martes, 21 de abril de 2020

Seguridad informática más a fondo



Muchos piensan que la seguridad informática es algo inherente a un programa que los programas informáticos son 100% pero la realidad es otra, es muy pero muy importante primeramente tener en cuenta que todo software informático no es 100% y que en algún momento se descubrirá algún método para vulnerarlo, ni los sistemas de cifrado más complejos serán fiables en un futuro cercado debido al aumento de la capacidad de procesamiento de los super computadores, servidores, y computadores personales en un futuro no tan lejano los sistemas de cifrado actualmente siendo los más seguros lo dejarán de ser ya que un simple ataque por fuerza bruta en cuestión de unas copas horas o tal vez solo minutos serán descifrados.

¿Por que en la seguridad informática se tiene que ir más a fondo?.

Por que debemos generar una cultura de que nuestros datos personales son algo valioso que otros no pueden tener en sus manos, agregando a esto debemos generar medidas para resguardar nuestra información de la manera más segura posible.

En este blog lo que se busca que generar conciencia con respecto a la seguridad de la información, y que en cada país hay un marco legal para tratar un tema tan delicado como lo son los delitos informáticos, derechos de autor, licencias, entre otros.

No es fácil en un mundo informatizado donde Internet al alcance de un click puedes conseguir cualquier tipo información no incurrir en una infracción de derechos de autor, licencia o incluso manejar información robada de una empresa o institución, teniendo en cuenta que tenemos la misma responsabilidad por la información que manejemos así se tenga conocimiento o no de las leyes que las rigen.

Por esto a todo usuario o seguidor se le recomienda siempre tratar que cuando se maneje una información verifique su fuente, o si son sus datos personales no hacerlos públicos en Internet ya que esto puede acarrear todo tipo de problemas legales.

¿Cual es la recomendación?.

Primeramente estar al pendiente de problemas de seguridad de los software o herramientas, de que manera se pueden solventar, y siempre estar al tanto de noticias del mundo de la tecnología en general, nuevos métodos de seguridad entre otros al menos dedicar al día unos 20 minutos al aprendizaje y a informarse al respecto, puede marcar la diferencia en la buena implementación de medidas de seguridad en su entorno de trabajo u el hogar.


Si te gusto esta publicación no dudes en realizar un donativo del menú "Ayúdame" esto me ayudará a seguir dedicándole tiempo al blog.


martes, 14 de enero de 2020

Ingeniería social "una de las armas de un Hacker"



La ingeniería social, para los hackers es el arma por lo general más efectiva para poder obtener datos claves para acceder a informaciones privadas de las personas, quizás es el método más sencillo y eficaz de todos.

Un concepto más acertado lo podemos encontrar en wikipedia el cual se cita a continuación:
La Ingeniería social es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. Es una técnica que pueden usar ciertas personas para obtener información, acceso o permisos en sistemas de información1​ que les permitan realizar algún acto que perjudique o exponga la persona u organismo comprometido a riesgos o abusos.
El principio que sustenta la ingeniería social es el que en cualquier sistema "los usuarios son el eslabón débil".
Fuente: wikipedia.
Teniendo una idea de lo que es la ingeniería social las técnicas más comunes para aplicarla suelen ser:
  1. Phishing: Este usa generalmente medios como correos electrócinos (email) haciéndose pasar por el sistema de la empresa en la que trabaja o las entidades bancarias que maneja la persona para obtener información de acceso u otros datos.
  2. Vishing: Este método usa llamadas telefónicas donde la persona que llama se hace pasar por soporte técnico o representante de la empresa o entidad bancaria con el fin de obtener datos de acceso o información clave.
  3. Baiting: Este método es un poco más elaborado ya que este requiere de un dispositivo de almacenamiento extraíble (CD, DVD, BR, USB, SD) infectado con un virus generalmente troyano el cual infecta el computador u ordenador de la victima, recopila información y la envía por internet al atacante.
  4. Quid pro quo: su signicado es "algo por algo", el atacante llama a números aleatorios en una empresa, alegando estar llamando de nuevo desde el soporte técnico. Esta persona informará a alguien de un problema legítimo y se ofrecerá a ayudarle, durante el proceso conseguirá los datos de acceso y lanzará un malware.
Teniendo en cuenta esta información, tenemos que tener conciencia y nunca confiar de llamadas de desconocidos o de correos que nos ofrecen una cantidad de dinero a cambio de un pago, o correos que requieran nuestros datos bancarios o información privada, las entidades bancarias nunca requieren nuestros datos personales o de acceso vía electrónica.

Se tiene que tener extremo cuidado con unidades de almacenamiento extraible siempre analizarlas con detenimiento en un ordenador que disponga de buen antivirus o en su defecto formatear la unidad antes de montarla, ojo si encuentras un pendrive preguntate primero en que lugar lo encontraste por que estaba misteriosamente allí si es en las cercanías de tu casa u oficina, y te darás una idea de los posibles fines mal intencionados que tiene.

Nota importante: La seguridad de la información, nos compete a tod@s, ya sea manipulemos información mediante teléfonos, computadores u otros aparatos computacionales, sea en el hogar o en el trabajo.


Si te gusto esta publicación no dudes en realizar un donativo del menú "Ayúdame" esto me ayudará a seguir dedicándole tiempo al blog.