lunes, 24 de octubre de 2016

Cortafuegos

El cortafuegos o firewall es la primera línea de defensa ante un ataque a tu red desde Internet y debe ser capaz de repeler un acceso no autorizado antes de que el atacante pueda llegar a tu red local o a tu ordenador y, al mismo tiempo, permitir el normal intercambio de datos entre tu ordenador y servicios verificados de internet. 

Cortafuegos de hardware

Los cortafuegos de hardware proporcionan una fuerte protección contra la mayoría de las formas de ataque que vienen del mundo exterior y se pueden comprar como producto independiente o en routers de banda ancha.
Desafortunadamente, luchando contra virus, gusanos y Troyanos, un cortafuegos de hardware puede ser menos eficaz que un cortafuegos de software, pues podría no detectar gusanos en emails.

Cortafuegos de software

Para usuarios particulares, el cortafuegos más utilizado es un cortafuego de software. Un buen cortafuegos de software protegerá tu ordenador contra intentos de controlar o acceder a tu ordenador desde el exterior, y generalmente proporciona protección adicional contra los troyanos o gusanos de E-mail más comunes.

La desventaja de los cortafuegos de software es que protegen solamente al ordenador en el que están instalados y no protegen una red.


viernes, 7 de octubre de 2016

Otros conceptos relacionados con la seguridad

  • Crackers: Son personas que se dedican a cambiar el funcionamiento de un programa comercial o bien a realizar aplicaciones que obtengan números de serie válidos en ese tipo de programas con el fin de usarlos sin licencia (piratearlos)

  • Pharming: Es una práctica consistente en redirigir un nombre de dominio a otra máquina distinta, de forma que un usuario que introduzca una URL acceda a la página web del atacante.

  • Cookies: Son archivos de texto que se almacenan en el ordenador a través del navegador cuando visitamos una página web, para que esa web los lea en visitas posteriores. No son un riesgo ni una amenaza mientras sólo pretendan facilitarnos el acceso al sitio.


  • Spam o correo basura: Son mensajes de correo electónico que inundan la red con la finalidad de anunciar productos, a veces de dudosa legalidad, para que los destinatarios los compren. 

  • Hoaxes: Son cadenas de correo iniciadas por empresas para poder recopilar las direcciones de correo electrónico de muchos de los usuarios y posteriormente hacer mailings (que constituirán a su vez spam). Se aprovechan de la bondad, la credulidad y la superstición de las personas.

martes, 4 de octubre de 2016

Ataques informaticos curiosos.


  • Ashley Madison


En julio de este año un grupo de hackers accedieron a la base de datos de este popular portal de citas y publicaron información muy comprometida sobre los usuarios de este servicio. En teoría, los ciberdelincuentes reclamaban más seguridad e iniciaron sus ataques para demostrar a Ashley Madison que eran muy vulnerables. Sin embargo, no está clara la intención de los hackers ni los detalles del caso. Este escándalo recorrió el mundo porque la identidad de más de 11 millones de usuarios fue expuesta en Internet y esto provocó toda clase de reacciones.


  •   Director de la CIA John Brennan

Este es uno de los casos más llamativos de este año. Tres adolescentes que se hacen llamarCWA (Craks With Attitude) consiguieron hackear la dirección de correo electrónico de director de la CIA, John Brennan. Valiéndose de las técnicas de ingeniería social más básicas, también lograron interceptar la cuenta del subdirector del FBI Marcos Giuliano y de su esposa. Por el momento CWA no han sido capturados.

  • VTech

VTech es una empresa china especializada en juguetes para el aprendizaje. La compañía sufrió un ataque contundente y se filtraron los datos privados de más de 4.8 millones de padres y 200.000 niños. Finalmente, la cifra de afectados llegó hasta los 6.7 millones. El caso de VTech recorrió el mundo por las graves implicaciones que supone la filtración masiva de la información personal de los menores.


lunes, 3 de octubre de 2016

Chema Alonso: 'Las contraseñas no son nada seguras, hay que erradicarlas'

La inseguridad de las contraseñas

Chema Alonso nos da una serie de consejos para tener toda la información de nuestros dispositivos electrónicos protegida de la mejor forma posible, como la tendría cualquier hacker utilizando la biometría