6 1.8-72.7-73.6-156.6-158.5-158.3-160.2l-0.7-7.3-17.5-29.2-7-28.5-1.2-21.9 2.4-34.7 12.3-27 18.3-27.7 21-19.3 25-13.3 31.5-9 34.8-1.8 42.5 10.5 39.4 24.4 147.9 147.1z" /><path class="st2" d="m145.9 199.6l55.9 153c-39.1-18.9-66-59-66-105.3-0.1-17 3.6-33.1 10.1-47.7zm185.9 41.8c0-14.5-5.2-24.5-9.6-32.3-5.9-9.6-11.5-17.8-11.5-27.5 0-10.8 8.1-20.8 19.6-20.8 0.5 0 1 0.1 1.5 0.1-20.9-19.1-48.6-30.8-79.1-30.8-40.9 0-76.9 21-97.9 52.8 2.8 0.1 5.3 0.2 7.5 0.2 12.2 0 31.2-1.5 31.2-1.5 6.3-0.4 7 8.9 0.8 9.6 0 0-6.3 0.7-13.4 1.1l42.7 126.8 25.6-76.8-18.2-50c-6.3-0.4-12.3-1.1-12.3-1.1-6.3-0.4-5.6-10 0.7-9.6 0 0 19.3 1.5 30.8 1.5 12.2 0 31.2-1.5 31.2-1.5 6.3-0.4 7 8.9 0.8 9.6 0 0-6.3 0.7-13.4 1.1l42.3 125.9 11.7-39c5.2-16.2 9-27.8 9-37.8zm-77 16.1l-35.1 102.1c10.5 3.1 21.6 4.8 33.1 4.8 13.6 0 26.7-2.4 38.9-6.7-0.3-0.5-0.6-1-0.8-1.6l-36.1-98.6zm100.7-66.4c0.5 3.7 0.8 7.7 0.8 12.1 0 11.9-2.2 25.2-8.9 41.9l-35.8 103.4c34.8-20.3 58.2-58 58.2-101.2 0.1-20.4-5.1-39.5-14.3-56.2zm33.8 56.2c0 75.3-61.3 136.5-136.5 136.5-75.3 0-136.5-61.3-136.5-136.5 0-75.3 61.2-136.5 136.5-136.5 75.2 0 136.5 61.2 136.5 136.5zm-6.3 0c0-71.8-58.4-130.2-130.2-130.2s-130.2 58.4-130.2 130.2 58.4 130.2 130.2 130.2 130.2-58.4 130.2-130.2z" /></svg></span></a><a title="User email" target="_self" href="mailto:ina&#107;i&#064;&#105;na&#107;i.&#101;us" rel="nofollow noopener" class="saboxplugin-icon-color"><svg class="sab-user_email" xmlns="http://www.w3.org/2000/svg" viewBox="0 0 500 500.7"><path class="st0" d="M499.4 250.9c0 2.2 0 4.4-0.1 6.6v0.4c-0.1 1.8-0.2 3.6-0.2 5.3 0 0.4 0 0.8-0.1 1.2 -0.1 1.3-0.1 2.6-0.2 4 -0.1 1.7-0.2 3.3-0.4 5 0 0.2 0 0.4-0.1 0.6 -0.2 2-0.4 4.1-0.6 6.1 -0.1 0.6-0.1 1.1-0.2 1.7 -0.7 4.4-1.3 8.8-2 13.2 0 0.4-0.1 0.7-0.2 1v0.3c-0.2 1-0.4 2-0.5 3 0 0.1 0 0.2-0.1 0.3v0.1c0 0.2-0.1 0.4-0.1 0.6 -0.1 0.5-0.2 1-0.3 1.6 0 0.2-0.1 0.3-0.1 0.5 -0.6 2.6-1.2 5.2-1.8 7.8 -0.4 1.8-0.9 3.6-1.3 5.5 -0.2 0.9-0.5 1.9-0.8 2.8 -0.2 0.6-0.3 1.1-0.5 1.7 -0.8 2.7-1.6 5.3-2.5 8 -1.4 4.2-2.8 8.5-4.4 12.5 -0.1 0.4-0.3 0.7-0.4 1.1 -0.9 2.3-1.8 4.6-2.8 6.8 -28.1 66.2-84.2 117.8-153.5 140 -0.5 0.2-0.9 0.3-1.3 0.4 -1.1 0.4-2.2 0.7-3.3 1 -2.9 0.9-5.9 1.6-8.8 2.4 -0.1 0-0.2 0.1-0.3 0.1 -0.4 0.1-0.7 0.2-1.1 0.3 -1 0.3-2.1 0.6-3.1 0.8 -1 0.3-2 0.5-3.1 0.6 -0.1 0-0.2 0-0.3 0.1 -1 0.2-1.9 0.4-2.9 0.7 -0.3 0.1-0.7 0.2-1 0.2 -0.2 0.1-0.5 0.1-0.7 0.2 -1.5 0.3-2.9 0.5-4.3 0.8 -0.6 0.1-1.3 0.2-1.9 0.4 -0.2 0-0.3 0.1-0.5 0.1 -1.1 0.2-2.2 0.4-3.3 0.6 -1.2 0.2-2.4 0.4-3.5 0.5 -0.7 0.1-1.4 0.2-2.1 0.3 -0.3 0-0.5 0.1-0.8 0.1 -2.7 0.4-5.5 0.7-8.2 1 -0.3 0-0.7 0.1-1 0.1 -0.1 0-0.1 0-0.2 0 -1.1 0.1-2.1 0.2-3.2 0.3 -0.1 0-0.1 0-0.2 0 -1 0.1-2.1 0.2-3.2 0.2 -0.8 0.1-1.6 0.1-2.4 0.1 -1.4 0.1-2.9 0.2-4.4 0.2 -3.6 0.1-7.2 0.2-10.8 0.2 -4.3 0-8.7-0.1-13-0.3C105.4 493.1 0.7 384.3 0.7 250.9 0.7 113.2 112.3 1.5 250.1 1.5c129.3 0 235.3 98.2 248 223.9 0.5 4.4 0.8 8.9 1 13.3 0.1 1.5 0.1 3 0.2 4.6C499.4 245.8 499.4 248.4 499.4 250.9z" fill="#F97E2A" /><path class="st1" d="M499.1 263.2c0 0.4 0 0.8-0.1 1.2 -0.1 1.3-0.1 2.6-0.2 4 -0.1 1.7-0.2 3.3-0.4 5 0 0.2 0 0.4-0.1 0.6 -0.2 2-0.4 4.1-0.6 6.1 -0.1 0.6-0.1 1.1-0.2 1.7 -0.7 4.4-1.3 8.8-2 13.2 0 0.4-0.1 0.7-0.2 1v0.3c-0.2 1-0.4 2-0.5 3 0 0.1 0 0.2-0.1 0.3v0.1c0 0.2-0.1 0.4-0.1 0.6 -0.1 0.5-0.2 1-0.3 1.6 0 0.2-0.1 0.3-0.1 0.5 -0.6 2.6-1.2 5.2-1.8 7.8 -0.4 1.8-0.9 3.6-1.3 5.5 -0.2 0.9-0.5 1.9-0.8 2.8 -0.2 0.6-0.3 1.1-0.5 1.7 -0.8 2.7-1.6 5.3-2.5 8 -1.4 4.2-2.8 8.5-4.4 12.5 -0.1 0.4-0.3 0.7-0.4 1.1 -0.9 2.3-1.8 4.6-2.8 6.8 -28.1 66.2-84.2 117.8-153.5 140 -0.5 0.2-0.9 0.3-1.3 0.4 -1.1 0.4-2.2 0.7-3.3 1 -2.9 0.9-5.9 1.6-8.8 2.4 -0.1 0-0.2 0.1-0.3 0.1 -0.4 0.1-0.7 0.2-1.1 0.3 -1 0.3-2.1 0.6-3.1 0.8 -1 0.3-2 0.5-3.1 0.6 -0.1 0-0.2 0-0.3 0.1 -1 0.2-1.9 0.4-2.9 0.7 -0.3 0.1-0.7 0.2-1 0.2 -0.2 0.1-0.5 0.1-0.7 0.2 -1.5 0.3-2.9 0.5-4.3 0.8 -0.6 0.1-1.3 0.2-1.9 0.4 -0.2 0-0.3 0.1-0.5 0.1 -1.1 0.2-2.2 0.4-3.3 0.6 -1.2 0.2-2.4 0.4-3.5 0.5 -0.7 0.1-1.4 0.2-2.1 0.3 -0.3 0-0.5 0.1-0.8 0.1 -2.7 0.4-5.5 0.7-8.2 1 -0.3 0-0.7 0.1-1 0.1L119.9 344.1l105.3-46.7L119.9 191.6l265.6-41.2L499.1 263.2z" /><path class="st2" d="M390.1 214.1c2.1-1.7 5.3-0.1 5.3 2.6v112c0 14.5-11.8 26.3-26.3 26.3H141.2c-14.5 0-26.3-11.8-26.3-26.3v-112c0-2.7 3.1-4.3 5.3-2.6 12.3 9.5 28.5 21.6 84.4 62.2 11.6 8.4 31.1 26.2 50.5 26.1 19.6 0.2 39.4-18 50.6-26.1C361.6 235.7 377.8 223.6 390.1 214.1zM255.1 284.8c12.7 0.2 31-16 40.2-22.7 72.7-52.8 78.2-57.4 95-70.5 3.2-2.5 5-6.3 5-10.4v-10.4c0-14.5-11.8-26.3-26.3-26.3H141.2c-14.5 0-26.3 11.8-26.3 26.3v10.4c0 4.1 1.9 7.8 5 10.4 16.8 13.1 22.3 17.7 95 70.5C224.1 268.8 242.4 285 255.1 284.8L255.1 284.8z" /></svg></span></a></div></div></div><p>La entrada <a href="https://linuxbasico.com/mejores-herramientas-de-hacking-etico">Mejores herramientas para hacking ético</a> se publicó primero en <a href="https://linuxbasico.com">Linux Básico</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://linuxbasico.com/mejores-herramientas-de-hacking-etico/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Cómo descifrar contraseñas, tipos de ataques</title>
		<link>https://linuxbasico.com/descifrar-contrasenas-password-cracking</link>
					<comments>https://linuxbasico.com/descifrar-contrasenas-password-cracking#respond</comments>
		
		<dc:creator><![CDATA[Iñaki Méndez]]></dc:creator>
		<pubDate>Mon, 19 Oct 2020 11:01:43 +0000</pubDate>
				<category><![CDATA[Análisis]]></category>
		<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[contraseñas]]></category>
		<category><![CDATA[hacking]]></category>
		<category><![CDATA[seguridad]]></category>
		<guid isPermaLink="false">https://linuxbasico.com/?p=1515</guid>

					<description><![CDATA[<p>Es importante proteger nuestras cuentas ya que hay muchas formas de descifrar contraseñas. A continuación veremos los diferentes modos de password cracking que existen. En general, las personas tienden a establecer contraseñas que son fáciles de recordar, como su fecha...</p>
<p>La entrada <a href="https://linuxbasico.com/descifrar-contrasenas-password-cracking">Cómo descifrar contraseñas, tipos de ataques</a> se publicó primero en <a href="https://linuxbasico.com">Linux Básico</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><a class="a2a_button_facebook" href="https://www.addtoany.com/add_to/facebook?linkurl=https%3A%2F%2Flinuxbasico.com%2Fdescifrar-contrasenas-password-cracking&amp;linkname=C%C3%B3mo%20descifrar%20contrase%C3%B1as%2C%20tipos%20de%20ataques" title="Facebook" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_twitter" href="https://www.addtoany.com/add_to/twitter?linkurl=https%3A%2F%2Flinuxbasico.com%2Fdescifrar-contrasenas-password-cracking&amp;linkname=C%C3%B3mo%20descifrar%20contrase%C3%B1as%2C%20tipos%20de%20ataques" title="Twitter" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_linkedin" href="https://www.addtoany.com/add_to/linkedin?linkurl=https%3A%2F%2Flinuxbasico.com%2Fdescifrar-contrasenas-password-cracking&amp;linkname=C%C3%B3mo%20descifrar%20contrase%C3%B1as%2C%20tipos%20de%20ataques" title="LinkedIn" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_flipboard" href="https://www.addtoany.com/add_to/flipboard?linkurl=https%3A%2F%2Flinuxbasico.com%2Fdescifrar-contrasenas-password-cracking&amp;linkname=C%C3%B3mo%20descifrar%20contrase%C3%B1as%2C%20tipos%20de%20ataques" title="Flipboard" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_whatsapp" href="https://www.addtoany.com/add_to/whatsapp?linkurl=https%3A%2F%2Flinuxbasico.com%2Fdescifrar-contrasenas-password-cracking&amp;linkname=C%C3%B3mo%20descifrar%20contrase%C3%B1as%2C%20tipos%20de%20ataques" title="WhatsApp" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_telegram" href="https://www.addtoany.com/add_to/telegram?linkurl=https%3A%2F%2Flinuxbasico.com%2Fdescifrar-contrasenas-password-cracking&amp;linkname=C%C3%B3mo%20descifrar%20contrase%C3%B1as%2C%20tipos%20de%20ataques" title="Telegram" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_pocket" href="https://www.addtoany.com/add_to/pocket?linkurl=https%3A%2F%2Flinuxbasico.com%2Fdescifrar-contrasenas-password-cracking&amp;linkname=C%C3%B3mo%20descifrar%20contrase%C3%B1as%2C%20tipos%20de%20ataques" title="Pocket" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_email" href="https://www.addtoany.com/add_to/email?linkurl=https%3A%2F%2Flinuxbasico.com%2Fdescifrar-contrasenas-password-cracking&amp;linkname=C%C3%B3mo%20descifrar%20contrase%C3%B1as%2C%20tipos%20de%20ataques" title="Email" rel="nofollow noopener" target="_blank"></a></p>
<h5 class="wp-block-heading">Es importante proteger nuestras cuentas ya que hay muchas formas de descifrar contraseñas. A continuación veremos los diferentes modos de password cracking que existen.</h5>



<p>En general, las personas tienden a establecer contraseñas que son fáciles de recordar, como su fecha de nacimiento, nombres de miembros de la familia, números de teléfono móvil, etc. Esto es lo que hace que las contraseñas sean débiles y propensas a un pirateo fácil.</p>



<p>Es importante tener cuidado de tener una contraseña segura para defender sus cuentas de posibles piratas informáticos. Una&nbsp;<strong>contraseña segura</strong>&nbsp;tendría los siguientes atributos: Tener más de ocho caracteres, usar mayúsculas, minúsculas y símbolos, etc.</p>



<h3 class="wp-block-heading">Ataque de diccionario</h3>



<p>Un ataque de diccionario es un&nbsp;<strong>método de hackeo</strong>&nbsp;que consiste en descifrar contraseñas o passwords, probando una lista de palabras sacadas de un diccionario en un determinado idioma.</p>



<p>Es usual que los usuarios utilicen palabras de su idioma que estén&nbsp;<strong>presentes en un diccionario</strong>, ya que éstas son fáciles de recordar como contraseña. Los nombres de mascotas, color preferido, equipo de fútbol o nombres personales son las opciones más comunes.</p>



<p>Entre los ataques de diccionario podemos encontrar aquellos que usan una&nbsp;<strong>lista de palabras acotadas</strong>&nbsp;o por el contrario los que&nbsp;<strong>intentan averiguar la contraseña probando todas las palabras del diccionario</strong>. Este tipo de ataque suele ser más eficiente que el ataque por fuerza bruta que veremos a continuación, ya que un porcentaje alto de usuarios utilizan como contraseña una palabra presente en el diccionario.</p>



<p>Generalmente este tipo de ataque se lleva a cabo usando un software especializado que en algunos casos combina dos o más palabras para la búsqueda, por lo que encadenar palabras para una contraseña tampoco sería seguro.</p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="793" height="499" src="https://linuxbasico.com/wp-content/uploads/2020/10/7-Yes-you-should-be-worried-about-dictionary-attacks-header-793x499-1.jpg" alt="" class="wp-image-1516" srcset="https://linuxbasico.com/wp-content/uploads/2020/10/7-Yes-you-should-be-worried-about-dictionary-attacks-header-793x499-1.jpg 793w, https://linuxbasico.com/wp-content/uploads/2020/10/7-Yes-you-should-be-worried-about-dictionary-attacks-header-793x499-1-300x189.jpg 300w, https://linuxbasico.com/wp-content/uploads/2020/10/7-Yes-you-should-be-worried-about-dictionary-attacks-header-793x499-1-768x483.jpg 768w" sizes="auto, (max-width: 793px) 100vw, 793px" /></figure>



<p>Los ataques de diccionario tienen&nbsp;<strong>pocas probabilidades</strong>&nbsp;de éxito con contraseñas que combinan mayúsculas, minúsculas con números o cualquier otro tipo de símbolos. No obstante, existen variantes en los que se comprueba algunas sustituciones típicas como el intercambio de dos letras, abreviaciones, cambiar letras por números, así como distintas combinaciones de mayúsculas y minúsculas.</p>



<h3 class="wp-block-heading">Ataque por fuerza bruta</h3>



<p>Al igual que los ataques de diccionario, los ataques por fuerza bruta intentan&nbsp;<strong>descifrar las contraseñas</strong>. Dentro del campo de la criptografía, es una técnica que permite&nbsp;<strong>probar todas las combinaciones</strong>&nbsp;posibles hasta encontrar la palabra o texto legible que fue cifrado para obtener el criptograma. Dicho de otro modo, define el procedimiento por el cual a partir del conocimiento del algoritmo de cifrado empleado de un par texto_claro/texto_cifrado, se realiza el cifrado/descifrado de uno de los miembros del par con cada una de las posibles combinaciones de clave, hasta obtener el otro miembro del par. Así, un ataque por fuerza bruta puede quedar definido con&nbsp;<strong>4 elementos</strong>:</p>



<ul class="wp-block-list"><li>Un conjunto o alfabeto utilizado para obtener todas las posibles combinaciones</li><li>Una longitud de palabra que nos determina todas las posibles combinaciones de la forma longitud_palabra longitud_alfabeto es decir para una palabra de 2 letras con un alfabeto de 26 elementos obtenemos 226 combinaciones posibles. Cuanto mayor es la longitud de palabra o del alfabeto mayor es el número de combinaciones y el tiempo invertido en el ataque.</li><li>Palabra <a href="https://linuxbasico.com/tecnicas-de-cifrado-cifrado-simetrico-y-asimetrico/">cifrada</a>, que va a ser usada para romper el ciclo de iteraciones en caso de encontrar la palabra legible</li><li>Algoritmo o función de cifrado</li></ul>



<p>Los ataques por fuerza bruta, dado que utilizan ensayo y error, son muy costosos en tiempo computacional, por lo que generalmente se combina este tipo de ataque con un ataque de diccionario, de manera que se acote el número de palabras con las que ir probando.</p>



<h3 class="wp-block-heading">Tablas Rainbow</h3>



<p>Una tabla rainbow contiene un conjunto de&nbsp;<strong>contraseñas predefinidas</strong>&nbsp;que se convierten en hash. Es una tabla de búsqueda utilizada especialmente para recuperar contraseñas simples de un texto cifrado. Durante el proceso de recuperación de contraseña, solo se mira la tabla hash precalculada para descifrar la contraseña. Las tablas se pueden descargar desde&nbsp;<a href="http://project-rainbowcrack.com/table.htm." target="_blank" rel="noreferrer noopener">http://project-rainbowcrack.com/table.htm.</a></p>



<p>RainbowCrack es la herramienta para usar las tablas raibow. Está disponible en la distribución Kali Linux.</p>



<h3 class="wp-block-heading">Software para ataques de diccionario y fuerza bruta</h3>



<p>Existen diferentes programas que nos permiten el descifrado de contraseñas mediante los ataques anteriormente expuestos. Así mismo estos programas podemos usarlos en una auditoría de sistemas para&nbsp;<strong>comprobar cómo de seguras son las contraseñas</strong>&nbsp;con las que contamos, así como calcular el tiempo de cómputo necesario para descifrarlas en caso de que sea posible</p>



<p>Podemos probar la dureza de nuestras contraseñas en la página web <a href="https://www.security.org/how-secure-is-my-password/">How strong is my password</a>.</p>
<div class="saboxplugin-wrap" itemtype="http://schema.org/Person" itemscope itemprop="author"><div class="saboxplugin-tab"><div class="saboxplugin-gravatar"><img loading="lazy" decoding="async" src="https://linuxbasico.com/wp-content/uploads/2025/08/inakimendez.jpg" width="100"  height="100" alt="" itemprop="image"></div><div class="saboxplugin-authorname"><a href="https://linuxbasico.com/author/inaki" class="vcard author" rel="author"><span class="fn">Iñaki Méndez</span></a></div><div class="saboxplugin-desc"><div itemprop="description"><p>Técnico informático especializado en Linux, redes y ciberseguridad. Apasionado del software libre, comparto tutoriales y guías prácticas en Linuxbasico para ayudarte a dominar el entorno Linux desde cero.</p>
</div></div><div class="clearfix"></div><div class="saboxplugin-socials sabox-colored"><a title="Instagram" target="_blank" href="https://www.instagram.com/inaki_mendez/" rel="nofollow noopener" class="saboxplugin-icon-color"><svg class="sab-instagram" viewBox="0 0 500 500.7" xml:space="preserve" xmlns="http://www.w3.org/2000/svg"><path class="st0" d="m499.8 250.7c0 7.6-0.4 15.2-1 22.6-0.2 2.2-0.4 4.4-0.7 6.6-0.1 0.6-0.1 1.1-0.2 1.7-0.3 2.6-0.7 5.2-1.1 7.7-0.4 2.3-0.8 4.7-1.2 7 0 0.3-0.1 0.6-0.2 0.9-0.2 1-0.4 1.9-0.5 2.9-0.2 0.8-0.4 1.6-0.5 2.5-0.1 0.3-0.1 0.5-0.2 0.8-0.7 3.3-1.5 6.5-2.3 9.7-0.6 2.3-1.2 4.5-1.9 6.8-23.4 81.3-87.1 145.6-168.2 169.8-3 0.9-6.1 1.8-9.2 2.6-1.5 0.4-3 0.8-4.5 1.1-3.6 0.9-7.2 1.6-10.9 2.3-0.2 0-0.5 0.1-0.7 0.1l-3 0.6c-1.8 0.3-3.6 0.6-5.4 0.9-0.2 0-0.3 0.1-0.5 0.1-0.9 0.1-1.9 0.3-2.8 0.4-5.5 0.8-11.1 1.3-16.7 1.7-0.8 0.1-1.6 0.1-2.4 0.1-5 0.3-10.1 0.4-15.2 0.4-137.7 0-249.3-111.6-249.3-249.3s111.6-249.4 249.3-249.4 249.3 111.7 249.3 249.4z" fill="#405de6" /><path class="st1" d="m495.4 297.2c-0.2 1-0.4 1.9-0.5 2.9-0.2 0.8-0.4 1.6-0.5 2.5-0.1 0.3-0.1 0.5-0.2 0.8-0.7 3.3-1.5 6.5-2.3 9.7-0.6 2.3-1.2 4.5-1.9 6.8-23.4 81.3-87.1 145.6-168.2 169.8-3 0.9-6.1 1.8-9.2 2.6-1.5 0.4-3 0.8-4.5 1.1-3.6 0.9-7.2 1.6-10.9 2.3-0.2 0-0.5 0.1-0.7 0.1l-151.5-152.7v-147l9.2-27 14.8-14 33-8 70-5 80.5 11.7 142.9 143.4z" /><path class="st2" d="m252.7 192.1c-34.1 0-61.6 27.5-61.6 61.6s27.5 61.6 61.6 61.6 61.6-27.5 61.6-61.6-27.5-61.6-61.6-61.6zm0 101.6c-22 0-40-17.9-40-40s17.9-40 40-40 40 17.9 40 40-17.9 40-40 40zm78.5-104.1c0 8-6.4 14.4-14.4 14.4s-14.4-6.4-14.4-14.4 6.4-14.4 14.4-14.4c7.9 0 14.4 6.4 14.4 14.4zm40.7 14.6c-0.9-19.2-5.3-36.3-19.4-50.3-14-14-31.1-18.4-50.3-19.4-19.8-1.1-79.2-1.1-99.1 0-19.2 0.9-36.2 5.3-50.3 19.3s-18.4 31.1-19.4 50.3c-1.1 19.8-1.1 79.2 0 99.1 0.9 19.2 5.3 36.3 19.4 50.3s31.1 18.4 50.3 19.4c19.8 1.1 79.2 1.1 99.1 0 19.2-0.9 36.3-5.3 50.3-19.4 14-14 18.4-31.1 19.4-50.3 1.2-19.9 1.2-79.2 0-99zm-25.6 120.2c-4.2 10.5-12.3 18.6-22.8 22.8-15.8 6.3-53.3 4.8-70.8 4.8s-55 1.4-70.8-4.8c-10.5-4.2-18.6-12.3-22.8-22.8-6.3-15.8-4.8-53.3-4.8-70.8s-1.4-55 4.8-70.8c4.2-10.5 12.3-18.6 22.8-22.8 15.8-6.3 53.3-4.8 70.8-4.8s55-1.4 70.8 4.8c10.5 4.2 18.6 12.3 22.8 22.8 6.3 15.8 4.8 53.3 4.8 70.8s1.5 55.1-4.8 70.8z" /></svg></span></a><a title="Linkedin" target="_blank" href="https://www.linkedin.com/in/inakimendez/" rel="nofollow noopener" class="saboxplugin-icon-color"><svg class="sab-linkedin" viewBox="0 0 500 500.7" xml:space="preserve" xmlns="http://www.w3.org/2000/svg"><path class="st0" d="m499.8 250.7c0 7.6-0.4 15.2-1 22.6-0.2 2.2-0.4 4.4-0.7 6.6-0.1 0.6-0.1 1.1-0.2 1.7-0.3 2.6-0.7 5.2-1.1 7.7-0.4 2.3-0.8 4.7-1.2 7 0 0.3-0.1 0.6-0.2 0.9-0.2 1-0.4 1.9-0.5 2.9-0.2 0.8-0.4 1.6-0.5 2.5-0.1 0.3-0.1 0.5-0.2 0.8-0.7 3.3-1.5 6.5-2.3 9.7-0.6 2.3-1.2 4.5-1.9 6.8-1.5 5.3-3.2 10.5-5 15.6-26.7 73.9-87.3 131.6-163.2 154.2-3 0.9-6.1 1.8-9.2 2.6-1.5 0.4-3 0.8-4.5 1.1-3.6 0.9-7.2 1.6-10.9 2.3h-0.2c-0.2 0-0.3 0.1-0.5 0.1l-3 0.6c-1.8 0.3-3.6 0.6-5.4 0.9-0.2 0-0.3 0.1-0.5 0.1-0.9 0.1-1.9 0.3-2.8 0.4-5.5 0.8-11.1 1.3-16.7 1.7-0.8 0.1-1.6 0.1-2.4 0.1-5 0.3-10.1 0.4-15.2 0.4-137.7 0-249.3-111.6-249.3-249.3s111.6-249.4 249.3-249.4 249.3 111.7 249.3 249.4z" fill="#0077b5" /><path class="st1" d="m485 335.5c-26.7 73.9-87.3 131.6-163.2 154.2-3 0.9-6.1 1.8-9.2 2.6-1.5 0.4-3 0.8-4.5 1.1-3.6 0.9-7.2 1.6-10.9 2.3h-0.2l-148.3-148.1 35.3-142.9-32-37.6 38.1-38.7 68 68.4h11.9l9.5 9.3 70.5-3.9 135 133.3z" /><path class="st2" d="m195.6 347.6h-46.9v-150.8h46.9v150.8zm-23.5-171.4c-15 0-27.1-12.4-27.1-27.4s12.2-27.1 27.1-27.1c15 0 27.1 12.2 27.1 27.1s-12.1 27.4-27.1 27.4zm198.9 171.4h-46.8v-73.4c0-17.5-0.4-39.9-24.4-39.9-24.4 0-28.1 19-28.1 38.7v74.7h-46.8v-150.9h44.9v20.6h0.7c6.3-11.9 21.5-24.4 44.3-24.4 47.4 0 56.1 31.2 56.1 71.8l0.1 82.8z" /></svg></span></a><a title="Wordpress" target="_blank" href="https://inakimendez.com" rel="nofollow noopener" class="saboxplugin-icon-color"><svg class="sab-wordpress" viewBox="0 0 500 500.7" xml:space="preserve" xmlns="http://www.w3.org/2000/svg"><path class="st0" d="m499.4 250.9c0 2.2 0 4.4-0.1 6.6-0.1 5.4-0.5 10.7-0.9 15.9-0.2 2.2-0.4 4.5-0.7 6.7-0.1 0.6-0.1 1.1-0.2 1.7-0.7 4.8-1.4 9.5-2.2 14.2v0.3c-0.2 1-0.4 2-0.5 3 0 0.1 0 0.2-0.1 0.3 0 0.2-0.1 0.5-0.1 0.7-0.1 0.5-0.2 1-0.3 1.6-1 4.6-2.1 9.2-3.2 13.7-0.2 0.9-0.5 1.9-0.8 2.8-0.2 0.6-0.3 1.1-0.5 1.7-0.8 2.7-1.6 5.3-2.5 8-1.4 4.2-2.8 8.5-4.4 12.5-0.1 0.4-0.3 0.7-0.4 1.1-0.9 2.3-1.8 4.6-2.8 6.8-28.3 66.6-84.9 118.5-154.8 140.4-1.1 0.4-2.2 0.7-3.3 1-3 0.9-6.1 1.7-9.1 2.5-2.5 0.7-5 1.3-7.6 1.8-1.3 0.3-2.6 0.6-3.9 0.9-0.2 0.1-0.5 0.1-0.7 0.2-1.5 0.3-2.9 0.5-4.3 0.8-0.6 0.1-1.3 0.2-1.9 0.4-3.1 0.6-6.3 1.1-9.5 1.5-0.3 0-0.5 0.1-0.8 0.1-2.7 0.4-5.5 0.7-8.2 1-0.4 0-0.8 0.1-1.2 0.1-1.1 0.1-2.1 0.2-3.2 0.3s-2.2 0.2-3.4 0.2c-0.8 0.1-1.6 0.1-2.4 0.1-1.4 0.1-2.9 0.2-4.4 0.2-3.6 0.1-7.2 0.2-10.8 0.2-137.9 0-249.5-111.6-249.5-249.3s111.6-249.4 249.4-249.4c135.3 0 245.2 107.6 249.2 241.8 0.1 2.5 0.1 5.1 0.1 7.6z" fill="#21759b" /><path class="st1" d="m495.2 296.3c-0.2 1-0.4 2-0.5 3 0 0.1 0 0.2-0.1 0.3 0 0.2-0.1 0.5-0.1 0.7-0.1 0.5-0.2 1-0.3 1.6-1 4.6-2.1 9.2-3.2 13.7-0.2 0.9-0.5 1.9-0.8 2.8-0.2 0.6-0.3 1.1-0.5 1.7-0.8 2.7-1.6 5.3-2.5 8-1.4 4.2-2.8 8.5-4.4 12.5-0.1 0.4-0.3 0.7-0.4 1.1-0.9 2.3-1.8 4.6-2.8 6.8-28.3 66.6-84.9 118.5-154.8 140.4-1.1 0.4-2.2 0.7-3.3 1-3 0.9-6.1 1.7-9.1 2.5-2.5 0.7-5 1.3-7.6 1.8-72.7-73.6-156.6-158.5-158.3-160.2l-0.7-7.3-17.5-29.2-7-28.5-1.2-21.9 2.4-34.7 12.3-27 18.3-27.7 21-19.3 25-13.3 31.5-9 34.8-1.8 42.5 10.5 39.4 24.4 147.9 147.1z" /><path class="st2" d="m145.9 199.6l55.9 153c-39.1-18.9-66-59-66-105.3-0.1-17 3.6-33.1 10.1-47.7zm185.9 41.8c0-14.5-5.2-24.5-9.6-32.3-5.9-9.6-11.5-17.8-11.5-27.5 0-10.8 8.1-20.8 19.6-20.8 0.5 0 1 0.1 1.5 0.1-20.9-19.1-48.6-30.8-79.1-30.8-40.9 0-76.9 21-97.9 52.8 2.8 0.1 5.3 0.2 7.5 0.2 12.2 0 31.2-1.5 31.2-1.5 6.3-0.4 7 8.9 0.8 9.6 0 0-6.3 0.7-13.4 1.1l42.7 126.8 25.6-76.8-18.2-50c-6.3-0.4-12.3-1.1-12.3-1.1-6.3-0.4-5.6-10 0.7-9.6 0 0 19.3 1.5 30.8 1.5 12.2 0 31.2-1.5 31.2-1.5 6.3-0.4 7 8.9 0.8 9.6 0 0-6.3 0.7-13.4 1.1l42.3 125.9 11.7-39c5.2-16.2 9-27.8 9-37.8zm-77 16.1l-35.1 102.1c10.5 3.1 21.6 4.8 33.1 4.8 13.6 0 26.7-2.4 38.9-6.7-0.3-0.5-0.6-1-0.8-1.6l-36.1-98.6zm100.7-66.4c0.5 3.7 0.8 7.7 0.8 12.1 0 11.9-2.2 25.2-8.9 41.9l-35.8 103.4c34.8-20.3 58.2-58 58.2-101.2 0.1-20.4-5.1-39.5-14.3-56.2zm33.8 56.2c0 75.3-61.3 136.5-136.5 136.5-75.3 0-136.5-61.3-136.5-136.5 0-75.3 61.2-136.5 136.5-136.5 75.2 0 136.5 61.2 136.5 136.5zm-6.3 0c0-71.8-58.4-130.2-130.2-130.2s-130.2 58.4-130.2 130.2 58.4 130.2 130.2 130.2 130.2-58.4 130.2-130.2z" /></svg></span></a><a title="User email" target="_self" href="mailto:&#105;na&#107;&#105;&#064;in&#097;&#107;&#105;&#046;e&#117;&#115;" rel="nofollow noopener" class="saboxplugin-icon-color"><svg class="sab-user_email" xmlns="http://www.w3.org/2000/svg" viewBox="0 0 500 500.7"><path class="st0" d="M499.4 250.9c0 2.2 0 4.4-0.1 6.6v0.4c-0.1 1.8-0.2 3.6-0.2 5.3 0 0.4 0 0.8-0.1 1.2 -0.1 1.3-0.1 2.6-0.2 4 -0.1 1.7-0.2 3.3-0.4 5 0 0.2 0 0.4-0.1 0.6 -0.2 2-0.4 4.1-0.6 6.1 -0.1 0.6-0.1 1.1-0.2 1.7 -0.7 4.4-1.3 8.8-2 13.2 0 0.4-0.1 0.7-0.2 1v0.3c-0.2 1-0.4 2-0.5 3 0 0.1 0 0.2-0.1 0.3v0.1c0 0.2-0.1 0.4-0.1 0.6 -0.1 0.5-0.2 1-0.3 1.6 0 0.2-0.1 0.3-0.1 0.5 -0.6 2.6-1.2 5.2-1.8 7.8 -0.4 1.8-0.9 3.6-1.3 5.5 -0.2 0.9-0.5 1.9-0.8 2.8 -0.2 0.6-0.3 1.1-0.5 1.7 -0.8 2.7-1.6 5.3-2.5 8 -1.4 4.2-2.8 8.5-4.4 12.5 -0.1 0.4-0.3 0.7-0.4 1.1 -0.9 2.3-1.8 4.6-2.8 6.8 -28.1 66.2-84.2 117.8-153.5 140 -0.5 0.2-0.9 0.3-1.3 0.4 -1.1 0.4-2.2 0.7-3.3 1 -2.9 0.9-5.9 1.6-8.8 2.4 -0.1 0-0.2 0.1-0.3 0.1 -0.4 0.1-0.7 0.2-1.1 0.3 -1 0.3-2.1 0.6-3.1 0.8 -1 0.3-2 0.5-3.1 0.6 -0.1 0-0.2 0-0.3 0.1 -1 0.2-1.9 0.4-2.9 0.7 -0.3 0.1-0.7 0.2-1 0.2 -0.2 0.1-0.5 0.1-0.7 0.2 -1.5 0.3-2.9 0.5-4.3 0.8 -0.6 0.1-1.3 0.2-1.9 0.4 -0.2 0-0.3 0.1-0.5 0.1 -1.1 0.2-2.2 0.4-3.3 0.6 -1.2 0.2-2.4 0.4-3.5 0.5 -0.7 0.1-1.4 0.2-2.1 0.3 -0.3 0-0.5 0.1-0.8 0.1 -2.7 0.4-5.5 0.7-8.2 1 -0.3 0-0.7 0.1-1 0.1 -0.1 0-0.1 0-0.2 0 -1.1 0.1-2.1 0.2-3.2 0.3 -0.1 0-0.1 0-0.2 0 -1 0.1-2.1 0.2-3.2 0.2 -0.8 0.1-1.6 0.1-2.4 0.1 -1.4 0.1-2.9 0.2-4.4 0.2 -3.6 0.1-7.2 0.2-10.8 0.2 -4.3 0-8.7-0.1-13-0.3C105.4 493.1 0.7 384.3 0.7 250.9 0.7 113.2 112.3 1.5 250.1 1.5c129.3 0 235.3 98.2 248 223.9 0.5 4.4 0.8 8.9 1 13.3 0.1 1.5 0.1 3 0.2 4.6C499.4 245.8 499.4 248.4 499.4 250.9z" fill="#F97E2A" /><path class="st1" d="M499.1 263.2c0 0.4 0 0.8-0.1 1.2 -0.1 1.3-0.1 2.6-0.2 4 -0.1 1.7-0.2 3.3-0.4 5 0 0.2 0 0.4-0.1 0.6 -0.2 2-0.4 4.1-0.6 6.1 -0.1 0.6-0.1 1.1-0.2 1.7 -0.7 4.4-1.3 8.8-2 13.2 0 0.4-0.1 0.7-0.2 1v0.3c-0.2 1-0.4 2-0.5 3 0 0.1 0 0.2-0.1 0.3v0.1c0 0.2-0.1 0.4-0.1 0.6 -0.1 0.5-0.2 1-0.3 1.6 0 0.2-0.1 0.3-0.1 0.5 -0.6 2.6-1.2 5.2-1.8 7.8 -0.4 1.8-0.9 3.6-1.3 5.5 -0.2 0.9-0.5 1.9-0.8 2.8 -0.2 0.6-0.3 1.1-0.5 1.7 -0.8 2.7-1.6 5.3-2.5 8 -1.4 4.2-2.8 8.5-4.4 12.5 -0.1 0.4-0.3 0.7-0.4 1.1 -0.9 2.3-1.8 4.6-2.8 6.8 -28.1 66.2-84.2 117.8-153.5 140 -0.5 0.2-0.9 0.3-1.3 0.4 -1.1 0.4-2.2 0.7-3.3 1 -2.9 0.9-5.9 1.6-8.8 2.4 -0.1 0-0.2 0.1-0.3 0.1 -0.4 0.1-0.7 0.2-1.1 0.3 -1 0.3-2.1 0.6-3.1 0.8 -1 0.3-2 0.5-3.1 0.6 -0.1 0-0.2 0-0.3 0.1 -1 0.2-1.9 0.4-2.9 0.7 -0.3 0.1-0.7 0.2-1 0.2 -0.2 0.1-0.5 0.1-0.7 0.2 -1.5 0.3-2.9 0.5-4.3 0.8 -0.6 0.1-1.3 0.2-1.9 0.4 -0.2 0-0.3 0.1-0.5 0.1 -1.1 0.2-2.2 0.4-3.3 0.6 -1.2 0.2-2.4 0.4-3.5 0.5 -0.7 0.1-1.4 0.2-2.1 0.3 -0.3 0-0.5 0.1-0.8 0.1 -2.7 0.4-5.5 0.7-8.2 1 -0.3 0-0.7 0.1-1 0.1L119.9 344.1l105.3-46.7L119.9 191.6l265.6-41.2L499.1 263.2z" /><path class="st2" d="M390.1 214.1c2.1-1.7 5.3-0.1 5.3 2.6v112c0 14.5-11.8 26.3-26.3 26.3H141.2c-14.5 0-26.3-11.8-26.3-26.3v-112c0-2.7 3.1-4.3 5.3-2.6 12.3 9.5 28.5 21.6 84.4 62.2 11.6 8.4 31.1 26.2 50.5 26.1 19.6 0.2 39.4-18 50.6-26.1C361.6 235.7 377.8 223.6 390.1 214.1zM255.1 284.8c12.7 0.2 31-16 40.2-22.7 72.7-52.8 78.2-57.4 95-70.5 3.2-2.5 5-6.3 5-10.4v-10.4c0-14.5-11.8-26.3-26.3-26.3H141.2c-14.5 0-26.3 11.8-26.3 26.3v10.4c0 4.1 1.9 7.8 5 10.4 16.8 13.1 22.3 17.7 95 70.5C224.1 268.8 242.4 285 255.1 284.8L255.1 284.8z" /></svg></span></a></div></div></div><p>La entrada <a href="https://linuxbasico.com/descifrar-contrasenas-password-cracking">Cómo descifrar contraseñas, tipos de ataques</a> se publicó primero en <a href="https://linuxbasico.com">Linux Básico</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://linuxbasico.com/descifrar-contrasenas-password-cracking/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
