viernes, 21 de octubre de 2016
hacker
Aquí tenemos un vídeo de Chema Alonso donde muestra como se puede hackear un móvil u otro dispositivo en tan solo unos minutos.
En este vídeo nos explica como poder descargarte y conseguir la contraseña de e-mail de un usuario con tan solo mandar un correo a este, poniendo como excusa que `` que otra persona a intentado entrar en tu cuenta, y te obliga a volver a iniciar sesión' te lleva a una pagina que parece totalmente segura, pero en ese momento ya te han hackeado la cuenta y pueden tener todos tus datos.
Daños que provocan los virus
- Daño mínimo: Realizan acciones que son molestas para el usuario, sin afectar a la integridad de la información, ni de otras áreas del equipo.
- Daño grave: Pérdida de grandes cantidades de información y archivos. Aún así, parte delos daños podrían ser recuperables, aunque el proceso sería complicado.
- Daño irreparable: se podría perder toda la información contenida en las unidades de disco infectadas.
- Daños imprevisibles: Son aquellos que generalmente causan los troyanos. Estos son programas que pueden estar manipulados de forma remota por una persona que esta produciendo un ataque ( hacker )
- Crack : se utiliza para referirse a las personas que "rompen" algún sistema de seguridad. Los crackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta, o por el desafío.
- Pharming: es la explotación de una vulnerabilidad en el software de los servidores DNS o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio a otra máquina distinta.
- Cookie: es una pequeña información enviada por un sitio web y almacenada en el navegador del usuario, de manera que el sitio web puede consultar la actividad previa del usuario.
- Spam: hacen referencia a los mensajes no solicitados, no deseados o con remitente no conocido, habitualmente de tipo publicitario, generalmente son enviados en grandes cantidades que perjudican de alguna o varias maneras al recepto.
- Hoaxes: son mensajes con falsas advertencias de virus, o de cualquier otro tipo de alerta o de cadena , o de algún tipo de denuncia, distribuida por correo electrónico.
lunes, 17 de octubre de 2016
lunes, 3 de octubre de 2016
Cortafuegos
Un cortafuegos es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.
Tipos de cortafuegos:
- Nivel de aplicación de pasarela: Aplica mecanismos de seguridad para aplicaciones específicas, tales como servidores FTP y Telnet. Esto es muy eficaz, pero puede imponer una degradación del rendimiento.
- Circuito a nivel de pasarela: Aplica mecanismos de seguridad cuando una conexión TCP o UDP es establecida. Una vez que la conexión se ha hecho, los paquetes pueden fluir entre los anfitriones sin más control.
- Cortafuegos de capa de red o de filtrado de paquetes: Funciona a nivel de red como filtro de paquetes IP. A este nivel se pueden realizar filtros según los distintos campos de los paquetes IP: dirección IP origen, dirección IP destino. A menudo en este tipo de cortafuegos se permiten filtrados según campos de nivel de transporte.
- Cortafuegos de capa de aplicación: Trabaja en el nivel deaplicación, de manera que los filtrados se pueden adaptar a características propias de los protocolos de este nivel.
- Cortafuegos personal: Es un caso particular de cortafuegos que se instala como software en un ordenador, filtrando las comunicaciones entre dicho ordenador y el resto de la red. Se usa por tanto, a nivel personal.
Suscribirse a:
Entradas (Atom)