Entradas

Cómo navegar de forma segura

Imagen
Primeramente lo que hay que hacer es configurar el navegador adecuadamente para usar filtros de suplantación, activar el control parental, bloquear elementos emergentes,etc. Desde este menú se puede modificar aparte del control que queremos que haga específicamente el navegador, podremos cambiar también el aspecto de nuestro navegador. Aparte de modificar como requiramos nuestro navegador a nivel de seguridad también debemos ser precavidos con las acciones que tomamos al estar en línea, por ejemplo, yo siempre tengo estas reglas en mente al navegar por la red: No acceder a sitios web de dudosa reputación y evitar enlaces sospechosos. Aceptar únicamente las cookies deseadas. Proteger los datos personales. Descargar aplicaciones de sitios web oficiales. Revisar el correo electrónico, es decir analizarlo antes de abrirlo. Actualizar el sistema operativo y sus aplicaciones. Estas para mí son indispensables para la seguridad a la hora de navegar por Internet.

Origen y desarrollo del "cifrado"

se originó hacia el siglo V a.c, pero se mejoró con el "cifrado césar" que usaban los romanos sigloas después, consistía en con el uso del alfabeto que ordena las letras, mover cada letra un número determinado de veces en el alfabeto. Esta técnica ya queda atrasada para la seguridad informática de la red, así que nuestra criptografía es mucho más compleja que la inicial, en la que sin tener el método de cifrado o descifrado es casi imposible acceder a la información legible. Actualmente se usan varios métodos de criptografía: La criptografía simétrica es un método criptográfico en el cual se usa una misma clave para cifrar y descifrar mensajes en el emisor y el receptor. Las dos partes que se comunican han de ponerse de acuerdo de antemano sobre la clave a usar. Una vez que ambas partes tienen acceso a esta clave, el remitente cifra un mensaje usando la clave, lo envía al destinatario, y éste lo descifra con la misma clave. La criptografía asimétrica e

Historial hacker de Kevin Mitnick

Como hacker, la carrera de Kevin Mitnick comenzó a los 16 años, cuando obsesionado por las redes de ordenadores rompió la seguridad del sistema administrativo de su colegio, pero no para alterar sus notas; lo hizo "solo para mirar". Su bautismo como infractor de la ley fue en 1981. Junto a dos amigos, entró físicamente a las oficinas de COSMOS, de Pacific Bell. COSMOS (Computer System for Mainframe Operations) era una base de datos utilizada por la mayor parte de las compañías telefónicas norteamericanas para controlar el registro de llamadas. Una vez dentro de las oficinas obtuvieron la lista de claves de seguridad, la combinación de las puertas de acceso de varias sucursales y manuales del sistema COSMOS. La información robada tenía un valor equivalente a los 200.000 dólares. Fueron delatados por la novia de uno de los amigos y, debido a su minoría de edad, una Corte Juvenil lo sentenció a tres meses de cárcel y a un año bajo libertad condicional. Después de cumplir

Tipos de Malware

Virus MyDOOM: Tuvo el honor de ser calificado por la propia Microsoft como el virus informático que más destrucción ha provocado en toda la historia y surgió en 2004. No se extendió con la misma rapidez que SQL Slammer, pero tuvo un impacto mucho mayor, ya que afectaba a lossectores 0 de los discos duros, también conocidos como sector dearranque principal o MBR, un problema que en su momento no tenía solución y que por tanto los dejaba totalmente inutilizados. Se llegaron a ofrecer hasta 250.000 dólares de recompensa a quien diera información sobre el creador de este virus, que nunca llegó a ser identificado. Durante su existencia generó daños por casi 40.000 millones de dólares. Gusano Bagle: Gusano que se difunde mediante el envío masivo de correo electrónico a direcciones que captura de diversos ficheros en la máquina infectada. Utiliza un truco de ingeniería social muy simple pero efectivo, consistente en hacerse pasar por un mensaje de prueba con un fichero

Los 10 mayores ataques informáticos de 2016

En la historia ha habido grandes ataques informáticos que se han llevado a cabo para el robo de información o para los fraudes económicos, aquí explicaré los 10 ataques informáticos, que en mi opinión han tenido mayor relevancia entre la sociedad: Robo de 81 millones al Banco Central de  Bangladesh: Varios piratas informáticos lograron acceder a los sistemas del Banco Central de Bangladesh y transferir 81 millones de dólares a varios casinos de   Filipinas . Un error ortográfico evitó la catástrofe: el nombre mal escrito de uno de los destinatarios levantó las alarmas y permitió bloquear el ataque , planeado para obtener casi mil millones de dólares .  Robo de 64 millones en bitcoins a Bitfinex:  El mayor operador mundial de intercambio de Bitcoins basado en dólares,   Bitfinex ,  fue objeto de este ataque.   La cotización del bitcoin cayó un 23% en los días posteriores. Publicación de los datos de 154 millones de votantes de EEUU :  Los datos incluían información personal de los

Principios Básicos de seguridad informática

La seguridad informática se basa en 3 principios, denominados conjuntamente C.I.A, los cuales son los siguientes: Confidencialidad de la información (C): Necesidad de que la información solo sea conocida por personas autorizadas para que por ejemplo las transacciones monetarias sean seguras y nadie pueda robar los datos de nuestra tarjeta de crédito, y así usarla. Esto se intenta conseguir cifrando la información que se transmite para que otros usuarios no puedan leerla. Integridad de la información (I): Característica de la información que da la certeza de que la información no ha sido manipulada por un usuario no autorizado para ello, la pérdida de integridad puede desembocar en fraudes, fomentar errores o dar lugar a ciberataques. Disponibilidad de la información (A): Capacidad de la información a permanecer  accesible, en forma, momento, y lugar que el usuario requiera, tanto el hardware como el software, deben mantenerse en funcionamiento de manera eficiente durante el mayor