Ir al contenido principal

Entradas

¿Cómo de segura es tu contraseña?

Es muy importante tener contraseñas seguras para que los hackers no puedan acceder a vuestras cuentas. A continuación os dejo un enlace para que podáis como de seguras son vuestras contraseñas en base a algunos parámetros:  https://password.es/comprobador/ .
Entradas recientes

Buenas prácticas de uso de los servicios de mensajería

Es recomendable tener buenos hábitos, y sobre todo, en los servicios de mensajería, aquellos que influyen en tu día a día. Os dejo por aquí un decálogo que he hecho en el que os cuento algunas de las buenas prácticas que podéis  realizar, tanto en mensajería instantánea como en el correo electrónico.

Medidas de seguridad básicas para proteger tu router

Cuando uno coloca un nuevo router no solamente espera que funcione rápido, sino poder navegar de manera segura. Sin embargo, hay varias formas en que los atacantes pueden acceder a ellos. No hay una forma de protegerse al 100% de los ataques desde Internet, tal como pudo comprobarse hace poco con el ocurrido en Alemania y que afectó a cientos de miles de routers de la empresa telefónica Telekom. Pero hay maneras de aumentar la seguridad ante ataques contra la conexión a Internet, telefónica o el espionaje de datos. La Oficina Federal para la Seguridad Informática (BSI) de Alemania ofrece estas recomendaciones: Actualizar el firmware:  es decir el software específico que use el router. Las actualizaciones incorporan nuevas funciones, pero también cierran agujeros de seguridad.  Acceso remoto:  Muchos router ofrecen conectar discos duros con Internet. Es una función práctica pero que a la vez puede convertirse en vía de entrada para los ata...

Cómo acceder a sitios web restringidos

En distintos lugares como colegios, universidades y también en oficinas o lugares de trabajo, es común disfrutar de un acceso ‘libre’ a una red Wi-Fi o cualquier otro acceso a Internet mediante ordenadores de uso público. Sin embargo, muchos de estos lugares suelen tener un filtro asignado para evitar la navegación por determinados sitios web, sobre todo bloqueando el acceso a lugares que no representan ningún beneficio para el estudiante o trabajado.  Estos bloqueos pueden llegar a dificultar tareas especiales, principalmente a la hora de querer navegar por determinado sitio únicamente por emergencias. En este sentido, es necesario saber cómo acceder a sitios web restringidos en la oficina o colegio , pero sobre todo para hacer uso de ello de forma prudente y con sentido común, ya que por algo estarán bloqueados. Cabe destacar que el éxito de los diferentes métodos que presentamos a continuación, dependerán del nivel en la configuración del firewall del lugar...

Cifrado de la información

En criptografía, el cifrado  César , también conocido como  cifrado por desplazamiento ,  código de César  o  desplazamiento de César , es una de las técnicas de cifrado más simples y más usadas. Es un tipo de cifrado por sustitución en el que una letra en el texto original es reemplazada por otra letra que se encuentra un número fijo de posiciones más adelante en el alfabeto. Por ejemplo, con un desplazamiento de 3, la A sería sustituida por la D(situada 3 lugares a la derecha de la A), la B sería reemplazada por la E, etc. Este método debe su nombre a Julio César, que lo usaba para comunicarse con sus generales. Codificación de "Hoy te llevo el pedido" en cifrado César Enigma fue la máquina criptográfica que usaban los nazis para enviarse mensajes cifrados durante la guerra. Era una excelente máquina de cifrado, el hecho de que los polacos, franceses, ingleses y americanos...

Algunos tipos de ataques remotos

Un ataque remoto es aquel que utiliza técnicas para acceder a un sistema informático a distancia (software malicioso). A continuación os voy a hablar de algunos de ellos. Inyección de código : Añade o borra información en sitios remotos que no están bien protegidos. Ejemplos: las bases de datos, asociados a los sitios web suelen utilizarse instrucciones del lenguaje SQL para seleccionar datos, insertar, borrar tablas... Denegación de Servicio (DoS) : Satura los recursos de un equipo o de una red para que deje de responder o lo haga con tal lentitud que se considere no disponible. Spoofing : Suplanta la identidad de un usuario, red, equipo o aplicación, falsificando su dirección de IP, DNS, URL, e-mail, GPS, ARP… Fuerza bruta : Vulnera mecanismos de autenticación basados en credenciales del tipo usuario y contraseña. Se basa en probar todas las combinaciones posibles del espacio de claves de un sistema. 

La ingeniería social inversa

La  ingeniería social inversa , se trata de descubrir cómo está hecho un sistema viendo cómo funciona y las características que tiene. El objetivo es obtener la mayor cantidad de información técnica de un producto, del cual no se tiene la más mínima información técnica de su diseño, construcción y funcionamiento, siendo  un tipo de ingeniería social que utilizan algunos atacantes. En la ingeniería social inversa, el atacante es un sujeto pasivo. Es decir, no toma la iniciativa. Simplemente deja un rastro de migas de pan para que las víctimas potenciales muerdan su anzuelo y, de paso, revelen información valiosa al delincuente. En cierto sentido, la ingeniería social inversa es similar a una trampa diseñada para un cierto tipo de público objetivo. Por lo general, será el usuario y probable víctima quien se acerque hasta la trampa. Puede ser una página web (un servicio de reparación de móviles, un consultorio o cualquier tipo de servicio que dependerá del ...

Técnicas de ingeniería social que usan los estafadores

Con los años, las  técnicas de ingenierías social  en informática para conseguir que tu equipo informático se vea infectado por algún tipo de malware (virus, truyano, software espía, etc.) se han desarrollado enormemente. Conociendo que los usuarios son cada vez más escépticos hacia las formas tradicionales de  propagación de virus  y prácticas de phising, los ciberdelincuentes utilizan trucos más sofisticados contra los que debemos estar prevenidos. En esta entrada os mostraré algunas de las tácticas que suelen emplear para  engañar a los usuarios  y conseguir que nos descarguemos un programa malicioso que puede infectar nuestro ordenador, o poner en peligro nuestra privacidad. Falsas noticias sobre tus amigos en las redes Una de las tácticas más recientes es utilizar las redes sociales, aprovechando el poder de lo viral y el interés por las redes de usuarios. Desde el momento en el que un usuario se instala una  falsa aplicación para Fa...