G-5EG6N0PN4P El teleinformatico: Seguridad informatica

Que Tal!!

Bienvenido a este espacio donde se dará noticias sobre tecnología y curiosidades
Mostrando entradas con la etiqueta Seguridad informatica. Mostrar todas las entradas
Mostrando entradas con la etiqueta Seguridad informatica. Mostrar todas las entradas

domingo, 6 de diciembre de 2020

Te presentamos las peores filtraciones de CONTRASEÑAS en lo que va del 2020 😟


Password, Peores filtraciones

En nuestro diario vivir, nuestras cuentas ha sido una de los principales datos que utilizamos para acceder a diversas plataformas, pero estas pueden ser vulnerables debido a que no sabemos que tipo de contraseñas se le deberá colocar para proteger en nuestra cuenta. En este Post te explico cuales son las contraseñas que se filtraron y las técnicas que debemos utilizar para crear la clave mas robusta posible.   

Contraseñas filtradas en el 2020

El año pasado fue uno de los periodos donde mas hubo ataques de crackers, logrando fuertes robos de cuentas y mas durante la pandemia, eso ocasiono un boom a gran escala.

viernes, 20 de noviembre de 2020

ULTIMA HORA una nueva actualización de GMAIL brindara más control sobre la PRIVACIDAD 🔒

 

GMAIL

Si hablamos de correo personales no podemos olvidar al Gmail ya que junto a otros correo como Outlook son uno de los mas populares en el mercado, aun así la empresa Google ha tenido demasiado inconvenientes que ha molestado a sus usuarios , siendo uno de ellos la privacidad. En este Post te diré algunos detalles que se lanzaran para brindar seguridad en los usuarios.

Gmail brindara más control sobre la privacidad

Es el aspecto que mas preocupa a los usuarios. Debido que la información saben estar en constante peligro cuando se interactúa por la web, principalmente al manipular diferente sitios o servicios. Los crackers aprovechan las vulnerabilidades y roban los datos para después vender en el mercado oscuro,

miércoles, 18 de noviembre de 2020

Porque es necesario usar una VPN si trabajas en casa!! 💻


VPN, Teletrabajo

Como hemos hablado en otros Post sobre las VPN , en la cuales han ganado demasiada popularidad entre los usuarios. Sin embargo algunos de estos servidores no están adecuados a nuestra necesidades. Te explicare por qué es una gran idea tener una VPN si trabajamos en el hogar, mas aun con pandemia de por medio se ha vuelto muy importante. 

Las VPN son fundamental para el teletrabajo

El uso de las VPN para teletrabajar es realmente necesario para los usuarios. Las compañías están en la obligación de mandar a sus empleados a trabajar de forma remota. Pero algunas de estas empresas no saben con que VPN trabajar ocasionando inconvenientes a largo plazo. 

martes, 17 de noviembre de 2020

ANTI PHISHING VS PHISHING!! Qué es ❓

Phishing y Anti Phishing


El problema del anti Phishing

La mayoría de persona ha sido víctima de ciertos ataques informáticos, pero entre la que más se destaca son los tipos de estafas que realizan crackers para robarte información sea por redes sociales, email, mensajería instantánea, etc. A esto se lo denomina Phishing. En las cuales se dedican a robar información de muchos usuarios Vamos a explicar por qué varias medidas anti Phishing pueden ser un problema aún más grave.

El peligro de usar anti Phishing

Desde luego la protección de la red es uno de los temas más importantes sea para usuarios u organizaciones, porque siempre vamos a estar en constante peligro debido a los hacker de sombrero negro.

lunes, 16 de noviembre de 2020

Quieres contraseñas realmente seguras puedes usar PasswordGenerator

 

Cuando se habla de seguridad en los equipos lo primero que se nos viene a la cabeza son las contraseñas. Se necesita poseer claves que sean efectivamente robustas y que tengan los requisitos exactos para ello. Sin embargo, en algunas ocasiones creamos sencillas, haciendo que no nos protegen apropiadamente. Podemos evitar estos errores mediante el uso de programas. Se va a hablar de una herramienta que nos permiten generar contraseñas seguras conocido en el mercado como PasswordGenerator.

Por qué tenemos que usar un generador de contraseñas

La principal muralla que tenemos para proteger nuestros dispositivos y cuentas son las contraseñas. Debido a que sufrimos diariamente ataques que ponen en riesgo la seguridad de los equipos. Por eso es la necesidad de generar contraseñas que sean realmente robustas.

Los BOTS se alimentan del tráfico de nuestra red!!!

 


Los BOTS se han convertido en la inteligencia artificial que maneja nuestro trafico e información a través de la internet. Ya que sin ellos no podemos comunicarnos entre usuarios, pero ellos abusan de estos recursos y a veces recopilan información importantes que después sus programadores la usan para emplear publicidad en cualquier web.

Aun así los BOTS son importantes

A ciencia cierta se sabe que los BOTS realizan tareas cotidianas y normales, las cuales fueron programadas para su realización. Estos están diseñados para rastrear la red de un sitio y recopilar información de los usuarios.

domingo, 15 de noviembre de 2020

La empresa de ciberseguridad Palo Alto muestra un nuevo servicio para evitar la pérdida de datos en la NUBE

 


Como se habló en artículos anteriores uno de los temas más importante en la actualidad es trata de evitar la pérdida de información o datos en la  nube, en la cual los servicios se han convertido en algo muy utilizado tanto por usuarios normales como por empresas. Es una recurso muy eficaz para tener en cualquier momentos nuestros archivos sea en cualquier lugar, creando copias de seguridad o compartir documentos con otros usuarios. Las organizaciones son las que requieren más de este servicio debido también al apogeo del teletrabajo. Sin embargo, un problema realmente importante es la pérdida de datos y lo que eso supone. Esta empresa de ciberseguridad ha mostrado un nuevo servicio que evitara perdidas en la nubes.

miércoles, 11 de noviembre de 2020

Alerta!!! Un nuevo ataque afectara a tu navegador de Internet

 

Los piratas informáticos están desatados, no paran de buscar nuevas formas de afectar a nuestros equipos mediante la explotación de grietas de seguridad. En esta ocasión, se han vistos nuevos ataques que van agredir a los navegadores de Internet esta comprometerán nuestra seguridad. A continuación se va a explicar su funcionamiento gracias a que los desarrolladores de los navegadores web más famosos están creando nuevas técnicas para evitar estos bloqueos.

En que se basan los ataques Slipstream NAT

Samy Kamkar quien fue quien descubrió e investigo este ataque y el método ha sido llamado como NAT Slipstreaming. Estos ataques requieren que las afectados accedan a un sitio web malicioso del atracador o un sitio con publicidad creados con fines perversos. El investigador ha proporcionado un bosquejo de cómo funciona este tipo de ataque.

viernes, 6 de noviembre de 2020

¿Cómo acabar con las contraseñas tradicionales ? Te explico!!

 


Quien no ha usado contraseñas básica y sencillas para no olvidarnos a futuros de su clave. Estas debe ser únicas, complicadas y que detallen con las características necesarias para que nadie nos las pueda robar. Pero  con el paso del tiempo estas claves de acceso tienen que cambiar. En la actualidad podemos utilizar autenticación biométrica, mostrando nuestra cara, poniendo huella dactilar o incluso nuestra voz.

¿Será el fin de las contraseñas básicas?

Hoy en día no se puede pensar en cómo se iniciaba sesión hace algunos años y cómo lo hacemos actualmente, esto se debe a los cambios que han transcurrido. El error que cometemos es colocar la misma contraseña en todos nuestras redes. Utilizando programas que nos permiten gestionar la contraseñas que queremos.

El futuro de la seguridad en las NUBES en Duda!!😯

 

Cloud computing, Nube

La nube en la actualidad es la principal herramienta donde los usuarios y empresas guardamos la información. No sirve para alojar nuestro contenido y utilizarlo después, podemos compartir trabajo con otros usuarios y crear copias de seguridad. Exactamente de esto último se hablara en este apartado.

Como será el futuro de las copias de seguridad en la nube

El crecimiento del uso de la nube ya estaba siendo bastante encantador en el reciente año. Pero debido a la pandemia que todo sabemos ha crecido aún más. El crecimiento de la nube fue por la necesidad de poder teletrabajar en cualquier lugar, poder acceder a datos de la empresa sin necesidad de estar realmente, han determinado que se utilizan más este tipo de servicios.

martes, 3 de noviembre de 2020

Nuevos métodos evitan el firewall y permiten acceder a cualquier servicio TCP/UDP

 

FIREWALL, TCP/UDP

Todos sabemos lo importante que el firewall protege a nuestros equipos pero en estas semanas nos hemos dado cuenta que según una nueva investigación sobre la seguridad. Mediante esta investigación se ha hallado un nuevo procedimiento que permiten a los atacantes  evitar que el firewall los encuentren y ellos accedan de forma remota a cualquier servicio TCP/UDP en el equipo de la víctima. Todo esto nos lleva a un gran inconveniente que pondrá en serios apuros a la protección de nuestros equipos informáticos. Se va a detallar a continuación en qué consisten estos ataques.

Un nuevo ataque permite evitar el firewall

Mediante un ataque de derivación de NAT/firewall les permiten a un atacante pueda acceder a cualquier servicio TCP/UDP. Esto es grave y se conoce como NAT Slipstreaming. Es un procedimiento que consiste en que se va enviar al objetivo, es decir al perjudicado, un vínculo a un sitio peligroso que, cuando se accede, se activa automáticamente una puerta de enlace para abrir cualquier puerto TCP/UDP en el afectado. Así logrando evitar las prohibiciones basadas en puertos en el navegador web.

Esta nueva técnica ha sido expuesta por el investigador de seguridad Samy Kamkar. Según comunica, NAT Slipstreaming detona el navegador del internauta junto con el módulo de indagación de conexión de Application Level Gateway, que está dentro de la nat, enrutadores y firewalls al atar la extracción de IP interna a través del ataque de tiempo o WebRTC, el hallazgo de fragmentación de ip y mtu remoto mecanizado, tamaño de paquetes TCP y la manipulación ilegal de la autenticación.

Se sabe que NAT es el proceso en el que un dispositivo de red, como por ejemplo el firewall, reasigna un espacio de direcciones IP a otro cambiando la información de todas las direcciones tanto ipv4 como ipv6 de los paquetes mientras ellos están en circulación.

Se puede decir que la principal ventaja es que restringe la cantidad de direcciones IP públicas utilizadas en la red interna de una organización y así mejorar la seguridad que nos va a permitir que una única dirección IP pública se comparta entre múltiples sistemas.

NAT Slipstreaming utiliza la partición de paquetes TCP e IP

NAT Slipstreaming basa en utilizar la partición de paquetes TCP e IP para adecuar de forma remota los límites del paquete y empleándolo para crear un paquete TCP/UDP empezando con un método SIP como REGISTER o INVITE. SIP nos servirá para iniciar, mantener y finalizar sesiones multimedia en vivo para aplicaciones de SMS, VoIP.

Es decir, se puede utilizar una serie de combinación en la segmentación de paquetes y tráfico de solicitudes SIP en HTTP para mentir a NAT ALG para que abra puertos de forma arbitraria para conexiones entrantes.

Lo utilizamos para lograr enviar una solicitud HTTP POST grande con una ID y un formulario web oculto que apunta a un servidor de ataque que ejecuta un rastreador de paquetes. Además nos ayuda para apresar la magnitud del unidad máxima de transferencia, el volumen del paquete de información, la dimensión de encabezado TCP e IP, etc. Consecutivamente se transmiten los datos de tamaño hacia el cliente afectado a través de un mensaje POST alejado.

Según muestra el investigador de seguridad detrás de este informe, una vez que el cliente obtiene los tamaños de los paquetes y la dirección IP interna, construye un formulario web principalmente se encuentra diseñado para que se rellene los datos POST hasta que el paquete se divide, parte en que la cual se agrega el REGISTRO SIP que contiene la dirección IP interna.

 

 

domingo, 1 de noviembre de 2020

Los mejores servicios VPN GRATIS para navegar con privacidad y seguridad

 


Como se ha visto en artículos anteriores se habla de los problemas de VPN. Pero hay excepciones de algunos que son cada vez más utilizados por los usuarios para navegar por Internet. Aportando diferentes posibilidades que pueden ser interesantes a la hora de ingresar en la internet. Pero podemos mejorar nuestra seguridad y privacidad mediante la codificación de las conexiones y es de vital importancia si queremos conectarnos a redes públicas. Sin embargo, también nos ayuda a evitar el bloqueo geográfico y poder acceder a contenido restringido en determinados países. Se hablara de las  4 mejores VPN usado en el mercado global.

Los mejores servicios VPN Gratis

Hay que tener en cuenta que en primer lugar existen tanto servicios VPN gratuitos como de pago. Se recomienda a utilizar los servicios de pago porque vienen con características que mejoraran el uso óptimo y así impedir que nuestra información pueda filtrarse en la red.

Problemas que vas a seguir teniendo aunque uses una VPN para PC

 


Uno de los programas para proteger nuestra información más usada son los servidores VPN es algo que de vital importancia en los usuarios de Internet. Debido a las grandes posibilidades y utilidades como proteger también la seguridad de nuestros datos. Este tipo de equipos cifra nuestras conexiones y evita así que la información pueda filtrarse en la red. Pero hay que tener mucho cuidado que estos a veces no nos protegen al 100%. Por eso este articulo hablaremos de los problemas que tendremos cuando usemos VPN.

La utilización de las VPN nos permiten el acceso de forma remota y segura, entrar en páginas web y servicios que puedan estar restringidas geográficamente e incluso conectarnos a una red pública sin el peligro de que alguien intercepte nuestros datos. Sin embrago, hay que tener en cuenta que determinados problemas van a seguir estando allí.

sábado, 31 de octubre de 2020

Nuevos ataques contra los sistemas de aprendizaje automático llegaron ya!

 


Hoy en día la totalidad de ataques dirigidos hacia los sistemas de inteligencia artificial conocidos como I.A qué se concentran en manejarlos. En los sistemas de consejo se trata de beneficiar a un contenido diferente, Por eso los piratas informáticos están utilizando este tipo de ataques utilizando el aprendizaje automático  y se lo catalogan como un  nuevo tipo de amenazas hacías los sistemas.

Según la compañía Microsoft determino que” Los ataques a los sistemas de aprendizaje automático van agigantado pizca a podagra. Además, la organización de soporte de tecnología llamada Mitre comenta que, en los últimos tres antigüedad, compañías importantes como Microsoft, Google, Amazon y Tesla han trillado sus sistemas de ML comprometidos. En este arrepentido, el conjunto de las organizaciones no poseen las soluciones adecuadas para proteger sus sistemas de entrenamiento proceso eficiente y están buscando cariz en cómo hacerlo.

Los grandes expertos de las mas famosas empresas de tecnología, de la facultad de Toronto, el Berryville Institute of Machine Learning contigua con otras empresas y organizaciones, han creado la primera traducción de Adversarial ML Threat Matrix. Tienen como meta generar una especie de modelo de amenazas que ayuden a los analistas de seguridad a detectar y responder ante estos tipos de ataques.

La inteligencia artificial como método para realizar ataques de seguridad

La I.A es un adelanto que se usa cada vez más para infectar nuestros equipos y robar documentación y comprometer la compostura. Una de las técnicas en las que podemos servirse la I.A y el aprendizaje automático es para el daño de los datos en los servidores.

Todos estos diversos ataque están siendo empleados para sustraer los datos para controlar el acto de predicción. Ellos quieren que funcione incorrectamente y que obedezca las premisas del agresor. Se podría etiquetar los correos de spam como contenido idóneo y entrarán a nuestra artesa de puertas. Aquí tenéis un prototipo de cómo se usa la sensatez sintético en ciberataques.

El aprendizaje automático y la seguridad

El aprendizaje automático, que viene del aprendizaje automático, es un concepto de la I.A cuyo objetivo es proponer nuevas técnicas que permitan que los ordenadores a aprender de forma autónoma.  Los investigadores de la instrucción de máquinas, siguen en la búsqueda de algoritmos para convertir muestras de información en softwares de computadora, sin tener la necesidad de escribir. Así, los programas resultantes deben ser capaces de generalizar comportamientos, hacer predicciones, aceptar decisiones o etiquetar cosas con especificación.

Según Mikel Rodríguez “Un sabueso de aprendizaje automático en MITRE ha comentado que ahora estamos en la misma época con la IA que con Internet a finales de la década de 1980”. En esa época internet estaba diseñado para trabajar, y no estaba pensado para poblar en su aplomo para apaciguar capital ataques.

La ventaja es que se puede conocer de todas estas carencias, y por esas sensatez se ha creado los principio de amenazas de Adversarial ML. se obtiene, es que con esta matriz nos ayuden a pensar de manera total, y atraerá una buena comunicación. Así, se pretende favorecer la donación entre las organizaciones al regalar un lenguaje regular de las diferentes debilidades.

 

Qué es la NUBE HÍBRIDA? Cuáles son sus ventajas!!

 


Quien no ha escuchado hablar de uno de los servicios mas usado como es la nube la cual nos ha brindado un componente importante para varios usuarios que usan la red en estos días. Los trabajos a distancia está relacionado con el trabajo remoto desde casa que nos sirve para acceder a archivos y equipos sin estar realmente allí, han obtenido un peso muy especial. Poseemos a nuestra disposición muchas materiales y posibilidades para usarlos en estos sentidos. Ahora si comencemos a hablar de lo qué es la nube híbrida y lo mejor que nos puede ofrecer a los usuarios.

Todo lo remoto ha ganado mucha importancia

Como se dijo en el apartado anterior lo remoto ayuda a poder controlar equipos y sistemas sin necesidad de estar allí mediante los trabajos a distancia y el acceso a la nube. Todo esto ha ganado mucha importancia en los últimos períodos.

La tecnología en estos tiempos nos ofrece mayores posibilidades en todos estos sentidos. Gozamos a nuestra disposición muchos programas y funciones que nos permiten realizar nuestras tareas diarias sin necesidad de estar físicamente en el trabajo.

La computación en la nube también conocida como Cloud, posee un valor importante para muchas organizaciones, además de usuarios específicos. Una forma de poder disponer de los archivos en cualquier parte del mundo, tanto como crear copias de seguridad, transferir fácilmente documentos entre aparatos. La nube ofrece muchas posibilidades que forman parte del día a día de muchas empresas y usuarios.

Nos olvidamos de mencionar que dentro de la nube existen diferentes tipos de nubes. Está la nube abierta al público y también la privada, en la cual hay diversas herramientas que ofrecen más o menos funciones. Hay, como decimos, un ramillete de posibilidades muy ventajoso.

Qué es la nube mezclada

Se dice que la nube mezclada es la combinación de la nube privada y pública. Es poseer a nuestra disposición la unión de más de un servicio. Esto nos da una ventaja en la cual podemos aprovecharnos todo estas opciones.

La nube híbrida puede ser una entidad individual o única. Mediante la combinación de la nube abierta al público y también la privada. Utiliza un programa de computador con la capacidad de permitir la comunicación entre cada proceso distinto. Esto permite lograr una mayor elasticidad al transportar cargas de procesos que no permitirá colapsar todas las tareas de un computador.

Podemos decir que consiste en dirigir en un único lugar varias estructuras diferentes que están tanto en la nube privada como pública. No se necesita por lo tanto tener que formalizar de manera independiente cada proceso.

Para una mejor entendimiento lo qué es la nube híbrida primero debemos de entender qué son la cloud Publisher como private. La primera nos ofrece una función que está puesto a disposición de cualquier cliente que quiera pagarlo. Es muy utilizada por usuarios individuales y empresas pymes para disminuir los gastos. La segunda es aquella que se aloja en un servidor exterior, que depende del servidor autorizado al que pertenecen estos procesos.

En conclusión, la nube mezclada es una estructura informática que brinda todas los privilegios que se menciona tanto de la privada y pública, permitiendo así intercambiar datos y aplicaciones hacia todos los usuarios que poseamos estos servicios.

!!!URGENTE los piratas informáticos no pierden el tiempo y usan ataques más concretos 😨

 

Piratas informaticos

Quien no se ha topado con varios anuncios que te piden que den clic para obtener recompensas lo cual es una forma de engañarnos para infectar a nuestro equipos o robarnos información. Estos nuevos ataques en el internet, las amenazas que ponen en riesgo la seguridad firmemente. Pero de qué sirve asegurar equipos con los mejores programas si los ciberdelincuentes también cambian los ataques y en ocasiones los hacen más precisos. En este apartado le enseñara una noticia sobre un informe que indica cómo ha bajado la cantidad de malware, pero además los ataques son más concretos. Los piratas informáticos o cracker están mejorando la estrategia para robar información de nuestros equipos.

jueves, 22 de octubre de 2020

PRESTA ATENCIÓN a los diferentes Principios de SEGURIDAD ✅

Confidencialidad, integridad y disponibilidad

La seguridad informática o seguridad de la información se la puede definir como el conjunto de políticas, procedimientos o técnicas que usamos para proteger la información. En este apartado se analizara los principios de la seguridad informática, así como los procedimientos necesarios para garantizar la misma.

Para Proteger la información necesitamos cumplir con los tres principios fundamentales de la seguridad informática que son: asegurar la confidencialidad, la integridad y la disponibilidad. Se deben implementar controles de seguridad y planes de respuesta que aminoren los múltiples riesgos que afectan tanto a la información en tránsito como en almacenamiento.