-
Nuevas ideas, nuevos Conocimientos
-
Ecuentra como hacer las conexiones arduino con diferentes sensores.
-
Entérate más sobre la seguridad informatica, mantente al tanto con las nuevas tecnologías.
-
Infórmate más visitando mi canal de YouTube donde subo videos interesantes.
-
Ecuentra codigos de programacion desarrolados, algoritmos que puedes reutilizar en tu proyecto; codigos de Java, Arduino y mucho más.
viernes, 22 de septiembre de 2017
viernes, 14 de octubre de 2016
¿Qué es un MALWARE? ¿Cómo puedo protegerme?
Malware no es nada menos que un software malicioso, cuya intención es dañar un sistema o robar información.
Son utilizados por cibercriminales cuyo objetivo es instalar dicho software en cualquier dispositivo informático, sea una PC o un Smartphone; para luego robar datos confidenciales, enviar correos electrónicos de spam, robo de identidad, ataques de denegación de servicios, etc.Estos softwares maliciosos son creados por
personas que se benefician por estos actos(cibercriminales), prácticamente es
como un trabajo para ellos, motivo por el cual proporcionan actualizaciones haciendo
que el malware cada vez sea más peligroso y difícil de detectar.
Medidas de protección
- Primer paso para la protección de tu dispositivo electrónico (computadora, tableta, Smartphone) es instalar un antivirus conocido y de confianza. Pero un antivirus no bloquea completamente a un malware, ya que este cada vez se innova para ser indetectable, motivo por el cual tendrás que tomar medidas adicionales.
- Segundo paso, asegúrate de que tu sistemas operativos o aplicaciones esté bien actualizados, porque mientras más actualizado este tu software más difícil que se infecte tu dispositivo.
- Tercer paso, tú eres una medida de protección más efectiva, ya que comúnmente las infecciones de malware se dan por medio de la web (buscadores) o envío de correos falsos (spam), en donde aparecen avisos engañosos pidiendo que hagas clic en ellos, simplemente no hagas caso y no des clic a ningún enlace desconocido; así evitaras que tu dispositivo se infecte.
viernes, 7 de octubre de 2016
¿Qué es un exploit?
Seguramente
en algún momento has escuchados de vulnerabilidad o exploits en la seguridad informática.
Pero hasta ahora no sabes que significa realmente ese término.
Muchos
tienen un concepto general de este término; tomemos como ejemplo la página más
concurrida tal vez por muchos, me incluyo, Wikipedia, esta página sostiene que:
Exploit (del
inglés exploit,
"explotar" o 'aprovechar') es un fragmento de software, fragmento de
datos o secuencia de comandos y/o acciones, utilizada con el fin de aprovechar
una vulnerabilidad de seguridad de un sistema de información para conseguir un
comportamiento no deseado del mismo. (p.1)
En
si el concepto está bien definido, pero para entenderlo mejor lo trasladaremos
a la vida real, imaginemos que acabamos de colocar una cerradura en nuestra casa,
sabemos que tiene una única llave que la puede abrir, pero esta cerradura tiene
unos agujeros por donde forzando con algún instrumento un vecino malicioso la
pueda abrir; y de esta manera pueda ingresar a nuestra propiedad sin ningún permiso.
La
anterior situación es similar a los sistemas o aplicaciones que utilizamos que no
son del todo seguros, tienen agujeros que pueden servir como una llave para
ingresar (exploit) a dichos sistemas y ser aprovechados por delincuentes informáticos
para realizar actos delictivos (malware).
Pero
los anteriores términos son muy diferentes, lo explica Albors, J. (9 octubre de
2014) como sigue:
Existe confusión entre los usuarios y cierto mito de que
un exploit puede considerarse malware. La realidad es que, tal y como hemos
visto en el ejemplo, no es un código malicioso en sí mismo, sino que es la
llave para que estos accedan a nuestro sistema.
De esta forma, puede proporcionarles los permisos
necesarios para poder ejecutarse en un sistema e infectarlo aprovechándose de
una vulnerabilidad. (párr. 5- 6).
Tipos de exploit
Hay
dos tipos de exploit.
Exploit Conocido. – Como
su nombre indica, son los que se conocen y los más comunes, para los cuales
podemos tomar medidas y protegernos.
Como
medida de seguridad para esto se debe actualizar constantemente las
aplicaciones que se utilizan para mitigar estas amenazas.
Exploit Desconocido. – Conocido también como 0-day, Son los que aún no se
conocen, por el cual son más peligrosos, ataques que todo es dirigido a empresas
o gobiernos en su mayoría.
Para
protegerse de estos exploits es aún más complicado y así explica Albors, J. (9
octubre de 2014), en su artículo publicado por Welivesecurity, como sigue:
Cuando se utilizan no suele haber medidas que puedan
bloquear el malware que lo aprovecha, y eso los convierte en prácticamente
indetectables. Es por eso que son muy cotizados entre los delincuentes,
permitiéndoles, por ejemplo, robar información importante de una empresa o
gobierno o, en casos extremos, atacar cierto tipo de infraestructuras críticas.
(párr. 10)
Bibliografía
Albors,
J. (octubre, 2014). ¿Sabes que es un exploit y cómo funciona?, Welivesecurity. Recuperado de URL: http://www.welivesecurity.com/la-es/2014/10/09/exploits-que-son-como-funcionan/
viernes, 16 de septiembre de 2016
Suscribirse a:
Entradas (Atom)