ESET, empresa líder en detección proactiva de amenazas, realizó el ESET Security Day en el Perú logrando un lleno total de asistentes. El evento estuvo dirigido al sector corporativo, académico y empresas del sector público y privado con el principal objetivo de dar a conocer los temas más relevantes a tener en cuenta cuando se implementan soluciones de seguridad informática y antivirus en empresas e instituciones.
Raphael Labacca Castro, Especialista de Awareness & Research de ESET Latinoamérica precisó que en América Latina entre el 90% y 94% de los ejecutivos considera que es importante educar al usuario; sin embargo afirmó que sólo el 38% de las organizaciones educa a sus usuarios, mientras que el 62% NO EDUCA. Recomendó que las contraseñas sean cambiadas cada 90 días y que estas tengan 12 dígitos entre letras, número y símbolos.
Por su parte Maria Florencia Martin, Channel Manager para Cono Sur y Perú de ESET Latinoamérica tocó el tema “Gestione su negocio con las soluciones de ESET quien también anunció el próximo lanzamiento de ESET Security Endpoint para los próximos días.
Indicó que el Perú es el primer país donde se inicia el ESET Security Day, que es parte de la estrategia de educación en seguridad informática, y constituye una oportunidad única para capacitarse y relacionarse con otros profesionales e interesados en la industria TI y en la seguridad informática. Ahora visitarán Ecuador y México.
domingo, 8 de julio de 2012
Robo de credenciales, el objetivo de los ciberdelincuentes
En abril, tanto la propagación del gusano Flashback entre equipos con sistema operativo Mac como el caso de phishing en Twitter tuvieron como fin el robo de nombres de usuarios y contraseñas.
En abril, el gusano Flashback logró infectar miles de equipos con sistemas operativos Mac con el objetivo de robar nombres de usuarios y contraseñas a través de la inyección de código malicioso en navegadores que poseían una vulnerabilidad en la plataforma Java. Además, un nuevo caso de phishing en Twitter afectó a 31.000 usuarios de la red social, cuyos datos de acceso también fueron sustraídos, según informa el Laboratorio de Investigación de ESET Latinoamérica.
También durante abril, apareció un nuevo caso de phishing en Twitter con más de 31.000 afectados. El engaño, cuyo objetivo también era el robo de datos de usuario y contraseña, apelaba a la curiosidad del usuario por descubrir supuestos rumores malintencionados sobre su persona y así instarlo a hacer clic en un enlace malicioso. Al seguir el hipervínculo, se ingresaba a un sitio malicioso que solicitaba las credenciales de acceso de la popular red social.
De acuerdo al análisis del Laboratorio de Investigación de ESET Latinoamérica, de las 31.000 contraseñas sustraídas por los ciberdelincuentes, la mayoría están formadas por ocho caracteres y frases fáciles de adivinar como twitter1 o la repetición de una palabra varias veces como es el caso de boysboysboys.
“Además de la longitud de las contraseñas, los usuarios deben tener en cuenta cuestiones como la variedad de caracteres, entre otras, para aumentar la robustez de las mismas”, concluyó Raphael Labaca Castro, Coordinador de Awareness & Research de ESET Latinoamérica.
martes, 5 de junio de 2012
Falsos sitios de Microsoft (scams) que ofrecen crapware
Mucho hemos hablado tanto en el foro como en el blog sobre los “Falsos Antispywares” (Rogue) y cómo estos, por medio de falsas detecciones, le hacen creer al usuario que su equipo está infectado para así éste compre sus productos, ya que nunca “eliminan” nada en su versión de prueba.
Pero en este caso queremos contarle que también hay otro tipo de software comúnmente llamado “crapware” (programas basura) pero que van un poco más allá en varias particularidades:
Pero en este caso queremos contarle que también hay otro tipo de software comúnmente llamado “crapware” (programas basura) pero que van un poco más allá en varias particularidades:
- Utilizan nombres de Microsoft en sus url como si fueran de la empresa (Scam)
- Las url también tienen nombres como update-microsoft, free-microsoft o similares para simular ser un centro de descarga oficial de Microsoft.
- Se trata de programas “Limpiadores del Registro de Windows” (registry cleaners) falsos o crapwares.
Koobface y sus nuevos mensajes de infección vía Twitter y Facebook
Twitter es la plataforma elegida por Koobface para que por medio de sus tweets más una URL corta, nos ofrezca ver un vídeo o similar como se puede ver en el listado de abajo.
Si pulsamos en alguna de esas URLs nos llevará a un sitio que imita ser el sitio de Facebook donde se nos intentará instalar un archivo llamado “setup.exe” diciéndonos que es una actualización de Flash Player y el cual es nada más y nada menos que el mismo malware Koobface.
http://www.infospyware.com/blog/koobface-mensajes-de-infeccion-via-twitter-facebook/
¿Qué es el Spyware?
En el mundo de la informática a esto es lo que le llamamos software espía (spyware), estos se instalan en nuestro sistema con la finalidad de robar nuestros datos y espiar nuestros movimientos por la red. Luego envían esa información a empresas de publicidad de internet para comercializar con nuestros datos. Trabajan en modo ‘background’ (segundo plano) para que no nos percatemos de que están hasta que empiecen a aparecer los primeros síntomas.
¿Cuales son los spywares más comunes?Los mas conocidos spywares son: AdSofware, Alexa, Cydoor, Gator, Web3000, Webhancer, CoolWebSearch, BlazeFind.Bridge, Xupiter, Hotbar, entre otros.
¿Cuales son los síntomas de infección?
Algunos de los síntomas de infección son: Cambio en la pagina de inicio del navegador y sin poder cambiarlo, se abren varios popups, barras que se añaden en el navegador que no podemos eliminar, la navegación se hace más lenta, etc.
http://www.seguridadpc.net/spyware.htm
http://www.infospyware.com/articulos/que-son-los-spywares/
¿Que es la ley del sopa?
La iniciativa de Ley al Cese para la Piratería en Internet, o SOPA por sus siglas en inglés -Stop Online Piracy Act- es un proyecto de Ley que se discute en estos momentos en la Cámara de Representantes de los Estados Unidos que pretende detener y combatir el tráfico en internet de contenido y productos protegidos por derechos de autor y propiedad intelectual.
La iniciativa de ley originalmente propuesta otorga facultades al Departamento de Justicia de los Estados Unidos y a los propietarios de derechos intelectuales obtener órdenes judiciales contra aquellos sitios de Internet que permitan o faciliten el infringimiento de los derechos de autor, además, obliga a todos los sitios relacionados a dejar de prestar servicios o se considerarán cómplices.
Esta iniciativa, además, obligaría a los proveedores de servicios de Internet, a los buscadores -Google, Yahoo, Bing-, a las redes sociales -Facebook, Twitter, YouTube, etc.- a mantener un frecuente monitoreo de todo el material que circule a través de ellos, no importa si éste es publicado o no. Al grado tal, de que si en alguno de esos contenidos se maneja “material sospechoso” la ley lo tratará como un delincuente en potencia.
http://www.poblanerias.com/noticias/2011/%C2%BFque-es-la-ley-sopa-y-por-que-deberia-preocuparme
Esta iniciativa, además, obligaría a los proveedores de servicios de Internet, a los buscadores -Google, Yahoo, Bing-, a las redes sociales -Facebook, Twitter, YouTube, etc.- a mantener un frecuente monitoreo de todo el material que circule a través de ellos, no importa si éste es publicado o no. Al grado tal, de que si en alguno de esos contenidos se maneja “material sospechoso” la ley lo tratará como un delincuente en potencia.
http://www.poblanerias.com/noticias/2011/%C2%BFque-es-la-ley-sopa-y-por-que-deberia-preocuparme
lunes, 4 de junio de 2012
¿QUE SON LOS SPAM Y COMO PODEMOS EVITARLOS?
SPAM
Se le da el nombre de SPAM a todo mensaje de correo electrónico que no ha sido solicitado por el destinatario. Desde el punto de vista del emisor, es una forma de correo a granel enviado a enormes listas de usuarios, generalmente provistas por empresas que se dedican a crear y comercializar listas de distribución de cuentas de correo electrónico. Para el receptor o destinatario, esto luce mas bien como una especie de correo indeseable.En general, el SPAM no es considerado como una buena etiqueta en el Internet. Es equivalente a las llamadas por teléfono para la promoción de bienes y servicios, excepto que en el correo electrónico se comparten los gastos del envío de los mensajes, ya que el costo de mantener el Internet es absorbido por toda la comunidad de usuarios conectados a la red.
COMO EVITARLO
Un estudio presentado por InfoWorld en Noviembre del año pasado muestra que uno de cada ocho correos (11.7%) que fueron solicitados por un subscriptor de E-mail, nunca llegaron a su bandeja de entrada. Un 6% de ellos fueron incorrectamente bloqueados y enviados a la bandeja de SPAM y el otro 5.7% simplemente nunca llegó.
El problema es que los filtros implementados por los ISPs (por sus siglas en Inglés, Internet Service Providers) están fallando. En su intento de reducir el SPAM, estos servicios están bloqueando algunos mensajes que los usuarios en realidad sí desean recibir.
Algunas de las estrategias que están implementando las empresas en su intento por reducir el SPAM son las siguientes:
1. Empleo de filtros
Software que es implementado en el servidor de correo que bloquea la entrada de mensajes basándose en criterios de contenido no permitido u otros parámetros fijados por los propios usuarios. Los mensajes bloqueados son enviados a una bandeja especial de SPAM, a la cual el Webmaster tiene por lo general acceso para revisar personalmente los mensajes. Es necesario de cualquier forma una revisión periódica de los mensajes en cuarentena para verificar la eficacia de los criterios establecidos para el filtro y detectar posibles mensajes que sí sean válidos.
2. Herramientas anti-SPAM
Software que es instalado en su propia computadora personal que se encarga de bloquear el correo no deseado basado en ciertos criterios definidos por el usuario. Soportan diferentes estándares de correo y casi todos los tipos de clientes de correo existentes (Outlook Express, Becky Mail, Foxmail, Outlook, The bat!, Eudora, entre otros). Son fáciles de usar y manejan las tradicionales listas de amigos y de remitentes bloqueados. Antes de que implemente una herramienta de este tipo, asegúrese que sean compatibles con el software anti-virus que Usted haya instalado en su computadora personal.
3. Outsourcing
Existen numerosas agencias de seguridad de mensajes que por una cuota mensual se encargarán de eliminar el SPAM por Usted. Una buena razón para contratar estos servicios vía outsourcing es que el SPAM es como el juego del gato y el ratón. Al mejorar las técnicas de bloqueo, los spammers idean nuevas tácticas. El SPAM es un objetivo móvil y por lo mismo las herramientas tienen que ser constantemente renovadas. Nada mejor que un especialista se encargue de ello.
4. Sistema de nomenclatura de cuentas
Algunas empresas están intentando reducir el SPAM a través de estrategias tan originales como el propio sistema de nomenclatura que utilizan para fijar las direcciones de correo de su personal. Incorporan algunas letras o números adicionales para que a la gente le resulte imposible determinar la dirección de correo. El sistema de protección funciona mientras la cuenta no sea publicada en ningún sitio o portal de Internet y detectada por las herramientas para localización automática de direcciones de correo electrónico.
5. Canalizar los mensajes
Aunque no es una práctica común, algunas empresas disponen de una cuenta de correo para desarrollo de proveedores y la dan a conocer a través de su Sitio Web, invitando a potenciales proveedores a comunicar su oferta de productos y servicios a través de esa cuenta. El modelo funciona para controlar el SPAM del tipo A siempre y cuando exista un real compromiso de la empresa por responder a los mensajes recibidos. No es útil en el caso del SPAM tipo B.
6. Acciones de prevención
Algunos empresarios y ejecutivos han implementado un riguroso control sobre el uso de su correo electrónico. Las cuentas son empleadas estrictamente para correo de negocios. Al igual que en el caso anterior, el sistema funciona mientras la cuenta no sea publicada en ningún sitio o portal de Internet y detectada por las herramientas para localización automática de direcciones de correo electrónico. Basta con que alguna persona que conozca su dirección de correo haga un uso indebido de ella para que el sistema de seguridad se rompa, lo cual en la práctica es muy probable
http://www.informaticamilenium.com.mx/paginas/mn/articulo75.htm
jueves, 31 de mayo de 2012
7 Tips Para Navegar Seguros En Internet
Los programas de seguridad básica pueden ayudarte mucho para proteger tu computadora de virus, malware y spyware. Y afortunadamente para aquellos ahorradores, la mejor seguridad no tiene por qué costar más. Consumer Reports probó 18 paquetes de seguridad y programas antimalware y encontró que los programas gratuitos funcionaban muy bien para la mayoría de las personas.
Ten un "software" de seguridad activado
Los mejores que seleccionaron fueron Avira Free Antivirus y AVG Anti-Virus Free 2012. Ambos programas compiten en efectividad con otros de mayor calidad y que son de paga.
Para la mejor defensa, Consumer Reports recomienda construir un ejército de ciberprotección de herramientas gratuitas en lugar de contar con sólo una.
Usa la creatividad para crear tus contraseñas
¿Acaso tu clave de acceso principal es "contraseña"? Mal.
¡No dejes la puerta virtual abierta para los criminales cibernéticos! Si tu constraseña aparece en esta lista, es hora de que la cambies. Hazla más larga, mezcla algunos símbolos y otras rarezas, hazla aleatoria, haz lo que tengas que hacer.
Sólo asegúrate de que no es fácil de adivinar. Quizá desees utilizar claves de acceso distintas, como por ejemplo, para tu página de acceso bancario. Cambia tu password tan frecuentemente como te sea posible: Microsoft recomienda hacerlo cada tres meses.
Si has sufrido una violación de seguridad, cambia de contraseña de INMEDIATO. En el sitio shouldichangemypassword.com puedes comprobar si tu cuenta de correo electrónico ha sido violada.
Se cauteloso con el acceso a través de Wi-Fi
El acceso al Wi-Fi público es conveniente, pero no es necesariamente el más seguro.
El acceso a Wi-Fi gratuito puede ser mucho más riesgoso. Si vas a utilizarlo, no abras tu correo electrónico del trabajo ni tu estado de cuenta en línea.
Además, en lugares públicos, los ladrones de identidades pueden estar observando por encima de tu hombro mucho más fácilmente que a través de tu computadora. Mejora tu seguridad y conéctate sólo a sitios seguros. Estos sitios son aquellos que empiezan con “https” y muestran un candado a la izquierda.
Ten cuidado en dónde haces clic
¿Hay spam en tu bandeja de entrada de correo? No toques nada de eso. Reporta cualquier correo basura que recibas siempre que lo permita tu servidor de correo, pero no abras ningún link y no los respondas. Responder con una petición de 'Cancelar suscripción' puede confirmar al remitente que tu cuenta de correo es legítima.
Para combatir el diluvio de mensajes spam, Consumer Reports recomienda instalar Spamfighter, un programa gratuito.
Los correos peligrosos pueden verse algunas veces como correos legítimos. Pueden enmascararse como mensajes de sitios con los que generalmente haces negocios, como, por ejemplo, tu banco.
No respondas a ningún mensaje que te solicite información personal a través de links; podría ser un ataque phishing. En una página del navegador distinta, escribe la dirección del sitio si deseas revisar tu cuenta. También puedes llamar por teléfono a la empresa que aparentemente te mandó el correo.
Evalúa tus riesgos
El conocimiento es poder. Ve de qué manera se están utilizando tus datos mientras navegas.
El sitio PrivacyScore.com analiza tus riesgos de privacidad en sitios web basándose en la forma en que te localizan y manejan tu información. Sólo escribe una dirección URL para una revisión.
Cubre tus huellas
Ha habido muchas discusiones sobre cómo estandarizar la manera en la que los internautas pueden elegir no dejar huellas. La Casa Blanca y la Comisión Federal de Comercio de Estados Unidos (FTC, por sus siglas en inglés) están buscando una manera fácil de lograrlo.
Algunos navegadores ofrecen opciones libres de rastreo, pero no necesariamente te proporcionan una capa de invisibilidad, al menos no por el momento. Pero hay algunas otras maneras de navegar de forma más privada.
Aunque pongas tu navegador en modo Privado, elimines tu historial de navegación y las cookies de forma automática, las páginas que visites aún sabrán quién eres. Algunas extensiones como Do Not Track Plus y Ghostery te proporcionan mayor protección, además de información de compañías que intenten localizarte.
También puedes cambiar tu buscador. DuckDuckGo no almacena direcciones IP o historiales de búsqueda, lo que significa que no serás el blanco de anuncios de cereal cuando busques “el significado de la vida”.
Usa tu cerebro
En la lucha entre el hombre y las máquinas maliciosas, no subestimes el poder del sentido común. Usa tus instintos y podrás mantenerte mucho más seguro en línea.
No hagas clic ni descargues programas a la ligera. Protege tu teléfono celular con una contraseña. No pongas tus datos personales como nombre completo, fecha de nacimiento, apellido materno, ni tu número de Seguridad Social en las redes sociales.
www.cnnespanol.cnn.com/2012/.../7-tips-para-navegar-seguros-en-internet.../
Ten un "software" de seguridad activado
Los mejores que seleccionaron fueron Avira Free Antivirus y AVG Anti-Virus Free 2012. Ambos programas compiten en efectividad con otros de mayor calidad y que son de paga.
Para la mejor defensa, Consumer Reports recomienda construir un ejército de ciberprotección de herramientas gratuitas en lugar de contar con sólo una.
Usa la creatividad para crear tus contraseñas
¿Acaso tu clave de acceso principal es "contraseña"? Mal.
¡No dejes la puerta virtual abierta para los criminales cibernéticos! Si tu constraseña aparece en esta lista, es hora de que la cambies. Hazla más larga, mezcla algunos símbolos y otras rarezas, hazla aleatoria, haz lo que tengas que hacer.
Sólo asegúrate de que no es fácil de adivinar. Quizá desees utilizar claves de acceso distintas, como por ejemplo, para tu página de acceso bancario. Cambia tu password tan frecuentemente como te sea posible: Microsoft recomienda hacerlo cada tres meses.
Si has sufrido una violación de seguridad, cambia de contraseña de INMEDIATO. En el sitio shouldichangemypassword.com puedes comprobar si tu cuenta de correo electrónico ha sido violada.
Se cauteloso con el acceso a través de Wi-Fi
El acceso al Wi-Fi público es conveniente, pero no es necesariamente el más seguro.
El acceso a Wi-Fi gratuito puede ser mucho más riesgoso. Si vas a utilizarlo, no abras tu correo electrónico del trabajo ni tu estado de cuenta en línea.
Además, en lugares públicos, los ladrones de identidades pueden estar observando por encima de tu hombro mucho más fácilmente que a través de tu computadora. Mejora tu seguridad y conéctate sólo a sitios seguros. Estos sitios son aquellos que empiezan con “https” y muestran un candado a la izquierda.
Ten cuidado en dónde haces clic
¿Hay spam en tu bandeja de entrada de correo? No toques nada de eso. Reporta cualquier correo basura que recibas siempre que lo permita tu servidor de correo, pero no abras ningún link y no los respondas. Responder con una petición de 'Cancelar suscripción' puede confirmar al remitente que tu cuenta de correo es legítima.
Para combatir el diluvio de mensajes spam, Consumer Reports recomienda instalar Spamfighter, un programa gratuito.
Los correos peligrosos pueden verse algunas veces como correos legítimos. Pueden enmascararse como mensajes de sitios con los que generalmente haces negocios, como, por ejemplo, tu banco.
No respondas a ningún mensaje que te solicite información personal a través de links; podría ser un ataque phishing. En una página del navegador distinta, escribe la dirección del sitio si deseas revisar tu cuenta. También puedes llamar por teléfono a la empresa que aparentemente te mandó el correo.
Evalúa tus riesgos
El conocimiento es poder. Ve de qué manera se están utilizando tus datos mientras navegas.
El sitio PrivacyScore.com analiza tus riesgos de privacidad en sitios web basándose en la forma en que te localizan y manejan tu información. Sólo escribe una dirección URL para una revisión.
Cubre tus huellas
Ha habido muchas discusiones sobre cómo estandarizar la manera en la que los internautas pueden elegir no dejar huellas. La Casa Blanca y la Comisión Federal de Comercio de Estados Unidos (FTC, por sus siglas en inglés) están buscando una manera fácil de lograrlo.
Algunos navegadores ofrecen opciones libres de rastreo, pero no necesariamente te proporcionan una capa de invisibilidad, al menos no por el momento. Pero hay algunas otras maneras de navegar de forma más privada.
Aunque pongas tu navegador en modo Privado, elimines tu historial de navegación y las cookies de forma automática, las páginas que visites aún sabrán quién eres. Algunas extensiones como Do Not Track Plus y Ghostery te proporcionan mayor protección, además de información de compañías que intenten localizarte.
También puedes cambiar tu buscador. DuckDuckGo no almacena direcciones IP o historiales de búsqueda, lo que significa que no serás el blanco de anuncios de cereal cuando busques “el significado de la vida”.
Usa tu cerebro
En la lucha entre el hombre y las máquinas maliciosas, no subestimes el poder del sentido común. Usa tus instintos y podrás mantenerte mucho más seguro en línea.
No hagas clic ni descargues programas a la ligera. Protege tu teléfono celular con una contraseña. No pongas tus datos personales como nombre completo, fecha de nacimiento, apellido materno, ni tu número de Seguridad Social en las redes sociales.
www.cnnespanol.cnn.com/2012/.../7-tips-para-navegar-seguros-en-internet.../
martes, 29 de mayo de 2012
Seguridad en redes sociales
Las redes sociales poco a poco van tomando protagonismo en la empresa e irán aumentando su protagonismo con el paso del tiempo, no sólo como plataforma donde publicitarse sino como parte de su estrategia de comunicación corporativa con clientes y colaboradores. Para ello deberán tener en cuenta una serie de precauciones básicas de seguridad en las redes sociales
Las principales amenazas en cuanto a redes sociales se centran en tres aspectos: malware, privacidad y acceso de menores.
- Malware: Es la principal amenaza que afecta a las redes sociales. Se utilizan las distintas aplicaciones que el usuario puede emplear en las redes sociales como punto de entrada de programas espías y software maligno. Está claro que en un entorno empresarial no deberemos utilizar alegremente las aplicaciones creadas por terceros y siempre podemos optar si necesitamos alguna por hacerla nosotros mismos.
- Privacidad: En este punto es fundamental conocer la configuración por defecto de la red que utilicemos y sobre todo tener en cuenta que información de nuestra empresa queremos destacar y cual consideramos que debe quedar como privada. Además, debemos saber si se indexa nuestra empresa en los buscadores a través de estas redes.
- Acceso de menores: Depende donde se desarrolle la actividad de nuestra empresa será una cuestión de mayor o menor importancia, pero es una de las cuestiones que las redes sociales tienen que mejorar.
De las tres cuestiones la que peor solución tiene es la referente al malware. No ya si las redes sociales tienen más o menos importancia en la empresa en el futuro, lo que está claro es que cada día adquieren mayor importancia socialmente. Es decir, ¿cuantos de vuestros empleados acceden a las redes sociales desde los equipos del trabajo? Habría que estar atento a este punto de entrada del malware en nuestras empresas o concienciando a nuestros empleados o restringiendo el uso de esta herramienta.
Para resumir, diremos que las redes sociales y sus posibilidades de comunicación irán aumentando su presencia en la empresa. El aspecto fundamental a cuidar es las aplicaciones que se ejecutan en este tipo de redes ya que pueden ser un agujero de seguridad en nuestra empresa..
http://www.tecnologiapyme.com/servicios-web/seguridad-en-redes-sociales-precauciones-basicas
http://www.tecnologiapyme.com/servicios-web/seguridad-en-redes-sociales-precauciones-basicas
¿que son los hackers ó piratas informaticos?
Se llama hacker a una persona habilidosa con los ordenadores que trata de destruir las barreras de seguridad informática establecidas por empresas y organizaciones.
Un hacker puede tener distintos objetivos: robar datos, solo curiosear, hacer daño (por ejemplo borrando datos), enriquecerse, chantajear, demostrar su capacidad o simplemente hacerse el gracioso. Los hackers muchas veces dan muestra de un gran (y peculiar) sentido del humor. Los hacker muchas veces parecen “de chiste”. Los hackers se basan en herramientas conocidas y de fácil acceso (una muy usada es SQL-injection) en unos casos, y en complejos programas o algoritmos desarrollados tras mucho esfuerzo en otros. Algunos hackers son inofensivos y otros están en el mundo de la delincuencia. Aquí cabe clasificar a los desarrolladores de troyanos bancarios. Un troyano bancario es un programita que nos entra sin darnos cuenta a través de internet. Este programita va a estar pendiente para cuando realicemos una operación con una tarjeta bancaria o accedamos a nuestra cuenta bancaria vía internet, capturar los datos y enviárselos a los amigos de lo ajeno.
http://www.aprenderaprogramar.com/index.php?option=com_content&view=article&id=160:seguridad-informatica-hacking-a-los-hackers-iy-nuestros-datos&catid=45:tendencias-programacion&Itemid=164
Un hacker puede tener distintos objetivos: robar datos, solo curiosear, hacer daño (por ejemplo borrando datos), enriquecerse, chantajear, demostrar su capacidad o simplemente hacerse el gracioso. Los hackers muchas veces dan muestra de un gran (y peculiar) sentido del humor. Los hacker muchas veces parecen “de chiste”. Los hackers se basan en herramientas conocidas y de fácil acceso (una muy usada es SQL-injection) en unos casos, y en complejos programas o algoritmos desarrollados tras mucho esfuerzo en otros. Algunos hackers son inofensivos y otros están en el mundo de la delincuencia. Aquí cabe clasificar a los desarrolladores de troyanos bancarios. Un troyano bancario es un programita que nos entra sin darnos cuenta a través de internet. Este programita va a estar pendiente para cuando realicemos una operación con una tarjeta bancaria o accedamos a nuestra cuenta bancaria vía internet, capturar los datos y enviárselos a los amigos de lo ajeno.
http://www.aprenderaprogramar.com/index.php?option=com_content&view=article&id=160:seguridad-informatica-hacking-a-los-hackers-iy-nuestros-datos&catid=45:tendencias-programacion&Itemid=164
¿Que es seguridad en la web?
La seguridad ha sido el principal concimiento a tratar cuando una organización desea conectar su red privada al internet. sin tomar en cuenta el tipo de negocios, se ha incrementado el numero de usuarios de redes privadas por la demanda del acceso a los servicios de internet tal es el caso del Word wide we
(www), internet mail (e-mail), telnet, y file transfer protocol (ftp). Adicionalmente los corporativos buscan las ventajas que ofrecen las paginas en el www y los servidores ftp de acceso publico en el internet.
(www), internet mail (e-mail), telnet, y file transfer protocol (ftp). Adicionalmente los corporativos buscan las ventajas que ofrecen las paginas en el www y los servidores ftp de acceso publico en el internet.
La seguridad ha sido el principal conocimiento a tratar cuando una organización desea conectar su red privada al Internet. Sin tomar en cuenta el tipo de negocios, se ha incrementado el número de usuarios de redes privadas por la demanda del acceso a los servicios de Internet tal es el caso del World Wide Web (WWW), Internet Mail (e-mail), Telnet, y File Transfer Protocol (FTP). Adicionalmente los corporativos buscan las ventajas que ofrecen las paginas en el WWW y los servidores FTP de acceso público en el Internet.
Los administradores de red tienen que incrementar todo lo concerniente a la seguridad de sus sistemas, debido a que se expone la organización privada de sus datos así como la infraestructura de sus red a los Expertos de Internet (Internet Crakers). Para superar estos temores y proveer el nivel de protección requerida, la organización necesita seguir una política de seguridad para prevenir el acceso no-autorizado de usuarios a los recursos propios de la red privada, y protegerse contra la exportación privada de información. Todavía, aun si una organización no está conectada al Internet, esta debería establecer una política de seguridad interna para administrar el acceso de usuarios a porciones de red y proteger sensitivamente la información secreta.
http://www.monografias.com/trabajos3/firewalls/firewalls.shtml
http://www.monografias.com/trabajos3/firewalls/firewalls.shtml
los administradores de red tienen que incrementar todo lo concerniente a la seguridad de sus sistemas, debido a que se expone la organización privada de sus datos así como la infraestructura de sus red a los expertos de internet (internet cracker). para superar estos temores y proveer el nivel de protección requerida, la organización necesita seguir una política de seguridad para prevenir el acceso no-autorizado de usuarios a los recursos propios de la red privada, y protegerse contra la exportación privada de información. Todavía, aun si una organización no esta conectada al internet, esta debería establecer una política de seguridad interna para administrar el acceso de usuarios a porciones de red y proteger sensitivamente la información secreta.
martes, 22 de mayo de 2012
Bienvenidos
Bienvenidos a mi blog sobre la seguridad en la web a continuación les muestro información para poder lograr navegar libre sin preocupaciones por nuestra información personal en la red.
Suscribirse a:
Entradas (Atom)












