Entradas

Mostrando entradas de febrero, 2019

Medidas de seguridad de un router WiFi

Imagen
Hoy os voy a hablar de las medidas de seguridad básica para proteger tu red WiFi de tu trabajo u hogar. Hay muchas medidas avanzadas pero las más básicas y que se pueden realizar sin mucha dificultad son: Hacer invisible la red inalámbrica:   Se consigue desactivando el SSID. Así no aparecerá cuando un dispositivo realice una búsqueda de redes disponibles. Es muy fácil de desactivar: en ajustes del router se seleccionará la opción en la configuración dedicada al WiFi. De este modo todos los dispositivos deberán saber el nombre de la red e introducirlo de forma manual si quieren conectarse. Usar el cifrado WPA2-PSK AES:   Es la alternativa más segura y con menor consumo de recursos. Si a mayores se añade una contraseña fuerte y se oculta el SSID los intrusos lo tienen más difícil. Cambiar las contraseñas por defecto: Es un punto que la mayoría pasa por alto, pero se debe cambiar tanto la contraseña y el usuario del router como la de la conexión WiFi.

Buenas prácticas de uso de la mensajería instantánea y del correo electrónico

Hoy os vengo a hablar de las diferentes buenas prácticas del uso de la mensajería instantánea y del correo electrónico. Haciendo click aqui , entrareis en una página externa llamada Issuu, donde os presento estas distintas prácticas.

SERVIDORES PROXY

Imagen
Para conectarte a una pagina web determinada que este bloqueada por una red, se necesitaría utilizar un servidor proxy, los cuales actúan como intermediarios entre los usuarios y los sitios web que visitan. El usuario accede al proxy y utiliza su buscador para navegar por Internet. De este modo, las páginas visitadas sólo pueden captar datos del proxy y no del usuario. Los proxys pueden ser gratuitos(con restricciones) y de pago.

DÍA INTERNACIONAL DE LA MUJER EN LA CIENCIA

Imagen
El  Día Internacional de la Mujer y la Niña en la Ciencia  se celebra el 11 de febrero. Fue proclamado en 2015 por la Asamblea General de las Naciones Unidas con el fin de lograr el acceso y la participación plena y equitativa en la ciencia para las mujeres y las niñas, además para lograr la igualdad de género y el empoderamiento de las mujeres y las niñas. En España, la tercera edición de la Iniciativa se celebra del 1 al 15 de febrero de 2019. Este año acoge  más de 2.200 actividades que llegarán a unas 130.000 personas , el 90% se celebran en centros educativos.  Más de  900   personas de la comunidad científica , en su mayoría mujeres investigadoras ,  impartirán unas 1900 charlas y talleres que llegarán a más de 100.000 estudiantes en 800 centros educativos . "Es una gran oportunidad para que las niñas conozcan de primera mano la diversidad de profesiones que existen alrededor del mundo de las tecnologías de la información y la com...

PROTOCOLO TLS

Imagen
El  protocolo TLS  establece una  conexión segura  por medio de un canal cifrado entre un cliente y un servidor. De esta manera, logra que el intercambio de información o datos se establezca en un ambiente seguro y libre de ataques, protegiendo la privacidad del usuario y evitando en gran medida  delitos informáticos . La principal aplicación del  protocolo de encriptación TLS  es sin lugar a dudas, proteger la mensajería electrónica instantánea, es decir, el correo electrónico. Pero también es ampliamente utilizado para proteger conexiones web del tipo WWW o páginas web http de manera segura, trabajando en conjunto con SSL. El uso mas conocido de este protocolo se realiza en el servicio de correo electrónico de Google ( Gmail ). Así mismo en cada correo electrónico que recibimos, si entramos en la pestaña de más información podemos encontrar el nivel de encriptación del correo, que normalmente será TLS.

CIFRADO CÉSAR Y ENIGMA

Imagen
El  Cifrado César  es uno de los métodos de codificación conocidos más antiguos. Es muy simple - sólo se cambian las posiciones del alfabeto. La transformación se denomina ROTN, donde N es el valor de cambio de posiciones y ROT significa "ROTAR", por que es un cambio cíclico. "Hoy te llevo el pedido" - ROT4 - " Lsc xi ooizs io tihmhs" Enigma fue la máquina criptográfica que usaban los nazis para enviarse mensajes cifrados durante la guerra. Era una excelente máquina de cifrado, el echo de que los polacos, franceses, ingleses y americanos dedicaran todos sus esfuerzos con las mejores mentes a intentar descifrarla, así lo atestigua. Los nazis la usaron durante 15 años y cuando los enemigos descubrieron la forma en que la máquina cifraba los mensajes fue el comienzo del fin de los nazis.

FUERZA BRUTA

Imagen
Ataque por fuerza bruta es el método para averiguar una contraseña probando todas las combinaciones posibles hasta dar con la correcta.  Los ataques por fuerza bruta son una de las técnicas más habituales de robo de contraseñas en Internet dado que no es necesario tener grandes conocimientos en seguridad informática para realizar uno y existen programas que realizan de forma automática todo el trabajo. Debido a la popularidad de estos ataques podemos encontrarnos en multitud de sitios web los llamados captchas que lo que intentan es detectar si la personas que está intentando acceder al servicio es humana es un software informático tratando de reventar una contraseña.

SPOOFING

Imagen
La  suplantación  (en inglés,  spoofing ) de identidad, en términos de  seguridad  de  redes , hace referencia al uso de técnicas a través de las cuales un atacante, generalmente con usos maliciosos o de investigación, se hace pasar por una entidad distinta a través de la falsificación de los datos en una comunicación. Se pueden clasificar los ataques de  spoofing , en función de la tecnología utilizada. Entre ellos tenemos la suplantación de  IP  (quizás el más conocido), suplantación de ARP, suplantación de DNS, suplantación web o suplantación de correo electrónico, aunque en general se puede englobar dentro de  spoofing  cualquier tecnología de red susceptible de sufrir suplantaciones de identidad.

DENEGACIÓN DE SERVICIO

Imagen
Un ataque de denegación de servicios, también llamado ataque DDoS (de las siglas en inglés  Denial of Service ), es un ataque a un sistema de computadores o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos. Normalmente provoca la pérdida de la conectividad de la red por el consumo de la transferencia de información (ancho de banda) de la red de la víctima.

INYECCIÓN DE CODIGO

Imagen
Un defecto de  inyección de código  ocurre cuando es posible enviar datos inesperados a un intérprete. Estos son muy comunes en código antiguo. Se encuentran frecuentemente en consultas; comandos de sistema operativo; analizadores sintácticos de XML; cabeceras SMTP; parámetros de funciones; etc. Estos defectos son fáciles de encontrar cuando se examina el código, sin embargo son difíciles de descubrir mediante pruebas funcionales. Existen utilidades de escaneo que pueden ayudar a encontrar estos defectos.

INGENIERÍA SOCIAL INVERSA

Imagen
Hoy os vengo a hablar de la ingeniería social inversa, un tipo de ingeniería social que utilizan algunos atacantes. En la  ingeniería social inversa , el atacante es un sujeto pasivo. Es decir, no toma la iniciativa. Simplemente deja un rastro de migas de pan para que las víctimas potenciales muerdan su anzuelo y, de paso, revelen información valiosa al delincuente. En cierto sentido, la ingeniería social inversa es similar a una trampa diseñada para un cierto tipo de público objetivo. Por lo general,  será el usuario y probable víctima quien se acerque hasta la trampa . Puede ser una página web (un servicio de reparación de móviles, un consultorio o cualquier tipo de servicio que dependerá del colectivo al que se quiera “atacar”) o algo tan aparentemente inocente como una tarjeta de visita o un teléfono, un perfil de una red social… En esos casos, el servicio al que accede la víctima potencial tiene una apariencia totalmente normal, genuina, y por tanto el usuario no s...

TÉCNICAS DE INGENIERÍA SOCIAL

Imagen
En la actualidad los estafadores utilizan una serie de técnicas de ingeniería social para conseguir información de los usuarios. En esta entrada os presento las principales técnicas: Restableciendo la contraseña : ya que la mayoría de los sitios web  y tienen esta opción para obtenerlas solo se debe responder a las preguntas personales. Descargando virus en el equipo : ya que si no se tiene mucha experiencia en el mundo de la informática se le puede engañar un ejemplo seria enviando un virus en una foto. Robando o suplantando la identidad de una persona, un banco etc   por ejemplo el banco Santander regala 10% mas de comisiones. Webs promocionales que dan regalos como ipads y moviles pagando los gastos de envío. Encuestas: tratan de obtener información para despuós venderlas.

BOTNETS

Imagen
Botnet es el nombre genérico que denomina a cualquier grupo de PC infectados y controlados por un atacante de forma remota. Generalmente, un hacker o un grupo de ellos crea un botnet usando un malware que infecta a una gran cantidad de máquinas Los hackers usan dos métodos para infectar los ordenadores y estos formen parte de un botnet: ataques drive-by downloads y email. En el primer caso, el proceso requiere de diferentes pasos y el atacante debe encontrar una página web  con una vulnerabilidad que pueda explotar. Entonces, el hacker carga su código malicioso en la página y explota la vulnerabilidad en un navegador web como Google Chrome o Internet Explorer. Existen tanto botnets legales como ilegales.   

TIPOS DE ATACANTES

En el ámbito de la informática existen diferentes nombres para calificar a las personas que atacan un pagina web, servidores, equipos etc. Hoy os voy a explicar estos tipos de una forma breve: Hackers:  Son normalmente informáticos, que quieren descubrir vulnerabilidades de los sistemas por gusto, sin motivación económica ni dañina. Crackers:  Son las personas que rompen la seguridad del sistema con intención maliciosa, para dañarla u obtener beneficios económicos. Sniffers:  Son expertos en redes que analizan el trafico de la red, para obtener información extrayéndola de los paquetes que se transmiten por la red. LAMMERS:  Son gente joven si muchos conocimientos informáticos que se consideran a si mismos hackers y presumen de ello. Ciberterrorista:  Son expertos informáticos que trabajan para países u organizaciones como espías si saboteadores informáticos. Carders:  Son personas que se dedican a ataques de sistemas de tarjetas como cajeros automát...