3

Share Button

las teclas de funcion en los teclados ¿para que sirven? (preguntas de nuestros lectores

Las teclas de funcion en los teclados ¿para que sirven?

Realmente las usamos muy pocos y aunque nuestros mac, mas o menos están claras e incluso podemos programarlas, vamos a ver para que sirven en otros sistemas

desde luego, que estos atajos te ahorrarán tiempo y dinero, aunque si n sabes para que sirven….

comenzamos:


F1. Esta tecla debería ser la más utilizada dentro de las teclas f. No obstante, los usuarios tendemos más a buscar en el navegador que a acudir a ella. Configurada como una ayuda a la aplicación, programa o sistema en curso, es la gran olvidada a pesar de encontrarse en un lugar sin pérdida: a la derecha de la tecla “Esc”. 

F2. En esta situación, nos encontramos de nuevo ante una tecla desperdiciada. Destinada a cambiar el nombre de los archivos, sólo funciona cuando alguno se encuentra seleccionado, como su propia lógica indica. Porque puede parecer innecesaria, mas después echaremos de menos el tiempo desperdiciado con el botón derecho y el doble clic. 
F3. Si nos sentimos perdidos, ésta es nuestra tecla. Con ella accederemos al menú de búsqueda dónde y cuando sea, estemos en la página que estemos. 
F4. Combinada con “ALT”, podremos cerrar todo programa o página que se encuentre en esos momentos abierto. Sin esa combinación, sencillamente no funciona. 
F5. Ésta sí que la conocemos. Se utiliza para actualizar o refrescar las páginas cuando navegamos por la red, que es donde solemos estar. 
F6. Menos conocida pero igual de eficaz. Con esta tecla podremos escribir directamente en la URL en la que nos encontremos y modificarla. De nuevo, un golpe al ratón con las teclas f. 
F7. Si nos quedamos en Internet no funciona. No obstante, si nos vamos a Microsoft Word, accederemos a la revisión de gramática y ortografía sin pensarlo. 
F8. Si no has usado esta tecla, has tenido suerte. Al menos con la función que enciende el ordenador en modo prueba de fallos. La otra es un seleccionador de texto en Word que viene la mar de bien. 
F9. Aquí nos encontramos unas funciones muy prácticas dentro de las teclas f. Con F9 podemos movernos por programas de diseño, Excel, Outlook e incluso actualizar Word. 
F10. Si la mantenemos pulsada con “shift”, generaremos una ventana emergente. Si se encuentra sola, accederemos a la barra de navegación. 
F11. Con acceso a Excel y Word, su función más utilizada es la de visualización de pantalla completa. Si le damos por un descuido, sólo hay que volver a pulsar para salir de ella. 

F12. Si nos encontramos en Word o en Excel, podremos acceder a “guardar como” sin dilación. En caso de navegación, accederemos a su modo HTML. 

Share Button

migra2

Share Button

migracion

migracion

Share Button

Que es http y https, Diferencias (peticion de los lectores)

Diferencias entre http y https

Aun Hoy en día, hay gente que sige sin entender esa diferencia de protocolos, por peticion de varios lectores, intentaremos explicarlo

 

HTTP

En el protocolo de transferencia de hipertexto protocolo (HTTP) de datos se realiza un seguimiento y reconocido en el mundo de la web mediante el uso de un sistema como el Uniform Resource Locator (URL) o una dirección web.

HTTPS: 

Protocolo de transferencia de hipertexto protoco seguro (HTTPS) se diferencia de la anterior, ya que se utiliza para garantizar que el intercambio de datos dentro de la red se produce con mayor seguridad.

Con HTTPS, se evitan todos los ataques de tipo MIM (hombre en el medio), en el que el tráfico de un atacante intercepta entre dos partes. Se evita porque la comunicación está cifrada.

El cifrado de la información se lleva a cabo mediante el uso de SSL / TLS, respectivamente siglas de Secure Socket Layer y Transporte protocolo de seguridad de la capa.

🔐 HTTPS garantiza la seguridad de la conexión.

Esto se consigue mediante la combinación de la seguridad con el protocolo de capa de aplicación HTTP SSL / TLS, que cifra la transmisión considerablemente segura.

📖 Las características de una comunicación con SSL / TLS son:


  2️⃣ conexión privada (HTTPS): cifrado de clave simétrica entre dos partes.

  3️⃣ autenticación (HTTPS): cifrado de clave asimétrica y la certificación del servidor.

  4️⃣ Fiabilidad (HTTPS): utilizar algoritmos hash para verificar la integridad de la información.

Share Button

Un Bug antiguo, en Windows 7 y 8.1 permite a cualquier web pueda colgar tu equipo con un pantallazo de la muerte

Un  Bug antiguo, en Windows 7 y 8.1 permite a cualquier web pueda colgar tu equipo con un pantallazo de la muerte

No hay forma, la gente no escarmienta y luego pasa cosas como estas:
Pus si, una  nueva versión de un viejo bug en Windows de  Windows 95 y 98 vuelve y no precisamente en forma de fichas. Se trata de un fallo relacionado con la forma en la que el sistema maneja algunos nombres de archivo. (


como recordaremos, los que ya peinamos canas, Es un problema en NTFS que permite que un archivo con un nombre específico sea capaz de relantizar el sistema Hasta el extremo de que es necesario reiniciar para poder continuar usando el equipo, o eso, o cuelga Windows por completo y termina mostrando un pantallazo azul de la muerte.

Y claro, debido  a este problem, si un sitio web malicioso puede simplemente insertar uno de esos nombres de archivo dentro de imágenes y cuando se tratan de cargar en tu ordenador, el sistema se bloquea.
para los que mas o menos nos peleamos antiguamente con este fallo, unos datos y posibles correcciones:

1º El nombre de archivo especial que utiliza este fallo,  es “$MFT”.
2º Este es un nombre especial que se le da a los archivos de metadata que usa NTFS en Windows.
3º Este archivo existe en el directorio raíz de cada volumen NTFS y es manejado de una forma especial, por lo que deberia estar oculto e inaccesible para la mayoría del software.

4º Pero, si $MFT se usa en cambio como si fuese el nombre de un directorio, y el usuario intenta abrir algo como “C:$MFT123”, el sistema de archivos NTFS lo bloquea y nunca lo libera, y entoces es cuado comienza los problemas:, ya que se crea  crea un efecto dominó , ya que se bloquean todos los intentos para acceder al sistema de archivos, y mientras tanto todos los demás programas empezarán a colgarse hasta que el equipo no pueda usarse.

Tener en cuenta que El bug afecta, sobre todo,  a Windows Vista (que ya no tiene soporte), Windows 7 y 8.1. Parece que solo se salva Windows 10 gracias a que utiliza otro tipo de nombre especial de archivo para NTFS., pero bueno, solo es OTRO nombre, El fallo fue descubierto a principios de este año, pero hasta esta  semana no ha sido reportado a Microsoft, pero de momento no hay un parche.
en fin lo dicho, con los chicos de microsoft topamos , XDDDD

Share Button

25 de Mayo, Dia del orgullo friki , dia de la Toalla.

Un Día del Orgullo Friki para atraer todos los días frikis del año y atarlos al calendario, una toalla para protegerlos y traerlos a la luz
Hoy,  25 de mayo, se celebra el Día del Orgullo Friki, un evento que comenzo en España en 2006 que ya ha comenzado a extenderse y conocerse en otros países como ‘Geek Pride Day’. 
A lo largo del año existen otro buen puñado de celebraciones frikis, como el Día del Orgullo Zombie, el Día internacional de leer a Tolkien o el Día de Goku, entre otros
hagamos un gran repaso de los mas llamativos.

Corria el año  2001, y el El 11 de mayo el mundo decía adiós a Douglas Adams, escritor británico que fusionaba como pocos la ciencia ficción y el humor inglés.

 Dos semanas después de su muerte, el 25 de mayo, legiones de fans crearon en su honor el llamado Día de la toalla, inspirado en la hilarante descripción que se hace de dicho objeto en La guía del autoestopista galáctico. 
A partir de ese momento, cada año, cuando llega esa fecha, no son pocos los seguidores de Adams que salen a la calle toalla en mano, preparados para abandonar a toda prisa el planeta por si acaso alguna raza alienígena decide demoler la Tierra para construir una autopista galáctica. 
¿Podría ser más friki esa fecha? Podría y, de hecho, lo es, ya que también fue un 25 de mayo —el de 1977— cuando George Lucas vio nacer su soñada guerra de las galaxias, Star Wars: Una nueva esperanza llegaba a los cines y se convertía en el origen de uno de los mayores fenómenos cinematográficos y comerciales de la historia. 
Son estos dos peculiares acontecimientos los que hicieron que el 25 de mayo fuese la fecha elegida en España para celebrar, a partir del año 2006, el Día del Orgullo Friki, una jornada en la que los fans de Star Trek pueden abandonar su batcueva con una toalla al hombro, 
un sable láser en la mano derecha, un destornillador sónico en el bolsillo y un puñado de pan de lembas en la mochila. Este año, la convocatoria da protagonismo a nombres como Indiana Jones, la película O Apóstolo o El Ministerio del Tiempo, serie que ha logrado, en muy poco tiempo, generar un fenómeno fan sin precedentes en la friki-ficción televisiva española. 
Sin embargo, aunque el Día del Orgullo Friki sea ideal para exhibir sin complejos la pasión por cómics, películas, videojuegos o incluso series de dibujos animados como Hora de Aventuras, no es la única jornada del año en la que el mundo da rienda suelta a su frikismo. Días frikis para todos Los apasionados de las historias de muertos vivientes —que es una moda que parece que llegó para quedarse—, celebran su afición cada 4 de febrero, Día del Orgullo Zombie, ya que fue en esa fecha, en 1940, cuando nació George Romero, director de La noche de los muertos vivientes (1968), principal referente del género. En los últimos años, series como The Walking Dead, libros como Guerra Mundial Z y sagas de videojuegos como Resident Evil se han encargado de mantener a los muertos más vivos que nunca. Un mes y medio después, el 25 de marzo, llega el momento ideal para desplegar un mapa de la Tierra Media y comenzar a practicar élfico, ya que en esa fecha se celebra el Día internacional de leer a Tolkien. Ver las películas de El señor de los anillos y El hobbit dirigidas por Peter Jackson no cuenta como celebración, aquí lo que se promueve es la lectura, no la ingesta de efectos digitales. Este evento fue creado en 2003 por la Sociedad Tolkien, que eligió esa fecha debido a que fue un 25 de marzo cuando se destruyó el Anillo Único y se puso fin a la existencia de Sauron. Los que se queden con ansia de Tolkien o deseen ver las películas sin sentir cargo de conciencia, pueden esperar al 22 de septiembre, fecha en la que nacieron tanto Bilbo como Frodo Bolsón y declarada en 1978 Día del Hobbit (dentro de la Semana Tolkien). Poco más de un mes después del Día internacional de leer a Tolkien, el 4 de mayo, el mundillo friki deja atrás Rivendel y las Montañas Nubladas para seguir el camino de la Fuerza hasta remotos planetas de una galaxia muy, muy lejana. Aunque la primera película de Star Wars se estrenó un 25 de mayo, los fans de la saga optaron por el 4 como Día de Star Wars debido a un curioso juego de palabras: la emblemática frase “Que la fuerza te acompañe” tiene en inglés, “May the Force be with you”, una gran similitud fonética con “May the Fourth be with you” (“Que el 4 de mayo te acompañe”). La proclamación del Día de Goku ha coincidido con el anuncio del retorno de la serie a televisión tras 18 años de ausencia Pero no todo son armonía y carreras de vainas en la galaxia, también existe la amenaza del lado oscuro, y sus seguidores no dudan en celebrarlo. Desde el 5 de mayo de 2005, fecha en la que se estrenó el episodio III, La venganza de los Sith, los humildes siervos de Darth Vader celebran la Revenge of the Fifth en respuesta al May the 4th. Mayo da para mucho más frikismo. Desde este mismo año, el día 9 es oficialmente el Día de Goku, el entrañable protagonista de uno de los mangas y animes más populares de todos los tiempos, Dragon Ball. Este homenaje se hizo efectivo después de que el estudio Toei Animation solicitase formalmente a la asociación Japan Anniversary la consagración de un día a la creación más famosa de Akira Toriyama. La elección del noveno día del quinto mes para recordar al poderoso guerrero del espacio no es casual. En japonés, los números 5 y 9 se leen ‘Go’ y ‘Ku’ respectivamente. La proclamación del Día de Goku ha coincidido con el anuncio del retorno de la serie a televisión tras 18 años de ausencia. La nueva etapa de la ficción, que se estrenará en julio en el país del sol naciente, se llamará Dragon Ball Super y retomará la historia tras la batalla de Goku y sus amigos contra el rosado monstruo Bu. Ya en pleno verano, el 23 de julio, a los frikis les toca enfundarse un ajustado traje negro para acudir raudos a la llamada de la batseñal que ilumina los cielos de Gotham City, es el Día de Batman. Aunque el hombre murciélago fue creado en 1939, esta celebración es reciente. No fue hasta 2014 cuando, con motivo del 75 aniversario del personaje, la compañía DC decidió dedicarle una jornada al caballero oscuro. Desde entonces, la Liga de la Justicia brinda por su hosco compañero mientras que los dementes villanos aúllan desde el manicomio Arkham. Si es usted de los que miran de soslayo y con cierta lástima a esos autoproclamados frikis que celebran con júbilo todas esas fechas señaladas, deje a un lado su condescendencia y aproveche el 13 de julio para congraciarse con ellos, ya que ese es el Día de abrazar a un geek. ¿Que no sabe lo que es un geek? Un geek es ese muchacho o muchacha que el 31 de marzo celebra el Día de la copia de seguridad, el 17 de mayo aprovecha que es el Día de Internet para darle las gracias a Vinton Cerf por la existencia de la Red, el 30 de agosto publica en su bitácora que es el Día del Blog, el 13 de septiembre llama a la mitad de sus amigos para desearles un feliz Día del programador, el 25 de septiembre vuelve a llamarles por el Día del webmaster y el 30 de noviembre vive con una sorisa el Día de la seguridad informática consciente de que, gracias a ella, el año que viene podrá repetir otra vez todo el proceso. ¿La agenda no le da para tantas celebraciones? No se preocupe, póngase máscara y capa y aproveche ese “todo en uno” que es el Día del Orgullo Friki, un evento de origen español que ya ha comenzado a cruzar fronteras. Happy Geek Pride Day!

y sobre todo recordar 

SER FRIKI CONLLEVA UNA GRAN RESPONSABILIDAD

“QUE LA FUERZA Y LA TOALLA OS ACOMPAÑE EN VUESTRAS VIDAS”

Share Button

Proteger tus impresoras, puedes tener un disgusto


una de las cosas que no se mira nunca es la seguridad de nuestras impresoras, aunque por desgracia, nadie esta atento a ellas, cabe recordar que pueden ser un pozo de problemas y de hacking e infltración en nuestros sistemas, dandonos mas de un disgusto y problemas, ademas de poder ser utilizada como un almacen oculto de soft ¿ no te lo crees? lee el siguiente articulo y veras.

La Seguridad en las impresoras

Comencemos

Cuando hablamos de seguridad en las empresas y qué activos proteger, enseguida se nos vienen a la cabeza los distintos modos de ataque de nuestros sistemas de información y cómo protegernos de 
estos. Pero, ¿qué ocurre con la seguridad en las impresoras?

temas como la Seguridad perimetral, seguridad en las comunicaciones, seguridad en el puesto de trabajo, seguridad en los dispositivos móviles… son algunos de los ejemplos de protección de los activos de  nuestra empresa.

Pero, por desgracia, estamos pasando por alto un tema/agujero muy importante de seguridad en este planteamiento, y se trata de las impresoras
¿Existen posibles metodos de ataque a este tipo de dispositivos? Si es así, ¿cuáles podrían ser?. desde hace bastante tiemposi que es posible, pero el problema radica en que vemos a la impresora como una “simple” máquina cuya función es imprimir, pero no es realmente asi.
Detengmonos un momentoen analizar qué es una impresora, ya que, además de la electrónica y mecánica pura de una impresora, está dotada de una serie de puertos, interfaz de red, controladores, disco duro y un pequeño ordenador, con su BIOS y con su sistema operativo, que maneja estos 
recursos. ¿a que no lo habas pensado ¿?¿

¿Vas pillando La idea?  y ¿qué riesgos hay realmente? son varios, pero vamos a ver si podemos explicarlos mas o menos:

Metodo de ataque 1

La Confidencialidad del documento impreso
En los entornos corporativos es muy normal que se utilicen impresoras de red que está ubicadas en un lugar remoto de la oficina. pero.. ¿Qué ocurre si mandamos a imprimir un documento con información sensible? Desde que nos levantamos del puesto de trabajo hasta que recogemos el 
documento de la bandeja de la impresora, ¿Alguien ha podido ver o fotocopiar ese documento? ¿si la respuesta es no, mas vale que lo compruebes al 100%, te evitaras mas de un susto.

Algunas  impresoras suelen incluir una funcionalidad llamada impresión privada, que permite proteger con un PIN la impresión del documento, si no tiene esto tu impresora, creo que estas tardando en cambiartela/activarlo.

Con esta funcion el documento queda en cola hasta que el usuario llege, después de enviar el documento a imprimir, introduce su PIN de seguridad en la impresora para que ésta imprima el documento.

Vulnerabilidades

Nuestra impresora ejecuta una serie de servicios que se publican en unos puertos, por ejemplo para su administración. 
Hoy en día es bastante habitual que las impresoras puedan ser gestionadas vía Web, por lo tanto disponen de su propio servidor Web que permite esta administración. ¿tampoco lo habias pensado?
lo mas preocupante , es que el software que gestiona dicho servicio puede verse afectado por algún tipo de error que pueda dar lugar a una vulnerabilidad que podría ser aprovechada por un posible atacante y explotada para, por ejemplo, provocar una denegación del servicio, o un ftp.

Modificación de firmware

Las impresoras para mejorar sus funcionalidades o corregir posibles errores de sus software, permite la actualización de su firmware. 
y aunque el firmware normalmente está disponible en la Web del fabricante, puede pasar que un posible ataque podría hacer una alteración de este firmware para tomar el control de la impresora de forma remota, capturar tráfico o para lanzar ataques a otros dispositivos de la red. ¿ a que ya la cosa no es tan relajante como antes?

Robo de información

Existen muchas impresoras que incluyen un disco duro para el almacenamiento de información, como pueden ser trabajos, históricos de impresiones, documentos escaneados, etc. 
Lo peor, es que al final ese disco duro podría ser extraído de la impresora, y si no has tenido la precaucion del  cifrado o Encriptación de en la información de éste, se podría consultar sin ningún problema información sensible de los trabajos realizados en la impresora.

Indexación de impresoras en Internet

Una cosa que, personalmente, me da mas miedoes el que algunas impresoras, por razones extrañas, 
son publicadas directamente en Internet. 
Esta publicación da lugar a que motores de indexación de dispositivos como Shodan acaben añadiendo a su base de datos información de la impresora como puede ser:  
banner del servidor Web, dirección IP pública, servicios publicados, localización… Si además, la administración Web no ha sido protegida de forma adecuada, se podría dar el caso de que algún atacante tuviera fácilmente acceso a ella.   terrorifico

Instalación de aplicaciones maliciosas

Algo no menos importante, es la posibilidad de instalar aplicaciones en las impresoras. 
 Estas Aplicaciones que pueden ser potencialmente peligrosas y pueden ser usadas de forma maliciosa para controlar la impresora con fines fraudulentos, como puede ser la captura de tráfico de la red o acceder a trabajos de ésta. 
Se han dado casos muy curiosos como la instalación del juego Doom en una impresora. Otro metodo de ataque a tener muy en cuenta.

Con los posibles metodos de ataque que acabamos de comentar, creo  que son lo suficientemente peligrosos para que a los dispositivos como las impresoras, le demos mucha mas importancia de la que la damos actualmente y las vigilemos, aplicando una serie de políticas de seguridad para reducir al minimo los posibles riesgos que estos metodos puedan suponer para la empresa. 

En pocas palabras, estar muy atento, no nos podemos olvidar de la seguridad en las impresoras.
Share Button

Especial memorias para telefonos

Share Button

Consejos basicos sobre Ciber-seguridad

Cosas Basicas  sobre ciberseguridad que deberias saber.

Cuando das una charla sobre protecciones basicas de seguridad informatica y  sobre fallos de seguridad, siempre salen a la paleta los grandes buos, noticias y tonterias sobre virus, de grupos de hackers sin escrúpulos que pueden ponerte en apuros, o peor, poner en apuros todo un país. tras intentar conservar la presencia y no reirme mucho, al final casi siempre tengo que explicar lo mismo, desmitificando y aclarando conceptos y bulos (HOAX)

1.- Tener una contraseña fuerte realmente puede prevenir la mayoría de ataques

Cuando la gente que dedica  la mayor parte de su tiempo buscando brechas de seguridad y tratando de descubrir cómo  los ciber-delincuentes intentan sacar provecho a esos fallos. A lo largo de su trabajo, se a visto de todo, desde los ataques más retorcidos a las estafas mas sencillas de ingeniería social.
 En ese tiempo, lo que se ha descubierto es que hay dos soluciones muy simples para la  mayoría de usuarios: una contraseña fuerte y la verificación en dos pasos.
a continuacion damos unos consejos y  enlaces a programas de gestión / creacion de contraseñas

🔑 Master Password: https://ssl.masterpasswordapp.com/
🔑 Keepass: http://keepass.info/download.html
🔑 Encryptr: https://encryptr.org/

Cómo gestionar todas tus contraseñas online de forma sencilla y segura

La era de las contraseñas ha muerto, pero hasta que llegue el relevo (probablemente algún sistema…
Y es que el mayor problema es que las noticias se centran en los casos de ataques más complicados y eso deja en los usuarios cierta sensación de que no pueden hacer nada para defenderse por sí mismos, pero eso no es cierto. ¿como protegernos?

He notado un montón de nihilismo en los medios de comunicación, los expertos en seguridad y la propia opinión pública desde que los documentos de Snowden se hicieron públicos.

Este nihilismo suele expresarse levantando las manos y diciendo: “No hay nada que pueda hacer para estar a salvo”. Es cierto que una persona normal no puede hacer mucho contra la infraestructura de una gran agencia de inteligencia capaz hasta de reescribir el firmware de un dispositivo, pero eso no debería disuadir a los usuarios de hacer lo que esté en sus manos para protegerse de amenazas más probables, y a los expertos en seguridad de crear sistemas de protección prácticos contra adversarios mas reales. ¿Empezamos?
A nivel de usuario, las personas p ueden protegerse contra los ataques más probables y dañinos con solo seguir dos simples pasos:

1) Instalar un programa de gestión de contraseñas para crear códigos únicos para cada uno de los servicios que usemos.
2) Activar la verificación en dos pasos (generalmente vía mensajes de texto) en su correo electrónico y redes sociales.
Esto es especialmente importante porque una vez que los ciber-delincuentes descubren una contraseña de cualquier tipo la usan para probar suerte en otros servicios con el fin de hacerse con la mayor cantidad de información posible.
Ojala los medios de comunicación dejaran de extender la idea de que, por el hecho de que las amenazas de alto nivel sean cada vez mas sofisticadas, no es posible protegernos en la mayor parte de escenarios e incluso inventarse o exagerar noticias.
Adam J. O’Donnell, ingeniero en el Grupo Avanzado de Protección contra Malware de Cisco, comento hace poco:
Mi consejo para el ciudadano medio: Haz buenas copias de seguridad y ponlas a prueba a menudo. Usa un sistema de gestión de contraseñas y una contraseña diferente para cada servicio.
Realmente, tener una buena contraseña es fácil y sigue siendo la mejor protección que puedes tener.

2.-El hecho de que un dispositivo sea nuevo no significa que sea seguro

Lo se, cuando  abres la caja de tu nuevo smartphone, tableta o PC huele a plástico nuevo y las baterías funcionan de maravilla, pero eso no quiere decir que el equipo no esté ya infectado con malware o lleno de vulnerabilidades. y si no mirar esta noticia de nuestro blog

Un consejo muy extendido en este mundillo, es no creer en el mitos  que los dispositivos comienzan su vida útil completamente seguros pero van mostrando fallos con el tiempo.

Simplemente no es cierto. Algunos dispositivos hasta vienen con malware instalado de serie como el famoso Superfish que venía en tantos equipos Lenovo.

Un ejemplo, por lo que Superfish fue un caso tan extendido. Hicieron una puerta trasera, pero la hicieron tam sumamente mal, que cualquiera con minimos conocimientos podía utilizarla.
Y es que  confías en un código escrito por otra persona o un servicio online sobre el que no tienes control hay posibilidades de que no actúen completamente en beneficio nuestro sencillamente porque su objetivo real es vendernos cosas.

Hay muchas posibilidades de que el sistema en cuestión ya esté comprometido o pertenezca a otra persona, Y no, no hay  manera de gestionar la confianza para ello, y lo mas  probable que haya muchas personas usando ya ese código.
El otro problema, que apareció a comienzos de este año con el ataque FREAK, es que muchas máquinas vienen con puertas traseras preinstaladas.

Estas puertas se instalan a petición del propio gobierno (por ahora el chino se lleva la palma) para que las agencias de inteligencia tengan más fácil hacer seguimiento a ciertos objetivos. El problema es que, una vez se conocen, estas puertas traseras pueden ser usadas por cualquiera:

Hay que tener en cuenta una cosa y es qué Es fundamental que entendamos que si se construye un sistema de monitorización en una red móvil o en un sistema de cifrado, cualquiera puede usarlo. Es una vulnerabilidad en el sistema y, por mucho que se intente controlar, una puerta trasera es una puerta trasera. Cualquiera puede entrar por ella si sabe cómo hacerlo.

3.- Hasta el mejor software tiene fallos de seguridad

Muchos imaginan que si el software es lo bastante bueno, es completamente seguro. FALSO y Debido a esta actitud, muchos usuarios se enfadan cuando las máquinas o software que usan resultan ser vulnerables a un ataque.
Después de todo, si somos capaces de diseñar un coche seguro, ¿por qué no vamos a poder diseñar un software seguro? Al fin y al cabo solo es cuestión de tener la tecnología adecuada ¿no?
Este concepto es totalmente erróneo.  La información sobre seguridad se parece un poco a la medicina (un poco entre el arte y la ciencia) que a las ciencias puras. La razón es que la tecnología la fabrican seres humanos con motivaciones muy poco científicas.

La información sobre seguridad informática es, en muchos sentidos, parecido a la Medicina: es al mismo tiempo un arte y una ciencia. Es posible que sea porque los humanos han construido y diseñado, de manera expl ícita y desde cero, cosas como la seguridad e internet. Tenemos que asumir que deberíamos ser capaces de hacerlos a la perfección, pero la complejidad esto nos supera y ahora esa tarea parece casi imposible. Hacerlo seguro implicaría que no existiese ningún bug, algo imposible

Siempre habrá bugs en el software. Siempre. Algunos de ellos tendrá un impacto en la seguridad de muchos. El reto es darse cuenta de cuáles merece la pena arreglar y a cuáles merece la pena dedicar recursos. Mucha de esa especulación se basa en modelos básicos de amenazas que se beneficiarían enormemente si se fijasen más en las motivaciones humanas, como el crimen, la monitorización etc.

No hay ningún sistema 100% seguro. El objetivo de los que se encargan de protegerlo es hacer que el ataque resulte muy caro de realizar, no imposible:

Si se cuentan con suficientes recursos, siempre suele haber una manera para el atacante de romper la seguridad. “es una cuestión de cuando, no de si” . En su lugar, el objetivo de la seguridad informática es elevar los costes para los atacantes (en cuestiones como el tiempo, los recursos, la investigación… etc).

4.- Cada página web debería usar HTTPS

Otro gran  rumor habido y por haber sobre HTTPS. Que si es solamente para páginas que deben ser ultra seguras, que si no funciona realmente… todas son incorrectas. los investigadores sobre el   uso de HTTPS desde hace varios años y trabajando con el proyecto de la Electronic Frontier Foundation llamado HTTPS Everywhere, afirman que hay un error de concepto muy peligrosos en el que la gente cree que la mayoría de webs y apps simplemente no necesitan HTTPS:

Es un serio error es algunos propietarios de páginas webs , como periódicos o redes de publicidad, pensando que “como no procesamos ningún pago online, nuestro sitio no necesita HTTPS”. Toda página en la web debería ser HTTPS, porque sin él es fácil para haceros, un ataque de curiosos o  ver exactamente cómo la gente reacciona en el sitio, qué datos procesa tu aplicación o incluso alterar esos datos de manera maliciosa.

5.- La nube no es (100%) segura, de hecho sólo propicia nuevos problemas de seguridad

Una gran porcion de nuestros datos está en la nube en la actualidad. Ahí tienes tu correo, tus fotos, tus mensajes instantáneos, tus documentos médicos, tus datos del banco e incluso tu vida sexual. Y de hecho está ahí más segura de lo que cabría esperar. Al mismo tiempo, y sin embargo, crea nuevos problemas de seguridad que hay que tener en cuenta.

¿Como Funciona la nube?

Para tu casa , sabes exactamente el tipo de precauciones que debes tomar para protegerla contra intruso y además qué es lo que ganas y lo que pierdes para cada una de ellas. ¿Valla electrificada? ¿Un sistema de alarma? ¿Barrotes en la ventana? ¿O prefieres evitarlos porque afeaban la imagen de la casa?
¿Vives en un sitio con portero? Yo llegué a vivir en un sitio donde hacía falta una tarjeta de seguridad para ir a cada piso concreto: Era más enojoso y cansado, sí, pero también más seguro. El guardia de seguridad se aprendía los patrones de movimiento de los inquilinos y así puede reconocer intrusos potenciales. Tiene más información que el propietario individual.

Ahora una Comparativa de almacenamientos en la nube: cuál elegir y por qué

Hubo un tiempo en el que tener un pendrive de 32 Mb era como tener un tesoro. Poner tus archivos en la nube es parecido a vivir en uno de esos apartamentos. Sólo que más complicado ; Los servicios en la nube son capaces de correlacionar datos de sus clientes para deducir patrones que sean peligrosos para su seguridad. Puede que no tengas 100% acceso al lugar donde tus datos se están almacenando, pero hay alguien, un “portero”, en ese edificio virtual 24 horas 7 días a la semana y ese alguien ve los patrones y los logs del sistema,  algo así como una protección derivada de ser una manada. Hay muchos que automáticamente lo hacen saltar: una única dirección IP accediendo a varias cuentas a al vez en varios países distintos donde nunca antes se ha accedido a esa cuenta. O que algunas de esas cuentas compartan un mismo tipo de archivo, indicando que puede ser malicioso.
Si es un ataque más dirigido, los signos serán más sutiles. Ahí es prácticamente como buscar una aguja en un pajar, porque tienes que manejar muchos más datos. Hay mucho entusiasmo con el big data y el comportamiento de aprendizaje de las máquinas pero la verdad es que apenas estamos rascando la superficie ahora mismo. Un atacante con habilidad puede aprender a moverse de manera sigilosa y sin provocar que salten los sistemas de detección .

Resumiendo, algunos métodos de ataque automatizados hacen saltar las alarmas casi al instante. Pero también es sencillo esconderse. Honeywell aclara que los usuarios necesitan considerar cada clase de amenaza cuando elijan un servicio en la nube o uno local.
Los servicios en la nube son mucho más complejos que, digamos, un disco duro conectado a tu ordenador, o un servidor de email ejecutándose en tu casa. Hay muchos más lugares donde las cosas pueden salir mal, más partes móviles. Al mismo tiempo, también hay más gente encargada de que nada de eso ocurra. Lo que la gente debería preguntarse es: ¿es mejor que yo mismo me encargue de esto o debería dejar que gente con más tiempo, dinero y conocimientos se encargue? ¿En quién pienso cuando me viene a la mente un ataque informático: la NSA, un adolescente irritado o una ex-pareja?  Conozco a gente que trabaja en Gmail y Outlook.com y hacen un mejor trabajo manejando ese tipo de asuntos del que yo habría hecho jamás. Es también una inversión de tiempo, porque administrar uno es un jaleo constante.

6.- Las actualizaciones de software son vitales

Una de las cosas que mas nos cabrea cuando usamos ordenadores, es que un popup salte recordando que tienes actualizaciones pendientes. A menudo tienes que enchufar el aparato a la corriente y en ocasiones pueden llevar un largo tiempo. Pero a la vez son lo único que se interpone entre tú y el malo de la peli.
Los mensajes de actualización no están ahí exclusivamente para irritarte: la frecuencia con la que hace falta actualizar no depende tanto de las nuevas características sino más bien por fallos que algún atacante ha conseguido explotar. Estas actualizaciones lo identifican y lo arreglan. Lo más probable es que si tienes una herida en el brazo infectada no pases días sin tratarla. Aquí es lo mismo.

7.- Los hackers no son criminales (falso)

Los hacers son una cosa, los ciber-delincuentes otra, pese a que los medios de comunicacion se empeñen a meterlos a todos en el mismo saco, y eso a pesar de que décadas de historia indican lo contrario, los hackers no son lo que la mayoría de la gente piensa: adversarios con nada más que hace que robar sus preciados bienes digitales. La cuestión es que los hackers pueden llevar tanto un amable sombrero blanco como otro negro. Los que lo tienen blanco entran en sistemas antes que los del sombrero negro para parchar el problema.
Los hackers no son criminales. Sólo porque alguien sepa como vulnerar algo no significa que utilizará ese conocimiento para hacer daño a los demás. La mayoría hacen de hecho que las cosas sean mejores.
Los hackers son necesarios porque el software sin más no puede protegernos al completo. Sí, los antivirus son un buen comienzo. Pero al final necesitas a expertos de seguridad como los hackers para defenderte contra adversarios que son, después de todo, seres humanos:

La seguridad no gira en realidad tanto en torno a construir muros de protección como en habilitar guardianes válidos para vigilar el paso. Las herramientas de defensa por sí mismas no pueden parar a un atacante con los suficiente recursos. Si alguien quiere entrar a toda cosa, comprarán toda herramienta de seguridad que les permita hacerlo y la probarán contra tí. Combatir eso requiere no solo buenas herramientas sino también buenas personas detrás de ellas.
Los hackers maliciosos raramente suponen la amenaza que la gente les atribuye. La mayoría de ataques, en realidad, vienen de gente que no te esperas y sus motivaciones suelen ser más complicadas que únicamente el hurto:
En muchas ocasiones un empleado supone una amenaza igual de grande en términos de seguridad, y puede hacer que esta vaya al traste de manera involuntaria. Al mismo, hay distinto tipos de ciberamenazas (cibercriminales, el estado, hacktivistas) con diferentes motivaciones y posibilidades. Por ejemplo, los cibercriminales que vulneraron Target y Anthem tenían un trasfondo completamente distinto a, por ejemplo, los gubernamentales que trajeron de cabeza a Sony Pictures.

8.- El ciberataque y el ciberterrorismo no son tan frecuentes, ni tan extendidos

Los expertos en seguridad lo confirman, tu mayor amenaza es que alguien entre en tus cuentas por culpa de una contraseña mal diseñada. Con todo, eso no impide que la gente se aterrorice por algún tipo de “ciberataque” criminal a más escala:
Sí, hay maneras de vulnerar un vehículo desde cualquier parte del mundo. Sí, los instrumentos de los hospitales como los marcapasos pueden controlarse remotamente y las bombas de insulina tienen direcciones IP o están disponibles vía Bluetooth. Pero a menudo al mayoría de ataques requieren un acceso por proximidad, y los exploits que son lo suficientemente útil requieren una buena cantidad de tiempo para desarrollarse e implementarse. Dicho eso, no deberíamos ignorar que millones de dispositivos conectados (el Internet de las Cosas) puede ampliar el número de cosas sobre las que se puede atacar y desde luego no es tan facl como las peliculas y los medios de comunicacion se empeñan en enseñarte.

Contraseña: 1234. La lamentable seguridad en hospitales españoles

La utilización de sistemas informáticos en hospitales y centros sanitarios no es nada nuevo.
Básicamente, mucha gente tiene miedo de los ciberataques por el mismo motivo por el que tiene miedo de los asesinos en serie. Son la opción más aterradora, sí, pero también la menos plausible.

En cuanto al ciberterrorismo, a día de hoy no existe, lo que se atribuye al ciberterrorismo normalente pertenece a hacktivismo, conseguir acceder a la cuenta de Twitter de CENTCOM etc.

9.- Darknet y la Deepweb no son la misma cosa (ni de coña, ni es tanto como dicen)

Uno de los principales problemas en cómo los medios tratan el cibercrimen es no utilizar correctamente los términos “Darknet” y “Deepweb”
La Deepweb se refiere a esa parte de Internet, dentro de la World Wide Web (así que tiene que empezar con www.) que no se indexa por los motores de búsqueda y por lo tanto es invisible para Google.

Darknet se refiere a redes que no están en la World Wide Web, y los usuarios necesitan un software especial para entrara, como es Tor. Por ejemplo, Silk Road y varios mercados ilícitos más operaban en la Darknet con redes como I2P y Tor.

Cómo empezar a utilizar el navegador anónimo Tor, paso a paso
Tor es una de las mejores herramientas para conectarse a Internet de manera segura (pero no es una panacea, y por si sola, no te protege mucho)
En conclusión: utiliza un gestor de contraseñas, utiliza la autenticación en dos pasos, visita sólo sitios que utilicen HTTPS y deja de preocuparte por ataques criminales ultra enrevesados. Por último, recuerda: los hackers están ahí para protegerte, al menos la mayoría de las veces.

Share Button