Ir al contenido principal

Entradas

Mostrando entradas de 2020

REDES ZOMBI II

1) Síntomas de que mi PC se ha convertido en un PC zombi El ventilador (o cooler) comienza  a  toda velocidad. Tienes problemas  a  la hora de descargar actualizaciones de sistema operativo. No  se   te permite actualizar   tu   solución de seguridad o tienes restricción para visitar los sitios web de las soluciones más populares. 2) ¿Cómo comienza? El computador zombi comienza a enviar una gran cantidad de mensajes  spam  o ataques a páginas Web y pudiendo convierte en punto central de investigaciones de posibles actividades ilegales. 3) ¿Cómo se produce el contagio? Mediante virus informáticos que sirven de llave a programas creados con tal propósito, el computador director se infiltra secretamente en el computador de su víctima 4) ¿Qué se descarga de la red su ordenador? ¿Cómo se llama?  Los directores viven cómodamente gracias a los ingresos que obtienen con el alquiler de su red de esclavos a otros ciberdelincuentes. P...

REDES ZOMBI I

A) ¿Cómo funciona una red zombi?  Una  red zombi  (o botnet, por  red  de robots en inglés) es un conjunto de miles o millones de computadoras, teléfonos inteligentes y otros dispositivos conectados a Internet que trabajan en conjunto para completar una tarea. B) ¿Qué utilidad tiene que un ordenador pertenezca a una red zombi o botnet?   En otros entornos como  UNIX ,  GNU/Linux  o  BSD  la forma más clásica de ataque a servidores para construir y expandir una Botnet es por  telnet  o  SSH  por medio del sistema prueba-error: probando usuarios comunes y contraseñas al azar contra todas las  IPs  que se pueda de forma sistemática o bien mediante ataques a  bugs  muy conocidos, que los administradores pueden haber dejado sin enmendar. C) ¿Cómo puedes evitar que tu ordenador acabe en una botnet?   Cambia regularmente las contraseñas de tus cuentas e incluso del acceso a tu router.Las ...

Ingeniería social

Ingeniería social TÉCNICAS UTILIZADAS POR LOS ESTAFADORES EL PISHING  es una  técnica de ingeniería social que utilizan los estafadores para engañar a la víctima . Buscan hacerse con las credenciales, desviar fondos o, de alguna manera, poder introducir diferentes variedades de malware en un sistema. Juegan con el tiempo y la urgencia Una de las técnicas más frecuentes utilizadas por los usuarios es  la urgencia . Juegan con el tiempo. Buscan que la víctima tenga menos tiempo de reacción y más prisas. Por ejemplo, algo bastante común, es recibir un e-mail supuestamente de nuestro banco o cualquier otra cuenta que tengamos, y nos indican que nuestros datos deben actualizarse urgentemente. Quizás nos digan incluso que tenemos un tiempo límite. Intimidación o amenazas En otras ocasiones los ciberdelincuentes buscan  intimidar a la víctima . Por ejemplo hacerles creer que van a cerrar un servicio que tienen contratado. Pongamos la situación de q...

RESUEMEN DE LA AMENAZA A LA SEGURIDAD INFORMATICA

RESUEMEN DE LA AMENAZA A LA SEGURIDAD INFORMATICA Cuando nos referimos a ciberseguridad, solemos tener claro cual su objetivo: la protección tanto de los equipos informáticos como de los datos contenidos en ellos. También somos conscientes de que en el mundo actual los riesgos de ser víctimas de un incidente de este tipo aumentan, ya que la exposición al riesgo es cada día mayor. Constantemente usamos smartphones, tablets y ordenadores conectados a la red, la cual no deja de ser una puerta abierta a ciberataques de diversos tipos. Para lograr protegernos con la mayor seguridad posible de estas amenazas, el primer paso que debemos tomar es conocer cuales son las más comunes, para así activar una defensa eficaz ante ellas.  La exposición al riesgo comienza en nuestra casa, discurre en las tareas cotidianas de nuestra vida y se expande al entorno laboral . Según el  Computer Security Institute  (CSI) de San Francisco, aproximadamente entre el 60 y 80 por ciento de lo...

LA SEGURIDAD DE LA INFORMACIÓN

LA SEGURIDAD DE LA INFORMACIÓN 1.- Para garantizar la confidencialidad de un sistema es necesario disponer de mecanismos de:      - Autentificación : ​es el acto o proceso de confirmar que algo (o alguien) es quien dice ser.      - Autorización : En  ingeniería de segurida d  y  seguridad informática , la  autorización  es una parte               del  sistema operativo  que protege los recursos del sistema permitiendo que sólo sean usados por             aquellos consumidores a los que se les ha concedido autorización para ello      - Cifrado : un método que permite aumentar la seguridad de un mensaje o de un archivo mediante la           codificación del contenido, de manera que solo pueda leerlo la persona que cuente con la clave de           cifrado adecuada para ...