Entradas

MEDIDAS DE SEGURIDAD QUE SE PUEDEN CONFIGURAR EN EL ROUTER PARA MANTENER UNA RED WIFI SEGURA

Imagen
Buenas internautas, si queremos minimizar la probabilidad de ser víctimas de un ataque que pueda poner en riesgo nuestra red WiFi debemos comprobar su configuración de seguridad. La configuración por defecto del router no siempre es la más apropiada. El router debe incorporar al menos el protocolo WPA entre sus medidas de seguridad. Si es anterior a esta opción de seguridad debemos sustituirlo. Para conocer qué protocolo utiliza, lo primero es acceder a la configuración de nuestro router. Si no sabemos cómo hacerlo, podemos consultar el manual o buscar información sobre nuestro modelo en Internet. En la mayoría de ellos podremos acceder utilizando nuestro propio navegador de Internet y escribiendo los números 192.168.1.1 en la barra de direcciones. Los números finales pueden variar según el modelo concreto. También necesitamos la clave de administración para entrar a la configuración del router. Ésta viene con el kit de instalación en una pegatina o en la documentación adjunta. ...

DECÁLOGO DE BUENAS PRACTICAS Y COMPORTAMIENTOS PARA EVITAR RIESGOS DE SEGURIDAD AL UTILIZAR INTERNET

http://informaticajuanluisyfran16.blogspot.com/2015/11/1-elabora-un-decalogo-de-buenas.html

UN TRUCO MUY ÚTIL

Imagen
Hola internautas, no si os pasa a veces que la red está protegida y no os deja entrar en sitios web como youtube, instagram, o facebook. Hoy os contaré como podéis burlar esa protección y consumir contenido multimedia cuando y donde queráis. COMENCEMOS!!! CAMBIAR EL PROXY: Busqué en google proxy list, página que me proporcionó una larga lista de sitios con diferentes proxys de diferentes lugares del mundo, escogí al azar el proxy de un lugar de la tierra, entré en los ajustes del navegador e introduje el proxy. Seguidamente entré en youtube de manera exitosa.

DÍA INTERNACIONAL DE LA MUJER Y LA NIÑA EN LA CIENCIA

Imagen
Buenas internautas, hoy estamos de celebración, en el día de hoy, 11 de febrero se celebra el día  internacional de la mujer y la niña en la ciencia en la ciencia. Os traigo un poco de información sobre el tema, espero que os guste. COMENCEMOS! La igualdad entre hombres y mujeres es una prioridad global de la UNESCO, y el apoyo a las jóvenes, su educación y su plena capacidad para hacer oír sus ideas son los motores del desarrollo y la paz. La ciencia y la igualdad de género son fundamentales para el desarrollo sostenible. Aún así, las mujeres siguen encontrando obstáculos en el campo de la ciencia: menos del 30% de investigadores científicos en el mundo son mujeres. Existe un techo de cristal en la ciencia que impide a las mujeres llegar a los puestos más altos. La falta de modelos a seguir en los medios de comunicación y en los libros de texto desde que son pequeñas se suman los problemas de conciliación familiar y laboral, los obstáculos para que su trabajo sea rec...

TIPOS DE CIFRADO

Imagen
Buenas internautas, hoy os hablaré de un tipo de cifrado de texto, para compartir textos y que solo tú y el destinatario podáis leerlo. -CIFRADO CÉSAR :  El Cifrado de Caesar es uno de los métodos de codificación conocidos más antiguos. Es muy simple - sólo se cambian las posiciones del alfabeto. La transformación se denomina ROTN, donde N es el valor de cambio de posiciones y ROT significa "ROTAR", por que es un cambio cíclico. Por ejemplo, ROT2 significa que "a" se vuelve "c", "b" se vuelve "d" y al final "y" se vuelve "a", y "z" se vuelve "b". La cantidad de transformaciones posibles depende de la longitud del alfabeto. Durante la Segunda Guerra Mundial utilizaban otro método de cifrado: GMAIL también usa un tipo de cifrado : Este tipo de cifrado se llama TLS y lo encontré pulsando en los mensajes recibidos (para mí). TLS (Transport Layer Security)  es la siguiente generaci...

ALGUNOS ATAQUES REMOTOS

Imagen
Buenas tardes internautas, en esta entrada os explicaré en que consisten ciertos ataques remotos, para que así podáis distinguirlos. COMENCEMOS!!! -INYECCIÓN DE CÓDIGO:  Una inyección de código o ataque de virus a la web, es la intrusión de datos o denegación de acceso a la web. En este tipo de ataques, se intentan modificar ficheros y valores propios del CMS y también de la estructura de la programación web. Las técnicas de inyección del código vienen siendo muy populares en el "Hacking" para conseguir acceder a información restringida, y para aumentar privilegios o para conseguir acceder a sistemas restringidos . https://ticket.cdmon.com/es/support/solutions/articles/7000013350-c%C3%B3mo-actuar-si-tenemos-inyecci%C3%B3n-de-c%C3%B3digo-en-la-web -DENEGACIÓN DE SERVICIO:  Un ataque de denegación de servicio , es un ataque a un sistema de computadores o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos. Normalmente provoca la pérdida de ...

INGENIERÍA SOCIAL INVERSA

Imagen
Buenas internautas, en la última entrada di algunos ejemplos de los tipos de ingenierías sociales que suelen utilizar los estafadores, os recomiendo que visitéis ese artículo antes de leer este, ya que profundizaré en un tipo de ingeniería social :"LA INGENIERÍA SOCIAL INVERSA" A diferencia de la ingeniería social donde el individuo se muestra más activo, poniéndose en contacto con las personas que pueden suministrarle la información necesaria para atacar o introducirse en un sistema, la ingeniería social inversa es pasiva, ya que en ella se pone la trampa y se espera cautelosamente a que alguien caiga en ella (la trampa puede estar dirigida a un colectivo concreto o bien a una generalidad de usuarios). ¿En qué consiste? En este caso el usuario es el que se pone en contacto (utilizando cualquiera de los medios que se suelen utilizar en la ingeniería social: de persona a persona, teléfono, sitio web, correo electrónico, red social, etc…), sin saberlo con la persona que d...