Seguridad Informatica
Hackers vs Crackers
Hackers vs Crackers
Cuantas veces hemos escuchado estas palabras, que pensándolo bien; la palabra “Hacker” siempre ha sido mal utilizada ya que se refieren en un 95% a ambas palabras a la vez.
Pero saben realmente que hace cada uno, quien hace mal uso de la información, quien se beneficia del robo de información, en que se diferencian?
La mayoría de las personas en todo el mundo, piensa que su significado es lo mismo, que el Hacker es siempre el malo del cuento y el Cracker es un sinónimo del mismo y es raro escuchar sobre él.
Es por ello que me permito brindar las definiciones de cada uno de ellos y dar ejemplos de sus actividades.
Leer más →
offSabes que es el Cómputo Forense?
Cómputo Forense
Muchos solo lo han visto en las películas de ciencia ficción o en programas de tipo CSI, pero realmente saben cual es su alcance real y su razón de ser?
No solo es el recuperar archivos borrados, esto va más allá, hay organismos como la SANS Institute que certifican a los Profesionales en “SANS Computer Forensics Incident Response”
La Wikipedia dice que:
Leer más →
4Protegete y no seas parte de ataques involuntarios este 1º de Julio
No te vuelvas parte de ataques DDoS y DoS
En México se esta viviendo una etapa critica en todos los sentidos y mas ahora, que se han elevado los ataques por hacktivistas y diversos grupos en apoyo a los movimientos sociales por los comicios electorales.
Es necesario indicar, que los ataques de negación de servicio DDoS y DoS (no son hackeos), no se inician el mismo día del ataque, esto conlleva un tiempo dedicado de investigación y sobre todo, para colocar los botnet’s (código en tu equipo para generar ataques/peticiones), en diversos equipos en cientos de usuarios que han abierto links que no reconocen, links cortados con lo que creen que verán algo interesante y no lo es, correos desconocidos y también conocidos de personas que han sido infectadas y lanzan sus intentos de infectar mas equipos al enviar a toda tu lista de contactos algún tipo de troyano, spyware, malware, etc.
Leer más →
off¿Sabes la diferencia entre Penetration Testing y Ethical Hacking?
Todos habrán escuchado alguna vez sobre Penetration Testing (Pruebas de Penetración) y Ethical Hacking (Hackeo Ético), saben que se trata de hackers y ataques a los servidores, pero, realmente conoces que los diferencia y ¿qué hacen cada uno de ellos?
Leer más →
2El terror de las entidades de Gobierno y Empresas en el Mundo “DDoS y DoS”
Antes que nada me gustaría iniciar con una disculpa a los fabricantes de Firewalls e IPS, ya que lo que voy a informar en esta publicación no los favorece del todo.
En un ataque de DoS y DDoS (Ataques de negación de servicio) los Firewalls e IPS si ayudan en su detección, pero no a mitigar si hay un ataque de volumetría que afecte el ancho de banda y el CPU de los equipos.
Todos han escuchado de los diversos ataques en el mundo por parte de los Hacktivistas, quienes son los que realizan este tipo de ataques, afectando sitios como (estos son solo algunos ejemplos):
Leer más →
offSeguridad en tu Modem Wireless
Protege tu conexión de internet de accesos no autorizados y evita ser parte de un ataque.
¿Sabes realmente si tu conexión de internet está siendo utilizada por alguien más y que no eres tú?
Esta comprobado que NO menos del 89% de las personas su servicio de Internet y les proporcionan su equipo, incluyendo empresas, lo único que hacen es conectar el modem y empezar a navegar (lo pueden validar en sus equipos móviles o laptops, vean la cantidad de redes a las que se pueden conectar y la mayoría tienen el nombre del SSID que traen por defecto).
Leer más →
2Sabias que México en Seguridad Cibernética es bajo
De acuerdo con la SDA (Security and Defence Agenda ), entre las naciones, México es la más vulnerable a un ataque cibernético y a las actividades de la delincuencia digital, sostiene el reporte de la (SDA).
El reporte otorga a México 2 de 5 puntos, la calificación más baja de una lista de 23 países, cuyos sistemas de seguridad cibernética fueron evaluados en conjunto con la Unión Europea, la Organización del Tratado del Atlántico Norte (OTAN) y la ONU.
El resultado de las encuestas da lo siguiente:
Leer más →
off#SOPA y #PIPA para Dummies
Mi publicación del día 20 de Enero en BinHex 3.0.
Está claro para ti ¿Que es S.O.P.A. y P.I.P.A.?
En los últimos días te has visto rodeado con noticias relacionadas a S.O.P.A. y P.I.P.A., en la radio, noticieros, revistas, periódicos, etc.; pero ¿Entiendes a que se refiere y en que nos afecta a los mexicanos?
Al estar en centros comerciales, cafeterías y restaurantes, escuche a las personas preguntarse sobre el tema y la verdadera afectación en su vida diaria. Es por ello que decidí hacer este breve artículo para explicar a grandes rasgos, en una forma simple, lo que es y cómo nos afectaría si son aplicadas estas leyes.
Leer más →
off¿Estás seguro de ser solo tú quien usa tu conexión de Infinitum?
Mi publicación del día 18 de Enero en BinHex 3.0.
Protégete de ser parte de un ataque y de que roben tu conexión de Internet Infinitum
Esta comprobado que NO menos del 89% de las personas que contratan Prodigy Infinitum, incluyendo empresas, cuando adquieren el servicio, al sacar de su caja el modem, lo único que hacen, es conectar el modem y empezar a navegar (lo pueden validar en sus equipos móviles o laptops, vean la cantidad de redes a las que se pueden conectar y la mayoría son INFINTUMXXXXX).
Esta práctica es muy común pero te compromete, ya que personas cercanas a ti mal intencionadas pueden hacer algo como:
Leer más →
offNo seas punto de acceso de un ataque, Genera una Contraseña Segura
Mi publicación del día de hoy en BinHex 3.0.
Sabias que al no utilizar una contraseña segura o fuerte, es el principio de una brecha de seguridad.
Generalmente en las implementaciones de equipos de seguridad, servidores, equipos de comunicación, etc.; se comete el error de utilizar los usuarios y contraseñas por defecto, que generalmente son un “admin/admin” o “admin/admin123”, las cuales son cambiadas hasta que se termina la puesta a punto de los mismos (Fatal error) ya que si hay alguien mal intencionado en los alrededores puede esperar hasta el último momento para agregar un usuario ó política para sus malas intenciones.
Leer más →
off