Entradas

Mostrando entradas de enero, 2019

QUE ES UN BOTNET Y PARA QUE SE USA

Imagen
Hola internautas! en mi entrada de hoy os enseñaré un término que probablemente pocos conocéis  " BOTNET " COMENCEMOS!!! Botnet es el nombre genérico que denomina a cualquier grupo de PC infectados y controlados por un atacante de forma remota. Generalmente, un hacker o un grupo de ellos crea un botnet usando un malware que infecta a una gran cantidad de máquinas. Los ordenadores son parte del botnet, llamados “bots” o “zombies”. Los hackers usan dos métodos para infectar los ordenadores y estos formen parte de un botnet: ataques drive-by downloads y email.  En el primer caso, el proceso requiere de diferentes pasos y el atacante debe encontrar una página web  con una vulnerabilidad que pueda explotar. Entonces, el hacker carga su código malicioso en la página y explota la vulnerabilidad en un navegador web como Google Chrome o Internet Explorer. El código redirige el navegador del usuario a otro site controlado por el delincuente donde el código bot se descarga ...

TIPOS DE ATACANTES INFORMATICOS

Imagen
Buenas tardes internautas, hoy os citaré tos los tipos de atacantes informaticos que pueden dañar la seguridad de tu equipo, para que esteis al tanto de las diferentes amenazas que puede sufrir tu ordenador, tablet o teléfono. COMENCEMOS!!!! Hackers:  Son normalmente informáticos, que quieren descubrir vulnerabilidades de los sistemas por gusto, sin motivación económica ni dañina. Crackers:  Son las personas que rompen la seguridad del sistema con intención maliciosa, para dañarla u obtener beneficios económicos LAMMERS:  Son gente joven si muchos conocimientos informáticos que se consideran a si mismos hackers y presumen de ello. Sniffers:  Son expertos en redes que analizan el trafico de la red, para obtener información extrayéndola de los paquetes que se transmiten por la red. Newbie:  Son hackers novatos. Ciberterrorista:  Son expertos informáticos que trabajan para países u organizaciones como espías y saboteadores informáticos. Pr...

TIPOS DE MALWARE

Imagen
Buenas tardes internautas, hoy os citaré tos los tipos de malware que podéis encontrar en la red, para que así podáis identificarlos para proceder a eliminarlos. COMENCEMOS!!!! Virus: Programas, que al ejecutarse, infectan partes del ordenador, ya sean procesos, u otros programas mayores, alterando su funcionamien to de diversas maneras, en los peores casos, dañando el sistema. Estos virus deben ejecutarse de forma manual para iniciar su funcionamiento, aunque hay otras herramientas para camuflarlos dentro de otros tipos de archivos y así ejecutarse de forma indirecta. Adware: Estos Programas son  básicamente publicidad  que a menudo se nos instala en nuestros  navegadores  o incluso como ventanas emergentes, usualmente se instalan junto con la instalación de programas gratuitos. Spyware: Este software, se inicia con nuestro equipo y recopila toda la información posible en nuestro ordenador para transmitirla a otro equipo anónimo, afectando a nuestra pr...

LOS 10 VIRUS MÁS FAMOSOS DE LA HISTORIA

Imagen
Buenas internautas, en el día de hoy os enseñaré un poco de historia. Os hablaré sobre los 10 virus más famosos y peligrosos de la historia, muchos de ellos siguen hoy presentes. COMENCEMOS!!! 1. Creeper.  Se trata del primer virus de la historia. Nació en 1971  y dejó huella porque infectó los computadores PDP-11, los cuales estaban conectados a red de computadores precursora de Internet, Arpanet . Una de las características de Creeper es que mostraba un mensaje que infectaba el sistema y decía: “ Soy el más aterrador (creeper); atrápame si puedes ”.  2. Melissa.   Este virus con nombre de mujer fue el primero que se transmitió vía correo electrónico en 1999. A pesar de no ser tan destructivo, logró propagarse y contagiar a millones de usuarios. A cualquier computador que llegaba se replicaba y saturaba los buzones de correo. Los usuarios de usuarios Microsoft Word 97 ó 2000 y Microsoft Outlook 97 ó 98 fueron los más afectados por Melis...

DERECHOS PRINCIPALES DE LOS CIUDADANOS

Imagen
Buenas internautas, hoy tocaré un tema serio, ya que es algo que nos incumbe a todos: LOS DERECHOS PRINCIPALES DE LOS CIUDADANOS EMPECEMOS!!! En el RGPD se establecen: Derecho a rectificar tus datos inexactos o incompletos. Derecho de oposición al tratamiento de los datos. Derecho a suprimir tus datos si se usan para fines ilícitos o llega a término la finalidad para la que fueron recabados. Derecho a conocer para qué van a ser usados y el plazo de uso de los mismos. Derecho a solicitar la suspensión del tratamiento de tus datos, la conservación y la portabilidad de los mismos. Además, se incluye, la protección de los datos de personas fallecidas que pueden ser ejercidos por sus familiares o herederos para solicitar su rectificación o supresión.  Espero que os sea de ayuda, un saludo!!!

ARTÍCULO 7 LOPD

Imagen
En esta entrada os daré un poco de información sobre el artículo 7 de la ley orgánica de protección de datos, aunque podeis buscarla de manera sencilla en href=" https://bittemple.es/legislacion/lopd-151999/titulo-ii-principios-proteccion-datos/lopd-articulo-7-datos-especialmente-protegidos/ 1. De acuerdo con lo establecido en el apartado 2 del artículo 16 de la Constitución, nadie podrá ser obligado a declarar sobre su ideología, religión o creencias. Cuando en relación con estos datos se proceda a recabar el consentimiento a que se refiere el apartado siguiente, se advertirá al interesado acerca de su derecho a no prestarlo. 2. Sólo con el consentimiento expreso y por escrito del afectado podrán ser objeto de tratamiento los datos de carácter personal que revelen la ideología, afiliación sindical, religión y creencias. Se exceptúan los ficheros mantenidos por los partidos políticos, sindicatos, iglesias, confesiones o comunidades religiosas y asociaciones, fundaciones...

CONOCE DE MANERA SENCILLA LA FORTALEZA DE TUS CONTRASEÑAS

Imagen
Buenas en esta entrada, os enseñare como comprobar en menos de un minuto el nivel de seguridad de vuestras contraseñas: Comencemos! Lo que hay que hacer es muy sencillo, primero debéis entrar en https://password.es/comprobador/  e introducir tu contraseña, la pagina te dirá automáticamente el nivel de fortaleza de tu contraseña.

DATOS DE VULNERABILIDAD

Imagen
Buenas, en la segunda entrada del blog voy a daros algún dato sobre el número de vulnerabilidades detectadas por año y alguna información sobre la última vulnerabilidad detectada. EMPECEMOS! He encontrado una página web, que me permite ver una tabla con todas las vulnerabilidades detectadas en cada mes en los últimos 18 años, aquí os la dejo :) https://www.kb.cert.org/vuls/bypublished/desc/?page=1 En esta página también podéis encontrar la última vulnerabilidad detectada, de la que os hablare a continuación. Los servidores DNS de Microsoft Windows son vulnerables al desbordamiento del  montón Los servidores del Sistema de nombres de dominio de Microsoft Windows (DNS) son vulnerables a los ataques de desbordamiento del montón. Microsoft reconoce que "un atacante que explotó con éxito la vulnerabilidad podría ejecutar un código arbitrario en el contexto de la cuenta del sistema local". Los servidore s de Windows que están configurados como servidores de DNS están e...

VULNERABILIDAD INFORMÁTICA

Imagen
Buenas internautas, en la entrada de hoy les explicaré un poco sobre la vulnerabilidad informática. COMENCEMOS!!! Lo primero que debemos de averiguar es que significa el termino vulnerabilidad (en informática) Una vulnerabilidad (en términos de informática) es una debilidad o fallo en un sistema de información que pone en riesgo la seguridad de la información pudiendo permitir que un atacante pueda comprometer la integridad, disponibilidad o confidencialidad de la misma, por lo que es necesario encontrarlas y eliminarlas lo antes posible. Básicamente, una vulnerabilidad es una debilidad presente en un sistema operativo, software o sistema que le permite a un atacante violar la confidencialidad, integridad, disponibilidad, control de acceso y consistencia del sistema o de sus datos y aplicaciones. Estas vulnerabilidades son producto de fallos producidos por el mal diseño de un software, sin embargo, una vulnerabilidad también puede ser producto de las limitaciones propias...