La pregunta obvia es saber qué datos se protegen cuando usamos una conexión HTTPS. Como está basado en SSL/TLS, que funciona en la capa más baja de comunicación, se cifran todos los datos de HTTP. Esto es, no sólo la página web sino también la URL completa, los parámetros enviados, las cookies... Lo único que se queda al descubierto son los datos del paquete TCP: el servidor y el puerto al que nos conectamos.Por lo tanto, HTTPS no sólo impide que alguien vea las páginas web que estamos visitando. También impide que puedan conocer las URLs por las que nos movemos, los parámetros que enviamos al servidor (por ejemplo, los usuarios y contraseñas se envían como parámetros POST normalmente) o las cookies que enviamos y recibimos (alguien con acceso a estas cookies podría robar nuestra sesión, como demostraba la herramienta
martes, 14 de marzo de 2017
entrada15
La criptografía se ha definido, tradicionalmente, como el ámbito de la criptología que se ocupa de las técnicas de cifrado o codificado destinadas a alterar las representaciones lingüísticas de ciertos mensajes con el fin de hacerlos ininteligibles a receptores no autorizados. Estas técnicas se utilizan tanto en el arte como en la ciencia y en la tecnología. Por tanto, el único objetivo de la criptografía era conseguir la confidencialidad de los mensajes, para lo cual se diseñaban sistemas de cifrado y códigos, y la única criptografía existente era la llamadacriptografía clásica.
entrada14
La identidad digital es lo que somos para otros en la Red o, mejor dicho, lo que la Red dice que somos a los demás. No está definida a priori y se va conformando con nuestra participación, directa o inferida, en las diferentes comunidades y servicios de Internet.
entrada13
Amenazas:
Fraudes:
Phishing:
Fraudes:
| Hackers | Expertos informáticos con una gran curiosidad por descubrir las vulnerabilidades de los sistemas pero sin motivación económica o dañina. |
| Crackers | Un hacker que, cuando rompe la seguridad de un sistema, lo hace con intención maliciosa, bien para dañarlo o para obtener un beneficio económico. |
| Phreakers | Crackers telefónicos, que sabotean las redes de telefonía para conseguir llamadas gratuitas. |
| Sniffers | Expertos en redes que analizan el tráfico para obtener información extrayéndola de los paquetes que se transmiten por la red. |
| Lammers | Chicos jóvenes sin grandes conocimientos de informática pero que se consideran a sí mismos hackers y se vanaglorian de ello. |
| Newbie | Hacker novato. |
| Ciberterrorista | Expertos en informática e intrusiones en la red que trabajan para países y organizaciones como espías y saboteadores informáticos. |
| Programadores de virus | Expertos en programación, redes y sistemas que crean programas dañinos que producen efectos no deseados en los sistemas o aplicaciones. |
| Carders | Personas que se dedican al ataque de los sistemas de tarjetas, como los cajeros automáticos. |
Fraudes:
Phishing:
El estafador cibernético engaña al usuario mediante un correo, normalmente spam, invitándole por ejemplo a realizar una operación bancaria a través de una página que aparentemente es de confianza.
Pharming :El atacante a través de un link redirige al consumidor a la página web que se haya especificado para proceder a la estafa, obviamente una que no será original.
Botnets: Robots informáticos que se instalan en nuestros ordenadores a través de algún malware de descarga para utilizar nuestra IP e información del ordenador.
Brechas de seguridad: La artimaña consiste en entrar al sistema dejando vulnerable la base de datos de tus clientes (datos personales de carácter confidencial como contraseñas, direcciones de email, números de teléfono) y la de tu propia tienda.
Reshipping: Un defraudador compra en un comercio online con una tarjeta robada y utiliza una mula para recibir el envío y evitar ser descubierto, remitiéndosela a éste una vez haya llegado.
Fraudes:
entrada1
El Big data es la gestión y análisis de enormes volúmenes de datos que no pueden ser tratados de manera convencional, ya que superan los límites y capacidades de las herramientas de software habitualmente utilizadas para la captura, gestión y procesamiento de datos.
Internet de las cosas es un concepto que nació en el Instituto de Tecnología de Massachusetts (MIT). Se trata una revolución en las relaciones entre los objetos y las personas, incluso entre los objetos directamente, que se conectaran entre ellos y con la Red y ofrecerán datos en tiempo real. O dicho de otro modo, se acerca la digitalización del mundo físico.
Internet de las cosas es un concepto que nació en el Instituto de Tecnología de Massachusetts (MIT). Se trata una revolución en las relaciones entre los objetos y las personas, incluso entre los objetos directamente, que se conectaran entre ellos y con la Red y ofrecerán datos en tiempo real. O dicho de otro modo, se acerca la digitalización del mundo físico.
entrada2
La seguridad activa, también llamada primaria, consta de todos aquellos dispositivos o sistemas cuya finalidad consiste en evitar que se produzca un accidente, ayudando al conductor a no perder el control del vehículo. Tal es el caso de elementos como el sistema de frenado ABS, el control de estabilidad, la suspensión,el sistema antivuelco, la adherencia de los neumáticos.
Los sistemas de seguridad pasiva o secundaria,son aquellos que tienen como objetivo reducir las consecuencias en el momento en el que se produce un accidente. En este apartado podemos citar el airbag, los cinturones de seguridad.
Los sistemas de seguridad pasiva o secundaria,son aquellos que tienen como objetivo reducir las consecuencias en el momento en el que se produce un accidente. En este apartado podemos citar el airbag, los cinturones de seguridad.
entrada3
La seguridad física de un sistema informático cosiste en la aplicación de barreras físicas y procedimientos de control frente a amenazas físicas al hardware.
La seguridad lógica de un sistema informático consiste en la aplicación de barreras y procedimientos que protejan al acceso a los datos y a la información contenida en él.
- Desastres naturales, incendios accidentales y cualquier variación producida por las condiciones ambientales.
- Amenazas ocasionadas por el hombre como robos o sabotajes.
- Disturbios internos y externos deliberados.
La seguridad lógica de un sistema informático consiste en la aplicación de barreras y procedimientos que protejan al acceso a los datos y a la información contenida en él.
- Restringir el acceso a los programas y archivos.
- Asegurar que los usuarios puedan trabajar sin supervisión y no puedan modificar los programas ni los archivos que no correspondan.
- Asegurar que se estén utilizados los datos, archivos y programas correctos en y por el procedimiento correcto.
- Verificar que la información transmitida sea recibida sólo por el destinatario al cual ha sido enviada y que la información recibida sea la misma que la transmitida.
- Disponer de pasos alternativos de emergencia para la transmisión de información.
entrada4
Malware: es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o sistema de información sin el consentimiento de su propietario.
Virus: es un software que tiene por objetivo alterar el funcionamiento normal del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo producen molestias.
Troyanos: software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.
Gusanos: es un malware que tiene la propiedad de duplicarse a sí mismo.Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.Los gusanos informáticos se propagan de computadora a computadora.
Software espía: malware que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.
Virus: es un software que tiene por objetivo alterar el funcionamiento normal del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo producen molestias.
Troyanos: software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.
Gusanos: es un malware que tiene la propiedad de duplicarse a sí mismo.Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.Los gusanos informáticos se propagan de computadora a computadora.
Software espía: malware que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.
entrada5
Una vulnerabilidad es un fallo en un programa o sistema informático. Pero no cualquiera,
sino un fallo de seguridad. Es necesaria esta distinción puesto que no todos los errores
de programación derivan en fallos de seguridad. Un error en un programa puede llevar a
que no funcione correctamente o que su comportamiento no sea el esperado, pero no
todos estos tipos de problemas pueden considerarse fallos de seguridad. Según la
capacidad de aprovecharse de este defecto, la vulnerabilidad será más o menos grave.
entrada6
La solución del fabricante alemán G Data (G Data AntiVirus 2012, que incluye protección para tres PC y también para móvil Android) tiene un 99,7 por ciento de efectividad. Mantiene una distancia de 14,3 por ciento frente al antivirus con menor efectividad (Webroot AntiVirus wit Spy Sweeper).
Trustport Antivirus 2012 ocupa la segunda posición, con un nivel de eficacia del 99,6 por ciento, seguido de AVIRA AntiVir Personal 10.0 (99,5%) y Qihoo 360 Antivirus 2.0 (99,5%).
AdwCleaner ha sido creada con la finalidad de acabar con todo tipo de barras de herramientas, spyware, adware y malware en general que se haya instalado en nuestro ordenador.Controla los permisos de las aplicaciones, Análisis antivirus, Evalúa el problema, Desinstala las apps.
Trustport Antivirus 2012 ocupa la segunda posición, con un nivel de eficacia del 99,6 por ciento, seguido de AVIRA AntiVir Personal 10.0 (99,5%) y Qihoo 360 Antivirus 2.0 (99,5%).
AdwCleaner ha sido creada con la finalidad de acabar con todo tipo de barras de herramientas, spyware, adware y malware en general que se haya instalado en nuestro ordenador.Controla los permisos de las aplicaciones, Análisis antivirus, Evalúa el problema, Desinstala las apps.
entrada7
El país mas atacado es Rusia.
España esta en el puesto 23.
Botnet o red de ordenadores zombis es el conjunto formado por ordenadores infectados por un tipo de software malicioso, que permite al atacante controlar dicha red de forma remota. Los equipos que integran la red se denominan “zombis”, o también drones.
España esta en el puesto 23.
Botnet o red de ordenadores zombis es el conjunto formado por ordenadores infectados por un tipo de software malicioso, que permite al atacante controlar dicha red de forma remota. Los equipos que integran la red se denominan “zombis”, o también drones.
entrada8
Un cortafuegos es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.
Cortafuegos físicos: el que se basa en proteger los componentes físicos de los sistemas, como bloquear con llave la puerta de acceso a un centro de cómputos o áreas con contenidos de importancia.Cuando se habla de ejemplos de contrafuegos físicos, se refieren en realidad a los routers, que tienen propiedades naturales de firewall. Un ordenador conectado a un router tiene una dirección dada por el router, mientras que el router usa su propia dirección IP única para dirigir el tráfico. Por lo tanto, es mucho más difícil dirigir cualquier equipo específico detrás de un router de uno en conexión directa.
Cortafuegos físicos: el que se basa en proteger los componentes físicos de los sistemas, como bloquear con llave la puerta de acceso a un centro de cómputos o áreas con contenidos de importancia.Cuando se habla de ejemplos de contrafuegos físicos, se refieren en realidad a los routers, que tienen propiedades naturales de firewall. Un ordenador conectado a un router tiene una dirección dada por el router, mientras que el router usa su propia dirección IP única para dirigir el tráfico. Por lo tanto, es mucho más difícil dirigir cualquier equipo específico detrás de un router de uno en conexión directa.
entrada9
Características de contraseñas seguras:
Debe incluir números.
Utilice una combinación de letras mayúsculas y minúsculas.
Incluya caracteres especiales. ¿Cuáles son los caracteres especiales?
Cualquiera de los siguientes caracteres:
- * ? ! @ # $ / () {} = . , ; :
Tenga una longitud mayor o igual a 8 caracteres.
No debe tener espacios en blanco.
No utilice información personal en la contraseña (como su nombre, fecha de nacimiento, etc.)
No utilice patrones de teclado (qwerty) ni números en secuencia (1234).
No utilice únicamente números, mayúsculas o minúsculas en su contraseña.
No repita caracteres (1111111).
Ejemplos de contraseñas seguras: como "c0ntr4sn4" y como "c0ntr@sn4!"
Las contraseñas mas usadas en 2016 son: “love”, “star”, “girl” y “angel”, “rock”, “miss”, “hell”,
Cualquiera de los siguientes caracteres:
- * ? ! @ # $ / () {} = . , ; :
Ejemplos de contraseñas seguras: como "c0ntr4sn4" y como "c0ntr@sn4!"
Las contraseñas mas usadas en 2016 son: “love”, “star”, “girl” y “angel”, “rock”, “miss”, “hell”,
entrada10
El Certificado Digital es el único medio que permite garantizar técnica y legalmente la identidad de una persona en Internet. Se trata de un requisito indispensable para que las instituciones puedan ofrecer servicios seguros a través de Internet. Además:
El certificado digital permite la firma electrónica de documentos El receptor de un documento firmado puede tener la seguridad de que éste es el original y no ha sido manipulado y el autor de la firma electrónica no podrá negar la autoría de esta firma.
El certificado digital permitecifrar las comunicaciones. Solamente el destinatario de la información podrá acceder al contenido de la misma.
En definitiva, la principal ventaja es que disponer de un certificado le ahorrará tiempo y dinero al realizar trámites administrativos en Internet, a cualquier hora y desde cualquier lugar.
Un Certificado Digital consta de una pareja de claves criptográficas, una pública y una privada, creadas con un algoritmo matemático, de forma que aquello que se cifra con una de las claves sólo se puede descifrar con su clave pareja.
El titular del certificado debe mantener bajo su poder la clave privada, ya que si ésta es sustraída, el sustractor podría suplantar la identidad del titular en la red. En este caso el titular debe revocar el certificado lo antes posible, igual que se anula una tarjeta de crédito sustraída.
La clave pública forma parte de lo que se denomina Certificado Digital en sí, que es un documento digital que contiene la clave pública junto con los datos del titular, todo ello firmado electrónicamente por una Autoridad de Certificación, que es una tercera entidad de confianza que asegura que la clave pública se corresponde con los datos del titular.
Una firma digital es un mecanismo criptográfico que permite al receptor de un mensaje firmado digitalmente identificar a la entidad originadora de dicho mensaje (autenticación de origen y no repudio), y confirmar que el mensaje no ha sido alterado desde que fue firmado por el originador (integridad).
entrada11
Un SAI es la protección eléctrica actualmente tiene un significado mucho más amplio que los meros cortes de alimentación. También significa proteger a las unidades de fenómenos de energía de baja calidad como microcortes en la alimentación eléctrica o sobretensiones, variaciones de tensión y frecuencia, armónicos y oscilaciones.
Hay tres tipos diferentes de sistemas SAI diseñados específicamente para distintas condiciones de alimentación eléctrica y requisitos de carga.
Hay tres tipos diferentes de sistemas SAI diseñados específicamente para distintas condiciones de alimentación eléctrica y requisitos de carga.
NAS, por mucho que suene a agencia espacial, son las siglas de Network Attached Storage, que viene a ser eso de un disco duro en red, en español llano.
entrada12
Medidas de prevención :
- Realizar periódicas copias de seguridad de nuestros datos.
- Evitar descargar archivos de lugares no conocidos.
- No aceptar software no original o pre-instalado sin el soporte original.
- Proteger los discos contra escritura, especialmente los de sistema.
- Analizar todos los nuevos discos que introduzcamos en nuestro sistema con un antivirus, incluso los discos vacíos (pues pueden contener virus en su sector de arranque).
- Intentar recibir los programas que necesitemos de Internet de los sitios oficiales.
- Tener especial cuidado con los archivos que pueden estar incluidos en nuestro correo electrónico, no abrir archivos de usuarios desconocidos.
Suscribirse a:
Comentarios (Atom)
reproductor de musica
no me funciona <!-- SCM Music Player http://scmplayer.co --> <script type="text/javascript" src="https://scmplay...





