viernes, 21 de octubre de 2016

padle sobre seguridad informatica

Made with Padlet

hacker

Aquí tenemos un vídeo de Chema Alonso donde muestra como se puede hackear un móvil u otro dispositivo en tan solo unos minutos.


En  este vídeo nos explica como poder descargarte y conseguir la contraseña de e-mail de un usuario con tan solo mandar un correo a este, poniendo como excusa que `` que otra persona a intentado entrar en tu cuenta, y te obliga a volver a iniciar sesión' te lleva a una pagina que parece totalmente segura, pero en ese momento ya te han hackeado la cuenta y pueden tener todos tus datos.






Daños que provocan los virus


  • Daño mínimo: Realizan acciones que son molestas para el usuario, sin afectar a la integridad de la información, ni de otras áreas del equipo. 
  • Daño grave: Pérdida de grandes cantidades de información y archivos. Aún así, parte delos daños podrían ser recuperables, aunque el proceso sería complicado.
  • Daño irreparable: se podría perder toda la información contenida en las unidades de disco infectadas. 
  • Daños imprevisibles: Son aquellos que generalmente causan los troyanos.  Estos son programas que pueden estar manipulados de forma remota por una persona que esta produciendo un ataque ( hacker )





  1. Crack : se utiliza para referirse a las personas que "rompen" algún  sistema de seguridad. Los crackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta, o por el desafío.
  2. Pharming: es la explotación de una vulnerabilidad en el software de los servidores DNS  o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio a otra máquina distinta.
  3.  Cookie: es una pequeña información enviada por un sitio web y almacenada en el navegador del usuario, de manera que el sitio web puede consultar la actividad previa del usuario.
  4. Spam hacen referencia a los mensajes no solicitados, no deseados o con remitente no conocido, habitualmente de tipo publicitario, generalmente son enviados en grandes cantidades que perjudican de alguna o varias maneras al recepto.
  5. Hoaxesson mensajes con falsas advertencias de virus, o de cualquier otro tipo de alerta o de cadena , o de algún tipo de denuncia, distribuida por correo electrónico.



lunes, 3 de octubre de 2016

Cortafuegos


Un cortafuegos es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.


Tipos de cortafuegos:


  1. Nivel de aplicación de pasarela: Aplica mecanismos de seguridad para aplicaciones específicas, tales como servidores FTP y Telnet. Esto es muy eficaz, pero puede imponer una degradación del rendimiento.
  2. Circuito a nivel de pasarela: Aplica mecanismos de seguridad cuando una conexión TCP o UDP es establecida. Una vez que la conexión se ha hecho, los paquetes pueden fluir entre los anfitriones sin más control.
  3. Cortafuegos de capa de red o de filtrado de paquetes: Funciona a nivel de red como filtro de paquetes IP. A este nivel se pueden realizar filtros según los distintos campos de los paquetes IP: dirección IP origen, dirección IP destino. A menudo en este tipo de cortafuegos se permiten filtrados según campos de nivel de transporte.
  4. Cortafuegos de capa de aplicación: Trabaja en el nivel deaplicación, de manera que los filtrados se pueden adaptar a características propias de los protocolos de este nivel. 
  5. Cortafuegos personal: Es un caso particular de cortafuegos que se instala como software en un ordenador, filtrando las comunicaciones entre dicho ordenador y el resto de la red. Se usa por tanto, a nivel personal.