Todo lo que debes saber sobre seguridad informatica
Logo
domingo, 27 de noviembre de 2016
lunes, 21 de noviembre de 2016
viernes, 11 de noviembre de 2016
viernes, 14 de octubre de 2016
Antivirus y tipos
Los antivirus son programas informáticos que buscan detectar, prevenir y eliminar los virus informáticos.
Estos son algunos de ellos:
Antivirus preventores: Como su nombre indica este tipo de antivirus se caracteriza por anticiparse a la infección, previniéndola.
Cortafuegos o firewall: Estos programas tienen la función de bloquear el acceso a un determinado sistema, actuando como muro defensivo.
Antiespias o antispyware: Esta clase de antivirus tiene el objetivo de descubrir y descartar aquellos programas espías que se ubican en la computadora de manera oculta.
Antivirus descontaminadores: Comparten una serie de características con los identificadores. Sin embargo, su principal diferencia radica en el hecho de que el propósito de esta clase de antivirus es descontaminar un sistema que fue infectado, a través de la eliminación de programas malignos.
Estos son algunos de ellos:
Antivirus preventores: Como su nombre indica este tipo de antivirus se caracteriza por anticiparse a la infección, previniéndola.
Cortafuegos o firewall: Estos programas tienen la función de bloquear el acceso a un determinado sistema, actuando como muro defensivo.
Antiespias o antispyware: Esta clase de antivirus tiene el objetivo de descubrir y descartar aquellos programas espías que se ubican en la computadora de manera oculta.
Antivirus descontaminadores: Comparten una serie de características con los identificadores. Sin embargo, su principal diferencia radica en el hecho de que el propósito de esta clase de antivirus es descontaminar un sistema que fue infectado, a través de la eliminación de programas malignos.
martes, 4 de octubre de 2016
Crackers, pharming, cookies, spam y hoaxes ¿Qué son?
Crackers: Son personas que se dedican a cambiar el funcionamiento de un programa comercial o bien a realizar aplicaciones que obtengan números de serie válidos en ese tipo de programas con el fin de usarlos sin licencia (piratearlos).
Pharming: Es una práctica consistente en redirigir un nombre de dominio a otra máquina distinta, de forma que un usuario que introduzca una URL acceda a la página web del atacante. de este modo, por ejemplo, éste puede suplantar la página web de un banco para obtener claves de la víctima.
Cookies: Son archivos de texto que se almacenan en el ordenador a través del navegador cuando visitamos una página web, para que esa web los lea en visitas posteriores. No son un riesgo ni una amenaza mientras sólo pretendan facilitarnos el acceso al sitio. Así, es habitual, por ejemplo, que la segunda vez que visitemos una web de compras on-line desde el mismo ordenador ya estén completados algunos parámetros, tengamos la configuración que habíamos seleccionado en la visita anterior o incluso tengamos un saludo de bienvenida personalizado, todo ello fruto de las cookies almacenadas en la primera visita. se puede considerar spyware no malicioso.
Spam: Son mensajes de correo electrónico que inundan la red con la finalidad de anunciar productos, a veces de dudosa legalidad, para que los destinatarios los compren. se envían de forma masiva porque está demostrado que uno de cada doce millones de los correos enviados obtiene una respuesta positiva. los estudios indican que actualmente el spam supone el 80% del tráfico de correo electrónico en el mundo.
Hoaxes: Son cadenas de correo iniciadas por empresas para poder recopilar las direcciones de correo electrónico de muchos de los usuarios y posteriormente hacer mailings (que constituirán a su vez spam). Se aprovechan de la bondad, la credulidad y la superstición de las personas. es una práctica no ilegal en la actualidad. Una cadena empieza cuando una empresa envía un mensaje del tipo "Niño perdido" o "¡Cuidado, virus peligroso!" a millones de direcciones inventadas (las que no den mensajes de error es que existen y ya pueden utilizarse); algunos de estos destinatarios reenviarán con buena fe el mensaje y se formará así la cadena; después de muchos envíos, llegará de nuevo a la empresa que lo inició, ahora repleto de direcciones válidas.
Pharming: Es una práctica consistente en redirigir un nombre de dominio a otra máquina distinta, de forma que un usuario que introduzca una URL acceda a la página web del atacante. de este modo, por ejemplo, éste puede suplantar la página web de un banco para obtener claves de la víctima.
Cookies: Son archivos de texto que se almacenan en el ordenador a través del navegador cuando visitamos una página web, para que esa web los lea en visitas posteriores. No son un riesgo ni una amenaza mientras sólo pretendan facilitarnos el acceso al sitio. Así, es habitual, por ejemplo, que la segunda vez que visitemos una web de compras on-line desde el mismo ordenador ya estén completados algunos parámetros, tengamos la configuración que habíamos seleccionado en la visita anterior o incluso tengamos un saludo de bienvenida personalizado, todo ello fruto de las cookies almacenadas en la primera visita. se puede considerar spyware no malicioso.
Spam: Son mensajes de correo electrónico que inundan la red con la finalidad de anunciar productos, a veces de dudosa legalidad, para que los destinatarios los compren. se envían de forma masiva porque está demostrado que uno de cada doce millones de los correos enviados obtiene una respuesta positiva. los estudios indican que actualmente el spam supone el 80% del tráfico de correo electrónico en el mundo.
Hoaxes: Son cadenas de correo iniciadas por empresas para poder recopilar las direcciones de correo electrónico de muchos de los usuarios y posteriormente hacer mailings (que constituirán a su vez spam). Se aprovechan de la bondad, la credulidad y la superstición de las personas. es una práctica no ilegal en la actualidad. Una cadena empieza cuando una empresa envía un mensaje del tipo "Niño perdido" o "¡Cuidado, virus peligroso!" a millones de direcciones inventadas (las que no den mensajes de error es que existen y ya pueden utilizarse); algunos de estos destinatarios reenviarán con buena fe el mensaje y se formará así la cadena; después de muchos envíos, llegará de nuevo a la empresa que lo inició, ahora repleto de direcciones válidas.
lunes, 3 de octubre de 2016
Robo de 500 millones de cuentas de Yahoo
A finales de 2014 un usuario que se hacía llamar Peace se dispuso a vender unas 500 millones de cuentas robadas de Yahoo en la Internet Profunda o Deep Web, convirtiéndose en el mayor hackeo de la historia según la empresa de seguridad informática Symantec, esto supuso que millones de datos personales (cuentas, contraseñas, correos...) se hicieran públicos y se pudieran comprar para suplantar identidades.
Más información en el siguiente vídeo:
Más información en el siguiente vídeo:
martes, 27 de septiembre de 2016
Entrevista a Chema Alonso
Entrevista realizada por Jordi Évole al famoso hacker, experto en seguridad informática Chema Alonso.
En esta entrevista se trata el tema de la vulnerabilidad de los usuarios en Internet y la facilidad de que sus datos queden expuestos.
Suscribirse a:
Entradas (Atom)