En esta entrada vamos a definir unos conceptos que os serán útiles para comprender mejor el mundo de la ciberseguridad:
-Crackers: Cracker es el término que define a programadores maliciosos y ciberpiratas que actúan con el objetivo de violar ilegal o inmoralmente sistemas cibernéticos.
-Pharming: Pharming es la explotación de una vulnerabilidad en el software de los servidores DNS (Domain Name System) o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio (domain name) a otra máquina distinta.
-Cookies: Una cookie (galleta o galleta informática) es una pequeña información enviada por un sitio web y almacenada en el navegador del usuario, de manera que el sitio web puede consultar la actividad previa del navegador.
-Spam: Los términos correo basura y mensaje basura hacen referencia a los mensajes no solicitados, no deseados o con remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente son enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor.
-Hoaxes: Los hoaxes (broma o engaño) son mensajes con falsas alarmas de virus o de cualquier otro tipo de alerta o de cadena (incluso solidaria o que involucra la salud) o de algún tipo de denuncia distribuida por correo electrónico, cuyo común denominador es pedirle a los usuarios que los distribuya a la mayor cantidad de personas posibles. Su único objetivo es engañar y/o molestar.
Después de estas definiciones nos gustaría compartir con vosotros uno de nuestros blogs favoritos, el de nuestro bro. Muchos lo conoceréis ya que es de los mas famosos en el ámbito de la cyberseguridad. Está dirigido por uno de los mejores hackers del mundo. El español Chema Alonso; si sois seguidores de hace tiempo habréis visto que en nuestra página web tenemos una foto con él.
Animáos a visitar “ Un informático en el lado del mal”
domingo, 30 de septiembre de 2018
Alejandro Ramos
Alejandro Ramos es un hacker de renombre, nacido en España. Ocupa un alto cargo directivo en Telefónica, es jefe de seguridad informática de un banco online y profesor en la Universidad Europea de Madrid. Además, también es el coautor de un blog técnico dedicado a esta temática, llamado Security by Default.
En el siguiente vídeo, Tomás Isasia entrevista a Alejandro. Lo hace en tono dicharachero, ya que son buenos amigos. Algunas de las preguntas van enfocadas al ámbito profesional, procurando que alguien ajeno al mundo de la informática sea capaz de comprenderlas. De la misma manera, otras cuestiones tratan sobre su vida personal, por ejemplo, cuando Tomás curiosea sobre sus gustos gastronómicos.
En el siguiente vídeo, Tomás Isasia entrevista a Alejandro. Lo hace en tono dicharachero, ya que son buenos amigos. Algunas de las preguntas van enfocadas al ámbito profesional, procurando que alguien ajeno al mundo de la informática sea capaz de comprenderlas. De la misma manera, otras cuestiones tratan sobre su vida personal, por ejemplo, cuando Tomás curiosea sobre sus gustos gastronómicos.
AVISO: SPOILER
A Alejandro Ramos le gustan los huevos fritos con patatas y el solomillo
Antivirus
Los virus informáticos son programas maliciosos que infectan a otros archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en incrustar su código malicioso en el interior del archivo víctima de forma que a partir de ese momento pasa a ser portador del virus y por tanto, una nueva fuente de infección.
El antivirus es un programa diseñado para prevenir, buscar, detectar y eliminar virus y otros programas maliciosos. Fue desarrollado originalmente para detectar y eliminar virus informáticos, de ahí el nombre.
Sin embargo, con la proliferación de otros tipos de malware, amplió su abanico contra otras amenazas informáticas. Un ordenador sin el antivirus instalado se infectará poco después de conectarse a Internet.
Existen múltiples tipos de antivirus, clasificados según su finalidad:
- Preventivo: aquellos que cumplen la función de anticipar la infección interceptando y analizando todas las operaciones de entrada y salida de datos. debe estar instalado en el disco y residir en la memoria del PC.
- De Identificación: cuya función principal es identificar las amenazas que ya están activas en nuestra computadora y que afectan el rendimiento del sistema. analiza todos los archivos en la computadora en la búsqueda de cadenas de bytes relacionadas con el malware.
- Descontaminantes: cuyo objetivo es eliminar una infección cuando ya ha ocurrido y ha atacado la computadora. Muchos de estos antivirus también intentan regresar al estado anterior en el momento de la infección. Aquí adjuntamos un cuento bastante entretenido al respecto.
El antivirus es un programa diseñado para prevenir, buscar, detectar y eliminar virus y otros programas maliciosos. Fue desarrollado originalmente para detectar y eliminar virus informáticos, de ahí el nombre.
Sin embargo, con la proliferación de otros tipos de malware, amplió su abanico contra otras amenazas informáticas. Un ordenador sin el antivirus instalado se infectará poco después de conectarse a Internet.
Existen múltiples tipos de antivirus, clasificados según su finalidad:
- Preventivo: aquellos que cumplen la función de anticipar la infección interceptando y analizando todas las operaciones de entrada y salida de datos. debe estar instalado en el disco y residir en la memoria del PC.
- De Identificación: cuya función principal es identificar las amenazas que ya están activas en nuestra computadora y que afectan el rendimiento del sistema. analiza todos los archivos en la computadora en la búsqueda de cadenas de bytes relacionadas con el malware.
- Descontaminantes: cuyo objetivo es eliminar una infección cuando ya ha ocurrido y ha atacado la computadora. Muchos de estos antivirus también intentan regresar al estado anterior en el momento de la infección. Aquí adjuntamos un cuento bastante entretenido al respecto.
Caso de un virus curioso: Ainslot.L
Ainslot.L es una infección que busca datos bancarios o contraseñas. Lo más curioso es que no quiere que otros programas lo imiten, por lo que elimina a todos los virus que hay en el ordenador. Al instalarse (normalmente a través de algún correo electrónico) actúa como un antivirus y hace un un escaneo del sistema. De esa forma los detecta y los elimina para quedarse como el único programa malicioso en el PC.
viernes, 21 de septiembre de 2018
Seguridad Informática
La seguridad informática es la disciplina encargada de proponer los medios técnicos para evaluar la seguridad de los sistemas de información.
La seguridad informática debe cumplir lo siguiente:
-Confidencialidad: Hacer que la información solo sea accesible para los usuarios permitidos. Se consigue a través de sistemas complejos de cifrado, sistemas de detección de intrusos…
-Integridad: Evitar que los datos puedan ser manipulados. Se consigue a través de controles de acceso, control de modificaciones…
-Disponibilidad: Permitir la accesibilidad de los datos para su uso. Se consigue a través de implementación de planes BCP (Planes de continuidad de negocio).
Los métodos de seguridad se dividen en:
- Los mecanismos de prevención. Aquellos que aumentan la seguridad de un sistema.
- Los mecanismos de detección. Aquellos que se utilizan para detectar amenazas.
- Los mecanismos de recuperación. Aquellos que se aplican cuando una violación del sistema se ha detectado, para devolverle su correcto funcionamiento.
Existen dos tipos de seguridad informática:
La seguridad activa es la que utilizamos en nuestro día a día para evitar cualquier tipo de ataque. Tiene como objetivo proteger y evitar posibles daños en los sistemas informáticos.
La seguridad pasiva se activa una vez que hemos sido infectados. En este punto, ya no hay vuelta atrás: es ahora cuando tenemos que intentar minimizar los efectos causados por el virus. Y de eso se encarga la seguridad pasiva.
La seguridad informática debe cumplir lo siguiente:
-Confidencialidad: Hacer que la información solo sea accesible para los usuarios permitidos. Se consigue a través de sistemas complejos de cifrado, sistemas de detección de intrusos…
-Integridad: Evitar que los datos puedan ser manipulados. Se consigue a través de controles de acceso, control de modificaciones…
-Disponibilidad: Permitir la accesibilidad de los datos para su uso. Se consigue a través de implementación de planes BCP (Planes de continuidad de negocio).
Los métodos de seguridad se dividen en:
- Los mecanismos de prevención. Aquellos que aumentan la seguridad de un sistema.
- Los mecanismos de detección. Aquellos que se utilizan para detectar amenazas.
- Los mecanismos de recuperación. Aquellos que se aplican cuando una violación del sistema se ha detectado, para devolverle su correcto funcionamiento.
Existen dos tipos de seguridad informática:
La seguridad activa es la que utilizamos en nuestro día a día para evitar cualquier tipo de ataque. Tiene como objetivo proteger y evitar posibles daños en los sistemas informáticos.
La seguridad pasiva se activa una vez que hemos sido infectados. En este punto, ya no hay vuelta atrás: es ahora cuando tenemos que intentar minimizar los efectos causados por el virus. Y de eso se encarga la seguridad pasiva.
lunes, 17 de septiembre de 2018
Estamos de vuelta en TICO II
Después del parón de todo un curso, hemos vuelto para publicar más contenido que nunca. El año pasado creamos una página web en la que trabajamos arduamente, así que echadle un vistazo: El Sillón de Iván y Manu. Nuestra anterior profesora la calificó como una obra maestra del diseño web.
Como ya sabéis los dos integrantes del grupo por tercer año consecutivo somos Iván Mateos Higuero y Manuel Sanz Brea.
Esta anualidad trabajaremos con respecto al tema de seguridad informática, asunto sobre el que haremos una pequeña introducción en la siguiente entrada.
Suscribirse a:
Entradas (Atom)