lunes, 16 de mayo de 2022

Ayudame a recorrer el mundo, la historia de Nico

Parece que lo que ponemos en internet solo llega a un número limitado de personas que conocemos, pero en no es así en realidad cualquier cosa que dejemos puede llegar a de millones de personas. Y puede ser inofensivo o puede ser información muy personal que no nos gustaría que circulara para siempre por Internet.

El hecho de subir una foto de estado o a una red social, sería como dejar esa foto en un parque de tu ciudad, donde cualquiera que  la vea y cuando luego te vea por la calle, sin conocerte, te pare, y te diga: Me gusta o No me gusta esa foto.



Criptografía

 ¿Qué es la criptografía y como se usa en https?

La criptografía es un método de protección de la información y las comunicaciones mediante el uso de códigos (claves para encriptar y desencriptar los datos) que permite que solo aquellos a quienes está destinada la información puedan leerla y procesarla.



Se utiliza para codificar la información enviada y recibida desde una página web, de esta forma en el caso de que alguien intercepte la conexión no podrá interpretarla la información que circula, al ir encriptada. Las web que utilizan este método son las que utilizan el protocolo HTTPS, lo podemos ver en la URL de la barra de direcciones del navegador.




Amenazas y fraudes en Internet.

 Peligros que nos amenazan en internet 

• El acceso involuntario a información ilegal o perjudicial. Cuando se nos redirige a otro sitio web sin nuestro consentimiento, como con los anuncios engañosos y las  ventanas emergentes.

• La suplantación de la identidad, los robos y las estafas por medio de:

  • Phishing Envío de correos electrónicos que simulan proceder de entidades conocidas (suelen ser de banca on line) para que el usuario facilite sus datos bancarios.
  • Phishingcar Falsas ofertas de venta de coches solo para realizar una señal de pago, pero no recibe el coche ni recupera la señal.
  • Scam o falsas ofertas de trabajo. Son falsas ofertas de trabajo para obtener nuestros datos bancarios. Los datos se utilizan para hacer envío de dinero a otros países procedentes de delitos. 
  • Pharming El usuario cree que está navegando por páginas auténticas y en realidad son copias falsas para obtener sus datos bancarios. 
  • Falsos premios Correos electrónicos que nos  nos solicitan los datos bancarios donde hacernos el ingreso de un supuesto premio. Para acceder a  nuestra cuenta bancaria. 
  • Falsas tiendas online Páginas de comercio electrónico con precios muy bajos. De esta forma obtienen los datos nuestros  y el número de nuestra tarjeta.

• La pérdida de nuestra intimidad o el perjuicio a nuestra identidad o imagen.

El ciberbullying o ciberacoso, que consiste, básicamente, en amenazas, chantajes, etc., entre iguales a través de Internet .

Medidas de prevención.

 Siete medidas de prevención para mantener el sistema seguro

  1. Realizar periódicamente copias de seguridad del sistema que permitan restaurarlo si es necesario.
  2. Utilizar contraseñas seguras en todos los dispositivos y aplicaciones.
  3. Usar solamente redes Wi-Fi abiertas que sean de confianza.
  4. Tener instalado y actualizado un antivirus y conocer sus funciones y limitaciones.
  5. Tener actualizado el sistema operativo.
  6. Configurar adecuadamente el cortafuegos.
  7. Prestar atención a las descargas gratuitas de programas.


Los SAI's

 ¿Qué es un SAI  y para que sirven?

Un SAI es un Sistema de Alimentación Ininterrumpida, son dispositivos que se utilizan para proporcionar protección contra problemas eléctricos y cortes de corriente también son conocidos por sus siglas en Ingles UPS.

El SAI sirve para proporcionar alimentación en caso de cortes de suministro eléctrico a los equipos conectados a el, será capaz de proporcionar energía durante un tiempo para que nos dé tiempo a almacenar nuestros datos y apagar el ordenador de forma correcta.

También  se encarga de que la electricidad que llega a nuestro ordenador lo haga de una forma constante y sin picos y bajos de intensidad, para así preservar la fuente de alimentación y otros componentes.



Certificado digital

 ¿Qué son los certificados digitales y para que sirven?

Un certificado digital es un archivo informático que es generado por una entidad autentificadora de servicios de certificación que asocia una identidad única a una persona física, organismo o empresa, de forma que se pueda comprobar por cualquiera su identidad digital en Internet.

los certificados digitales se utilizan para garantizar la seguridad de la información, la confidencialidad y la no usurpación de la identidad en el caso de Internet.


¿Qué es la firma digital?

Es un proceso que realizamos a un documentos que permite al receptor de un documento firmado que pueda tener la seguridad de que éste es el original y no ha sido manipulado y el autor de la firma electrónica no podrá negar la autoría de esta firma. Para poder realizar la firma digital es necesario el certificado digital.





Contraseñas

 ¿Cómo deben ser las contraseñas para ser seguras?

  • Deben ser tener al menos 8 caracteres, cuantos más caracteres más segura será.
  • Utilizar tanto mayúsculas como minúsculas.
  • Utilizar dígitos numéricos y caracteres no alfabético como @,$,&,<,>, ...
  • No deben incorporar palabras contenidas en diccionarios.
  • No utilizar datos personales como parte de la clave, como puede ser DNI, fecha nacimiento, teléfonos, matriculas, ...

Contraseñas seguras

  • (~01@,rMaY,36~)
  • #rMgZdElAsA,36@yA
  • 1992L@E*p0En5evi11a

Contraseñas más usadas el año pasado.

Según un estudio de  Awful Password Lis las contraseñas más utilizadas durante el año 2021,son:

  • 123456 
  • 123456789 
  • 12345
  • qwerty 
  • password 
  • 12345678 
  • 111111 
  • 123123 
  • 1234567890 
  • 1234567 
  • qwerty123 
  • 000000 
  • 1q2w3e 
  • aa12345678 
  • abc123 
  • password1 
  • 1234 
  • qwertyuiop 
  • 123321 
  • password123

domingo, 15 de mayo de 2022

Como evitar problemas de seguridad y usar de forma segura Internet

La web https://www.osi.es

Es la Oficina de Seguridad del Internauta (OSI) de INCIBE proporcionamos la información y el soporte necesarios para evitar y resolver los problemas de seguridad que pueden existir al navegar por Internet.


 

La web https://www.ies4k.es

Es el Centro de Seguridad en Internet para menores de edad en España y tiene por objetivo la promoción del uso seguro y responsable de Internet y las nuevas tecnologías entre los niños y adolescentes.



Corta fuegos o firewall informáticos

¿Qué es un firewall?

Es un dispositivo con un programa o programa que protege un ordenador o red de un posible ataque externo.

Los firewall se configuran mediante una serie de reglas que indican que programas pueden salir nuestro ordenador o red y cuales pueden entrar en nuestro ordenador o red.

Existen dos tipos de firewall:
  • Los personales que se instalan directamente en el ordenador.
  • Los externos que se interponen entre nuestra red y otra red como puede ser internet.



Man in the middle y DoS

 Man in the middle

Consiste en interceptar la comunicación entre dos partes, haciéndose pasar por alguna de ellas o por las dos, las partes piensan que se están comunicando de forma directa.

En estos ataques lo que se quiere es interceptar información  para poder robar datos de la víctima y llevar a cabo chantajes y extorsiones.



DoS

Es un ataque de denegación de servicio, trata de degradar la calidad de un servicio, por ejemplo hacer que una página web deje de funcionar. 
Esto se hace mediante el envío de una avalancha de peticiones que no es capaz de atender.



Los Hoax

 ¿Qué son los Hoax?

Son noticias falsas o bulos sobre temas de interés o de actualizad, suelen generarse a partir de cadenas de correo electrónico, donde se pide a todas las personas que se reenvíen entre sus contactos.

El único fin es generar alarma social entre el mayor número de usuarios posibles, solo tiene por objetivo desinformar o facilitar algún tipo de fraude al ir recopilando direcciones de correos validas.


Recepción de Hoax.

Si miro en la carpeta de span, esta llena de correos con estos bulos y no reenvío ninguno.

Los más famosos

  • Avisos de cierre o de poner una cuota por usar Hotmail, WhatsApp o Facebook. Para que no lo cierren o pongan una cuota piden que se reenvíe el correo para evitar que suceda esto.
  • Respirar benceno al entrar en el coche si ha estado aparado al sol. La OCU lo ha desmentido indicando que no hay nada patógeno en el interior del coche cuando ha estado al sol y no es necesario abrir las puertas, ni evitar poner el aire acondicionado.
  • El correo de la central de premios sin recoger.

Sigue los ataque en la web de http://cybermap.kaspersky.com

¿Qué país es el más atacado?

Según la información de Kasperky hoy el país más atacado es Rusia.


¿En que puesto está España?

España se encuentra en el puesto número 13.


¿Qué es un botnet o red zombie?

Es una red de ordenadores que han sido "secuestrados" por algún malware, pasando a ser controlados por un ciberdelincuente para llevar a cabo acciones maliciosas.




sábado, 14 de mayo de 2022

Virus clásicos

 Virus Casino 1991.

Este virus se activaba los días 15 e enero, 15 de abril y 15 de agosto, sus efectos consistían en:




  • Borraba la FAT del disco (donde se almacena  toda la información del disco duro) y la guardaba en memoria RAM ( si apagabas se perdía).
  • Te avisaba de lo que había hecho y de que si apagabas el ordenador se perdería la información al estar en la memoria RAM.
  • Pero podías recuperar la información si ganabas una partida a un juego tipo Slot Machine.
  • Si le ganabas el virus restauraba los datos y te decía: "Bastard! you're lucky this time, but for your own safe, switch off your computer now and dont turn it on until tomorrow!
  • Si perdías lo borraba definitivamente.


Virus I Love You

En unos pocos días de mayo de 2000, 50 millones de equipos se infectaron con este virus y produjo daños por valor de más de 5 mil millones de dólares. Entre los afectados conto con ordenadores del "Pentágono".

Se consideró durante mucho tiempo como el más rápido en propagarse. Fue creado en Hong Kong.

Un virus en mi ordenador

En una ocasión mi ordenador se infecto con el troyano BloodyStealer, este tenia como efecto robar las cuentas de los usuarios de Steam y Epic. En mi caso me robo la cuenta de Steam.

Con Karpesky lo eliminej, el soporte de Steam me pidió información  que solo yo conocía de la cuanta , algún ticket de compro y me restauraron la cuenta.

También me dijeron que activara la autentificación de dos pasos.


miércoles, 11 de mayo de 2022

La historia de Nico

 La historia de Nico trata de un experimento echo por una profesora para informar a sus alumnos de la rapidez de internet en la difusión de cualquier tipo de mensaje sin poseer control de ellos, llegando a ser difundida la imagen de Nico por todo el mundo llegando a Colombia y a EEUU entre muchos paises.


En mi opinión internet es lugar donde puedes recabar mucha información pero también es muy peligroso debido a la rapidez de difusión que pueden llegar a tener y el amplio rango de paises y lugares que pueden llegar a alcanzar como el ejemplo de Nico, puede llegar a ser peligroso porque si cometes algún error o se revela algún tipo de dato personal o bancario las consecuencias que pueden tener son muy grandes ya que pueden llegar a sacarte todo el dinero de las cuentas bancarias o pueden usar tu dirección o nombre para involucrarte en cualquier proceso burocrático

jueves, 5 de mayo de 2022

Vulnerabilidades: Tipos

 La calidad de los sistemas operativos, aplicaciones y programas se miden mediante la cantidad de debilidades y fortalezas que tienen.



Las vulnerabilidades son ciertos puntos débiles del sistema operativo o programas que son usados para atacarlos y para que hayan las menos posibles se solucionan mediante actualizaciones de software.

Según Microsoft las vulnerabilidades se clasifican en:

  • Critica: Se puede dar el caso de la propagación de un gusano de internet dentro del ordenador del usuario sin su acción

  • Importante: Se pueden poner en riesgo la confidencialidad, integridad o disponibilidad de los datos del usuario o sus recursos de almacenamiento.

  • Moderada: El impacto que produce se puede reducir mediante el uso de factores como las configuraciones predeterminadas o auditorias, siendo muy complicado sacar beneficio de esta vulnerabilidad.

  • Baja: Vulnerabilidad muy difícil de aprovechar o que causa.


miércoles, 4 de mayo de 2022

MALWARES

¿Qué son los malwares? 

Los malwares son softwares maliciosos o que abarcan fines malintenciados mediante un malware malicioso algunos ejemplos de estos malwares son los virus, los keylogger, los gusanos, los spywares u otros:

  • Virus: Se trata de un programa informático se instala sin el permiso del usuario con el fin de causar daños en el sistema, este virus se autorreplica mediante archivos archivos ejecutables o sectores de la unidad de almacenamiento donde están almacenados las instrucciones de ejecución del virus y por eso lo hace potencialmente peligroso debido a su volumen de riesgo

  • Gusanos: Se basan en un archivo que solo busca replicarse a si mismo en la memoria del ordenador hasta que lo desborde


  • Keylogger: Viene de las palabras key y logger que significan registrador de teclas se dedica a obtener y memorizar las diferentes pulsaciones que se hacen en el teclado, se suele utilizar para espiar de forma remota y obtener las contraseñas del usuario infectado


  • Spyware: No todos los programas de espionaje son malintencionados, algunos de los malwares que se consideran de espionaje con código malicioso son: los troyanos, los adwares y los hijackers.


Ayudame a recorrer el mundo, la historia de Nico

Parece que lo que ponemos en internet solo llega a un número limitado de personas que conocemos, pero en no es así en realidad cualquier cos...