• Nuevas ideas, nuevos Conocimientos
  • Ecuentra como hacer las conexiones arduino con diferentes sensores.
  • Entérate más sobre la seguridad informatica, mantente al tanto con las nuevas tecnologías.
  • Infórmate más visitando mi canal de YouTube donde subo videos interesantes.
  • Ecuentra codigos de programacion desarrolados, algoritmos que puedes reutilizar en tu proyecto; codigos de Java, Arduino y mucho más.

viernes, 22 de septiembre de 2017

Pint3D


La nueva versión de windows 10 trae la novedosa herramienta paint3D

Justo ahora actualicé mi máquina a la nueva versión de windows y me topé con esta herramienta, me llamó mucho la atención y me puse a dibujar. Muy amigable la interfaz, personalmente a mi me a gustado. Pruébalo :D

viernes, 14 de octubre de 2016

¿Qué es un MALWARE? ¿Cómo puedo protegerme?



Malware no es nada menos que un software malicioso, cuya intención es dañar un sistema o robar información.

 Son utilizados por cibercriminales cuyo objetivo es instalar dicho software en cualquier dispositivo informático, sea una PC o un Smartphone; para luego robar datos confidenciales, enviar correos electrónicos de spam, robo de identidad, ataques de denegación de servicios, etc.Estos softwares maliciosos son creados por personas que se benefician por estos actos(cibercriminales), prácticamente es como un trabajo para ellos, motivo por el cual proporcionan actualizaciones haciendo que el malware cada vez sea más peligroso y difícil de detectar.

Medidas de protección

  • Primer paso para la protección de tu dispositivo electrónico (computadora, tableta, Smartphone) es instalar un antivirus conocido y de confianza. Pero un antivirus no bloquea completamente a un malware, ya que este cada vez se innova para ser indetectable, motivo por el cual tendrás que tomar medidas adicionales.
  • Segundo paso, asegúrate de que tu sistemas operativos o aplicaciones esté bien actualizados, porque mientras más actualizado este tu software más difícil que se infecte tu dispositivo.
  • Tercer paso, tú eres una medida de protección más efectiva, ya que comúnmente las infecciones de malware se dan por medio de la web (buscadores) o envío de correos falsos (spam), en donde aparecen avisos engañosos pidiendo que hagas clic en ellos, simplemente no hagas caso y no des clic a ningún enlace desconocido; así evitaras que tu dispositivo se infecte.

viernes, 7 de octubre de 2016

¿Qué es un exploit?


Seguramente en algún momento has escuchados de vulnerabilidad o exploits en la seguridad informática. Pero hasta ahora no sabes que significa realmente ese término.


Muchos tienen un concepto general de este término; tomemos como ejemplo la página más concurrida tal vez por muchos, me incluyo, Wikipedia, esta página sostiene que:
Exploit (del inglés exploit, "explotar" o 'aprovechar') es un fragmento de software, fragmento de datos o secuencia de comandos y/o acciones, utilizada con el fin de aprovechar una vulnerabilidad de seguridad de un sistema de información para conseguir un comportamiento no deseado del mismo. (p.1)
En si el concepto está bien definido, pero para entenderlo mejor lo trasladaremos a la vida real, imaginemos que acabamos de colocar una cerradura en nuestra casa, sabemos que tiene una única llave que la puede abrir, pero esta cerradura tiene unos agujeros por donde forzando con algún instrumento un vecino malicioso la pueda abrir; y de esta manera pueda ingresar a nuestra propiedad sin ningún permiso.
La anterior situación es similar a los sistemas o aplicaciones que utilizamos que no son del todo seguros, tienen agujeros que pueden servir como una llave para ingresar (exploit) a dichos sistemas y ser aprovechados por delincuentes informáticos para realizar actos delictivos (malware).
Pero los anteriores términos son muy diferentes, lo explica Albors, J. (9 octubre de 2014) como sigue:
Existe confusión entre los usuarios y cierto mito de que un exploit puede considerarse malware. La realidad es que, tal y como hemos visto en el ejemplo, no es un código malicioso en sí mismo, sino que es la llave para que estos accedan a nuestro sistema.
De esta forma, puede proporcionarles los permisos necesarios para poder ejecutarse en un sistema e infectarlo aprovechándose de una vulnerabilidad. (párr. 5- 6).
Tipos de exploit
Hay dos tipos de exploit.
Exploit Conocido. – Como su nombre indica, son los que se conocen y los más comunes, para los cuales podemos tomar medidas y protegernos.
Como medida de seguridad para esto se debe actualizar constantemente las aplicaciones que se utilizan para mitigar estas amenazas.
Exploit Desconocido. – Conocido también como 0-day, Son los que aún no se conocen, por el cual son más peligrosos, ataques que todo es dirigido a empresas o gobiernos en su mayoría.
Para protegerse de estos exploits es aún más complicado y así explica Albors, J. (9 octubre de 2014), en su artículo publicado por Welivesecurity, como sigue:
Cuando se utilizan no suele haber medidas que puedan bloquear el malware que lo aprovecha, y eso los convierte en prácticamente indetectables. Es por eso que son muy cotizados entre los delincuentes, permitiéndoles, por ejemplo, robar información importante de una empresa o gobierno o, en casos extremos, atacar cierto tipo de infraestructuras críticas. (párr. 10)
Bibliografía

Albors, J. (octubre, 2014). ¿Sabes que es un exploit y cómo funciona?, Welivesecurity. Recuperado de URL: http://www.welivesecurity.com/la-es/2014/10/09/exploits-que-son-como-funcionan/

viernes, 16 de septiembre de 2016