Ir al contenido principal

Entradas

Mostrando entradas de 2019

Buenas prácticas de uso de los servicios de mensajería

Es recomendable tener buenos hábitos, y sobre todo, en los servicios de mensajería, aquellos que influyen en tu día a día. Os dejo por aquí un decálogo que he hecho en el que os cuento algunas de las buenas prácticas que podéis  realizar, tanto en mensajería instantánea como en el correo electrónico.

Medidas de seguridad básicas para proteger tu router

Cuando uno coloca un nuevo router no solamente espera que funcione rápido, sino poder navegar de manera segura. Sin embargo, hay varias formas en que los atacantes pueden acceder a ellos. No hay una forma de protegerse al 100% de los ataques desde Internet, tal como pudo comprobarse hace poco con el ocurrido en Alemania y que afectó a cientos de miles de routers de la empresa telefónica Telekom. Pero hay maneras de aumentar la seguridad ante ataques contra la conexión a Internet, telefónica o el espionaje de datos. La Oficina Federal para la Seguridad Informática (BSI) de Alemania ofrece estas recomendaciones: Actualizar el firmware:  es decir el software específico que use el router. Las actualizaciones incorporan nuevas funciones, pero también cierran agujeros de seguridad.  Acceso remoto:  Muchos router ofrecen conectar discos duros con Internet. Es una función práctica pero que a la vez puede convertirse en vía de entrada para los ata...

Cómo acceder a sitios web restringidos

En distintos lugares como colegios, universidades y también en oficinas o lugares de trabajo, es común disfrutar de un acceso ‘libre’ a una red Wi-Fi o cualquier otro acceso a Internet mediante ordenadores de uso público. Sin embargo, muchos de estos lugares suelen tener un filtro asignado para evitar la navegación por determinados sitios web, sobre todo bloqueando el acceso a lugares que no representan ningún beneficio para el estudiante o trabajado.  Estos bloqueos pueden llegar a dificultar tareas especiales, principalmente a la hora de querer navegar por determinado sitio únicamente por emergencias. En este sentido, es necesario saber cómo acceder a sitios web restringidos en la oficina o colegio , pero sobre todo para hacer uso de ello de forma prudente y con sentido común, ya que por algo estarán bloqueados. Cabe destacar que el éxito de los diferentes métodos que presentamos a continuación, dependerán del nivel en la configuración del firewall del lugar...

Cifrado de la información

En criptografía, el cifrado  César , también conocido como  cifrado por desplazamiento ,  código de César  o  desplazamiento de César , es una de las técnicas de cifrado más simples y más usadas. Es un tipo de cifrado por sustitución en el que una letra en el texto original es reemplazada por otra letra que se encuentra un número fijo de posiciones más adelante en el alfabeto. Por ejemplo, con un desplazamiento de 3, la A sería sustituida por la D(situada 3 lugares a la derecha de la A), la B sería reemplazada por la E, etc. Este método debe su nombre a Julio César, que lo usaba para comunicarse con sus generales. Codificación de "Hoy te llevo el pedido" en cifrado César Enigma fue la máquina criptográfica que usaban los nazis para enviarse mensajes cifrados durante la guerra. Era una excelente máquina de cifrado, el hecho de que los polacos, franceses, ingleses y americanos...

Algunos tipos de ataques remotos

Un ataque remoto es aquel que utiliza técnicas para acceder a un sistema informático a distancia (software malicioso). A continuación os voy a hablar de algunos de ellos. Inyección de código : Añade o borra información en sitios remotos que no están bien protegidos. Ejemplos: las bases de datos, asociados a los sitios web suelen utilizarse instrucciones del lenguaje SQL para seleccionar datos, insertar, borrar tablas... Denegación de Servicio (DoS) : Satura los recursos de un equipo o de una red para que deje de responder o lo haga con tal lentitud que se considere no disponible. Spoofing : Suplanta la identidad de un usuario, red, equipo o aplicación, falsificando su dirección de IP, DNS, URL, e-mail, GPS, ARP… Fuerza bruta : Vulnera mecanismos de autenticación basados en credenciales del tipo usuario y contraseña. Se basa en probar todas las combinaciones posibles del espacio de claves de un sistema. 

La ingeniería social inversa

La  ingeniería social inversa , se trata de descubrir cómo está hecho un sistema viendo cómo funciona y las características que tiene. El objetivo es obtener la mayor cantidad de información técnica de un producto, del cual no se tiene la más mínima información técnica de su diseño, construcción y funcionamiento, siendo  un tipo de ingeniería social que utilizan algunos atacantes. En la ingeniería social inversa, el atacante es un sujeto pasivo. Es decir, no toma la iniciativa. Simplemente deja un rastro de migas de pan para que las víctimas potenciales muerdan su anzuelo y, de paso, revelen información valiosa al delincuente. En cierto sentido, la ingeniería social inversa es similar a una trampa diseñada para un cierto tipo de público objetivo. Por lo general, será el usuario y probable víctima quien se acerque hasta la trampa. Puede ser una página web (un servicio de reparación de móviles, un consultorio o cualquier tipo de servicio que dependerá del ...

Técnicas de ingeniería social que usan los estafadores

Con los años, las  técnicas de ingenierías social  en informática para conseguir que tu equipo informático se vea infectado por algún tipo de malware (virus, truyano, software espía, etc.) se han desarrollado enormemente. Conociendo que los usuarios son cada vez más escépticos hacia las formas tradicionales de  propagación de virus  y prácticas de phising, los ciberdelincuentes utilizan trucos más sofisticados contra los que debemos estar prevenidos. En esta entrada os mostraré algunas de las tácticas que suelen emplear para  engañar a los usuarios  y conseguir que nos descarguemos un programa malicioso que puede infectar nuestro ordenador, o poner en peligro nuestra privacidad. Falsas noticias sobre tus amigos en las redes Una de las tácticas más recientes es utilizar las redes sociales, aprovechando el poder de lo viral y el interés por las redes de usuarios. Desde el momento en el que un usuario se instala una  falsa aplicación para Fa...

¿Qué es un botnet?

Botnet es el nombre genérico que denomina a cualquier grupo de PC infectados y controlados por un atacante de forma remota. Generalmente, un hacker o un grupo de ellos crea un botnet usando un malware que infecta a una gran cantidad de máquinas. Los hackers usan dos métodos para infectar los ordenadores y estos formen parte de un botnet: ataques drive-by downloads y email . En el primer caso, el proceso requiere de diferentes pasos y el atacante debe encontrar una página web con una vulnerabilidad que pueda explotar. Entonces, el hacker carga su código malicioso en la página y explota la vulnerabilidad en un navegador web como Google Chrome o Internet Explorer. Existen tanto botnets legales como ilegales.

11 de febrero

Hoy, día 11 de febrero, se celebra el  Día Internacional de la Mujer y la Niña en la Ciencia  por Resolución de la Asamblea General de las Naciones Unidas. El objetivo de esta efeméride es lograr el acceso y la participación plena y equitativa en la ciencia para las mujeres y las niñas, la igualdad de género y el empoderamiento femenino. Para unificar y fomentar la organización de actividades y materiales que conmemoran el  Día Internacional de la Mujer y la Niña en la Ciencia,  se ha creado en  España  la iniciativa  11 de febrero . Esta tercera edición se desarrolla entre el 1 y el 15 de febrero de 2019 y en ella se prevén unas 2.200 actividades y 130.000 participantes.   La mayoría de estas actividades se celebran en centros educativos, sumándose a otras iniciativas del ámbito STEAM que promueven la participación de niñas y jóvenes en Ciencia y Tecnología. La comunidad científica se vuelca con la efeméride impartiendo cerc...

Los atacantes informáticos

Continuando con la cadena de entradas sobre la seguridad  informática , hoy os traigo un recopilatorio de los diferentes tipos de atacantes informáticos : Hackers : Son normalmente informáticos, que quieren descubrir vulnerabilidades de los sistemas por gusto, sin motivación económica ni dañina.  Crackers : Son las personas que rompen la seguridad del sistema con intención maliciosa, para dañarla u obtener beneficios económicos. Lammers : Son gente joven sin muchos conocimientos informáticos que se consideran a si mismos hackers y presumen de ello. Sniffers : Son expertos en redes que analizan el tráfico de la red, para obtener información extrayéndola de los paquetes que se transmiten por la red. Newbie : Son hackers novatos. Ciberterrorista : Son expertos informáticos que trabajan para países u organizaciones como espías y saboteadores informáticos. Programadores de virus : Estas personas son expertos en programación redes y sistemas, que crea...

Los malware

En la publicación anterior os hable de los virus mas famosos y os mencioné que estos eran un tipo de malware , pero no son los únicos, sino que existen también otros tipos que pueden infectar tu ordenador y causar daños en los datos o el hardware.  Para empezar os voy a hablar en más profundidad de los virus , ya que es el más conocido por todas las personas. La mayoría de personas llaman a todos los malware virus, pero esto es incorrecto. Los virus son programas, que al ejecutarse, infectan partes del ordenador, ya sean procesos, u otros programas mayores, alterando su funcionamiento de diversas maneras, en los peores casos, dañando el sistema. Estos virus deben ejecutarse de forma manual para iniciar su funcionamiento, aunque hay otras herramientas para camuflarlos dentro de otros tipos de archivos y así ejecutarse de forma indirecta. Otro tipo de malware sos los  adware  que son programas y, básicamente, publicidad que a menudo se nos instala en nuestro...

Los virus más famosos de la historia

Los virus informáticos son sencillamente programas maliciosos ( malwares ) que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. Tienen la función de propagarse a través de un software, son muy nocivos y algunos contienen además una carga dañina ( payload ) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.  El día de hoy voy a compartir con vosotros un Top 10 de los virus más famosos en la historia de la informática: 1. Creeper : Se trata del primer virus de la historia. Nació en 1971  y dejó huella porque infectó los computadores PDP-11, los cuales estaban conectados a red de computadores precursora de Internet, Arpanet . Una de las características de Creeper es que mostraba un mensaje que infectaba el sistema y decía: “Soy el más aterrador (creeper); atrápame si puedes”. Fue creado por Robert Thomas Morris, qu...

Artículo 7 de la LOPD

La Ley Orgánica de Protección de Datos fue una ley orgánica española que tenía por objeto garantizar y proteger, en lo que concierne al tratamiento de los datos personales, las libertades públicas y los derechos fundamentales de las personas físicas, y especialmente de su honor, intimidad y privacidad personal y familiar. A continuación tenéis los datos de carácter personal que están especialmente protegidos según el artículo 7 de la LOPD: 1. De acuerdo con lo establecido en el apartado 2 del artículo 16 de la Constitución,  nadie podrá ser obligado a declarar sobre su ideología, religión o creencias . Cuando en relación con estos datos se proceda a recabar el consentimiento a que se refiere el apartado siguiente, se advertirá al interesado acerca de su derecho a no prestarlo. 2. Sólo con el consentimiento expreso y por escrito del afectado podrán ser objeto de tratamiento los datos de carácter personal qu...

Derechos principales de los ciudadanos

Es conveniente conocer los derechos que tenemos como ciudadanos. Por aquí os  los dejo según la LOPD GDD 2019: Derecho a rectificar tus datos inexactos o incompletos. Derecho de oposición al tratamiento de los datos. Derecho a suprimir tus datos si se usan para fines ilícitos o llega a término la finalidad para la que fueron recabados. Derecho a conocer para qué van a ser usados y el plazo de uso de los mismos. Derecho a solicitar la suspensión del tratamiento de tus datos, la conservación y la portabilidad de los mismos.

¿Cómo de segura es tu contraseña?

Es muy importante tener contraseñas seguras para que los hackers no puedan acceder a vuestras cuentas. A continuación os dejo un enlace para que podáis como de seguras son vuestras contraseñas en base a algunos parámetros:  https://password.es/comprobador/ .

Las primeras vulnerabilidades del 2019

Aunque haya llegado un nuevo año, la informática sigue sin escaparse de las vulnerabilidades que aparecen. He accedido a la página web del    CERT Coordination Center , donde suben información sobre investigaciones en ingeniería de software, ingeniería de sistemas, ciberseguridad y muchas otras áreas de la computación, y he entrado en una pestaña en la cual tiene una tabla que indica el número de vulnerabilidades detectadas por año y voy a compartir con vosotros  dos vulnerabilidades reportadas en este 2019: § Los servidores DNS de Microsoft Windows son vulnerables al ``heap overflow´´ (04-01-2019) :  Es un tipo de desbordamiento de búfer que se produce en el área de datos del montón. Este error de software se produce cuando un programa no controla adecuadamente la cantidad de datos que se copian sobre un área de memoria reservada a tal efecto. Si dicha cantidad es superior a la capacidad preasignada, los bytes sobrantes se almacenan...

Vulnerabilidades Informáticas

Conjuntamente con el nacimiento de la computación, también nacieron los programas o software que le permitían a aquellas primitivas maquinarias operar. Si bien estas máquinas procesaban la información de una manera precisa, lo cierto es que los programas que las controlaban eran de desarrollo y diseño humano, y por lo tanto  su código muy factibles de contener toda clase de errores . Básicamente,  una vulnerabilidad es una debilidad presente en un sistema operativo, software o sistema  que le permite a un atacante violar la confidencialidad, integridad, disponibilidad, control de acceso y consistencia del sistema o de sus datos y aplicaciones. Estas vulnerabilidades son producto de  fallos producidos por el mal diseño de un software , sin embargo, una vulnerabilidad también puede ser producto de las limitaciones propias de la tecnología para la que fue diseñado. Estas son las principales y más sólidas soluciones que podemos poner en práctica para evitar ...