viernes, 4 de noviembre de 2016

OTROS TIPOS DE AMENAZAS

En este post continuaré explicando los tipos de amenazas, diferentes a los que ya se explicó mi compañero en un antiguo post.

Unas de las amenazas mas comunes son:

- Phishing: consiste en el envío de correos electrónicos que, aparentando provenir de fuentes fiables, intentan obtener datos confidenciales del usuario, que posteriormente son utilizados para la realización de algún tipo de fraude. Para protegernos es básico tener un programa antivirus instalado y actualizado con filtro anti-spam.



- Pharming: constituye otra forma de fraude en línea, muy similar al el phishing. Los pharmers utilizan los mismos sitios Web falsos y el robo de información confidencial para perpetrar estafas en línea, pero es mucho más difícil. El pharming redirige a sus víctimas al sitio Web falso.

 


 - Spam: mensajes no solicitados, no deseados o de remitente desconocido y que son muy molestosos. La mayoría de las veces si uno contesta el mail pidiendo ser removido de la lista, lo único que hace es confirmar que su dirección existe. Por lo tanto, es conveniente no responder nunca a un mensaje no solicitado.

 


- Hoax: son mensajes con falsas alarmas de virus o de cualquier otro tipo de alerta o de cadena (incluso solidaria o que involucra la salud) o de algún tipo de denuncia distribuida por correo electrónico, cuyo común denominador es pedirle a los usuarios que los distribuya a la mayor cantidad de personas posibles. Su único objetivo es engañar y/o molestar.
 
Saludos.

jueves, 3 de noviembre de 2016

IDENTIFICACIÓN SEGURA

En este post les explicaré algunos mecanismos de identificación segura, para realizar operaciones en Internet sin peligro.

Firma electrónicaEs el conjunto de datos en forma electrónica, establecidos junto a otros, que pueden ser utilizados como medio de identificación del firmante. La firma digital permite al receptor verificar la autenticidad de la información, así como verificar que dicha información no ha sido modificada.  Ejemplos:

  • Firma con un lápiz electrónico al usar una tarjeta de crédito o débito en una tienda.
  • Marcando una casilla en una computadora, a máquina o aplicada con el ratón o con el dedo en una pantalla táctil.
  • Usando una firma digital.
  • Usando usuario y contraseña.
  • Usando una tarjeta de coordenadas.



Certificado digital:
 es un fichero 
informático que asocia a una persona con una serie de datos, y es necesario que un tercero de confianza o Autoridad Certificadora que autentifique esa asociación de datos. Ejemplo: DNIE
Saludos.

CIFRADO DE LA INFORMACIÓN

HOLAAAAA!!!!
hoy en este nuevo post explicare el cifrado de la información.

Que es ?

El cifrado de información es un proceso muy sensible y de alto riesgo ya que si perdemos el control de la clave privada perderemos toda la información cifrada con la clave pública correspondiente.Para eliminar este riesgo es conveniente guardar una copia de la clave privada de tal forma que podamos recuperar la en caso de perder la.

Criptografía:

Proviene del griego "kryptos" que significa oculto, y "graphia", que significa escritura, y su definición según el diccionario es "Arte de escribir con clave secreta o de un modo enigmático".
La criptografía se puede utilizar para autenticar que el remitente de un mensaje es el remitente real y no un impostor. La criptografía también prevé el repudio, que es similar a la autenticación, y se utiliza para probar que alguien llega a enviar un mensaje o realiza una acción.

TIPOS DE MALWARE

HOLAAA!!!
En este post hablare de algunos de los tipos de malwar.

QUE ES UN MALWARE??
Malware es la abreviatura de “Malicious software”, término que engloba a todo tipo de programa o código informático malicioso cuya función es dañar un sistema o causar un mal funcionamiento.

Virus:

Los Virus Informáticos son sencillamente programas maliciosos que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en incrustar su código malicioso en el interior del archivo de forma que a partir de ese momento el archivo pasa a ser portador del virus y por tanto, una nueva fuente de infección.

Gusanos:

Los gusanos son en realidad un sub-conjunto de malware. Su principal diferencia con los virus radica en que no necesitan de un archivo anfitrión para seguir vivos. Los gusanos pueden reproducirse utilizando diferentes medios de comunicación como las redes locales, el correo electrónico, los programas de mensajería instantánea, dispositivos USBs y las redes sociales …

Troyanos: 

Un troyano no es virus, ya que no cumple con todas las características de los mismos, pero debido a que estas amenazas pueden propagarse de igual manera, suele incluírselos dentro del mismo grupo. Un troyano es un pequeño programa generalmente alojado dentro de otra aplicación (un archivo) normal. Su objetivo es pasar inadvertido al usuario e instalarse en el sistema cuando este ejecuta el archivo.

TIPOS DE AMENAZAS

HOLAAA!!!!
Hay tres principales tipos de amenazas: la de os humanos, las lógicas y las físicas.

Amenazas humanas:
Desde el principio se ha mantenido un a delgada linea entre lo legal , lo ético y lo moral;siendo estas características lo que intentas resaltar para esclarecer la diferencia entre los clanes existentes en la red.

  • Hackers: Es alguien con conocimiento en las relacionadas con las operaciones del ordenador, redes, seguridad...También son aquellas personas que disfruta aprendiendo detalles de los sistemas de programación y cómo extender sus capacidades, tan intensamente como lo deseen, al contrario, muchos usuarios prefieren aprender sólo el mínimo,lo necesario.De los hackes cabe destacar que no usa sus conocimientos para hacer daño, si no todo lo contrario.


  • Crackers: Los  Crackers, son hackers que tiene fines maliciosos o de venganza, quiere demostrar sus habilidades pero de la manera equivocada o hacen daño solo por diversión.

Amenazas lógicas: 
Encontramos todo tipo de programas que de una forma u otra pueden dañar a nuestro sistema, creados de forma intencionada para ello o simplemente por erro.Hay varias categoría las más importantes son las siguientes :
 Software incorrecto;Herramientas de seguridad;Puertas traseras.
 
Amenazas físicas: 

 

miércoles, 2 de noviembre de 2016

CONDUCTAS DE SEGURIDAD

Hoy en este post les explicaré las conductas de seguridad.




Estas se pueden dividir en dos grupos, según sus objetivos: pasivas y activas.

Activas. Tienen como principal objetivo prevenir y evitar los posibles daños en el sistema informático. Para ello podemos utilizar algunas de estas medidas:
  • Utilizar un software de seguridad.
  • Encriptar los archivos importantes.
  • Limitar el control de acceso, con el uso de contraseñas.
  • Uso de firmas y certificados digitales.

Pasivas. Tienen como principal objetivo minimizar o reparar los daños en el sistema informático. Para ello podemos utilizar algunas de estas medidas:
  • Utilizar herramientas de limpieza, en caso de infección.
  • Crear copias de seguridad.
  • Utilizar sistemas de alimentación ininterrumpida, incorporan una batería para proporcionar corriente al equipo con el fin de que siga funcionando si hay un apagón.
  • Utilizar dispositivos NAS, sistemas de almacenamiento a los que se tiene acceso vía web, en los que cualquier equipo autorizado pueda almacenar y recuperar información.
  • Utilizar sistemas redundantes, duplican componentes críticos, para seguir funcionando aunque se produzca el fallo de un componente.


Saludos.