Seguridad Informatica

Hackers vs Crackers

Hackers vs Crackers

Hackers vs Crackers

Cuantas veces hemos escuchado estas palabras, que pensándolo bien; la palabra “Hacker” siempre ha sido mal utilizada ya que se refieren en un 95%  a ambas palabras a la vez.

Pero saben realmente que hace cada uno, quien hace mal uso de la información, quien se beneficia del robo de información, en que se diferencian?

La mayoría de las personas en todo el mundo, piensa que su significado es lo mismo, que el Hacker es siempre el malo del cuento y el Cracker es un sinónimo del mismo y es raro escuchar sobre él.

Es por ello que me permito brindar las definiciones de cada uno de ellos y dar ejemplos de sus actividades.

Leer más

off

Sabes que es el Cómputo Forense?

Computo Forense

 Cómputo Forense

Muchos solo lo han visto en las películas de ciencia ficción o en programas de tipo CSI, pero realmente saben cual es su alcance real y su razón de ser?

No solo es el recuperar archivos borrados, esto va más allá, hay organismos como la SANS Institute que certifican a los Profesionales en  “SANS Computer Forensics Incident Response

La Wikipedia dice que:

Leer más

4

Protegete y no seas parte de ataques involuntarios este 1º de Julio

Protegete y no seas parte de ataques involuntarios este 1º de Julio

No te vuelvas parte de ataques DDoS y DoS

En México se esta viviendo una etapa critica en todos los sentidos y mas ahora, que se han elevado los ataques por hacktivistas y diversos grupos en apoyo a los movimientos sociales por los comicios electorales.

Es necesario indicar, que los ataques de negación de servicio DDoS y DoS (no son hackeos), no se inician el mismo día del ataque, esto conlleva un tiempo dedicado de investigación y sobre todo, para colocar los botnet’s (código en tu equipo para generar ataques/peticiones), en diversos equipos en cientos de usuarios que han abierto links que no reconocen, links cortados con lo que creen que verán algo interesante y no lo es, correos desconocidos y también conocidos de personas que han sido infectadas y lanzan sus intentos de infectar mas equipos al enviar a toda tu lista de contactos algún tipo de troyano, spyware, malware, etc.

Leer más

off

¿Sabes la diferencia entre Penetration Testing y Ethical Hacking?

Penetration Testing y Ethical Hacking

 

Todos habrán escuchado alguna vez sobre Penetration Testing (Pruebas de Penetración) y Ethical Hacking (Hackeo Ético), saben que se trata de hackers y ataques a los servidores, pero, realmente conoces que los diferencia y ¿qué hacen cada uno de ellos?

Leer más

2

El terror de las entidades de Gobierno y Empresas en el Mundo “DDoS y DoS”

El-terror-de-las-entidades-de-Gobierno-y-Empresas-en-el-Mundo-DoS

 

Antes que nada me gustaría iniciar con una disculpa a los fabricantes de Firewalls e IPS, ya que lo que voy a informar en esta publicación no los favorece del todo.

En un ataque de DoS y DDoS (Ataques de negación de servicio) los Firewalls e IPS si ayudan en su detección, pero no a mitigar si hay un ataque de volumetría que afecte el ancho de banda y el CPU de los equipos.

Todos han escuchado de los diversos ataques en el mundo por parte de los Hacktivistas, quienes son los que realizan este tipo de ataques, afectando sitios como (estos son solo algunos ejemplos):

Leer más

off

Seguridad en tu Modem Wireless

Protege tu conexión de internet de accesos no autorizados y evita ser parte de un ataque.

¿Sabes realmente si tu conexión de internet está siendo utilizada por alguien más y que no eres tú?

Esta comprobado que NO menos del 89% de las personas su servicio de Internet y les proporcionan su equipo, incluyendo empresas, lo único que hacen es conectar el modem y empezar a navegar (lo pueden validar en sus equipos móviles o laptops, vean la cantidad de redes a las que se pueden conectar y la mayoría tienen el nombre del SSID que traen por defecto).

Leer más

2

Sabias que México en Seguridad Cibernética es bajo

Sabias que México en Seguridad Cibernética es bajoDe acuerdo con la SDA (Security and Defence Agenda ), entre las naciones, México es la más vulnerable a un ataque cibernético y a las actividades de la delincuencia digital, sostiene el  reporte de la (SDA).

El reporte otorga a México 2 de 5 puntos, la calificación más baja de una lista de 23 países, cuyos sistemas de seguridad cibernética fueron evaluados en conjunto con la Unión Europea, la Organización del Tratado del Atlántico Norte (OTAN) y la ONU.

El resultado de las encuestas da lo siguiente:

Leer más

off

#SOPA y #PIPA para Dummies

BinHex 3.0Mi publicación del día 20 de Enero en BinHex 3.0.

SOPA y PIPAEstá claro para ti ¿Que es S.O.P.A. y P.I.P.A.?

En los últimos días te has visto rodeado con noticias relacionadas a S.O.P.A. y P.I.P.A., en la radio, noticieros, revistas, periódicos, etc.; pero ¿Entiendes a que se refiere y en que nos afecta a los mexicanos?

Al estar en centros comerciales, cafeterías y restaurantes, escuche a las personas preguntarse sobre el tema y la verdadera afectación en su vida diaria. Es por ello que decidí hacer este breve artículo para explicar a grandes rasgos, en una forma simple, lo que es y cómo nos afectaría si son aplicadas estas leyes.

Leer más

off

¿Estás seguro de ser solo tú quien usa tu conexión de Infinitum?

BinHex 3.0Mi publicación del día 18 de Enero en BinHex 3.0.

 

Protégete de ser parte de un ataque y de que roben tu conexión de Internet Infinitum

¿Estás seguro de ser solo tú quien usa tu conexión de Infinitum?

Esta comprobado que NO menos del 89% de las personas que contratan Prodigy Infinitum, incluyendo empresas, cuando adquieren el servicio, al sacar de su caja el modem, lo único que hacen, es conectar el modem y empezar a navegar (lo pueden validar en sus equipos móviles o laptops, vean la cantidad de redes a las que se pueden conectar y la mayoría son INFINTUMXXXXX).

Esta práctica es muy común pero te compromete, ya que personas cercanas a ti mal intencionadas pueden hacer algo como:

Leer más

off

No seas punto de acceso de un ataque, Genera una Contraseña Segura

BinHex 3.0Mi publicación del día de hoy en BinHex 3.0.

 

Sabias que al no utilizar una contraseña segura o fuerte, es el principio de una brecha de seguridad.

Crea una Contraseña SeguraGeneralmente en las implementaciones de equipos de seguridad, servidores, equipos de comunicación, etc.; se comete el error de utilizar los usuarios y contraseñas por defecto, que generalmente son un “admin/admin” o “admin/admin123”, las cuales son cambiadas hasta que se termina la puesta a punto de los mismos (Fatal error) ya que si hay alguien mal intencionado en los alrededores puede esperar hasta el último momento para agregar un usuario ó política para sus malas intenciones.

Leer más

off
November 2024
M T W T F S S
 123
45678910
11121314151617
18192021222324
252627282930