Contacts
Info
Sin estilo, todos tienen une estilo, un orden, una forma, yo no he podido encontrar el mio, tal vez no existe jajaj.
Geeks bienvenidos
Geeks bienvenidos
28 JAN 2021
18 JAN 2018 · Comentó la noticia de ticbeat sobre las 44 toneladas de desechos electrónicos que se generaron en 2016
17 FEB 2017 · En caso de emergencia, comparte Wifi
13 JAN 2017 · Contacto:
@mager19 -Twitter
mager19@gmail.com
sinestilogeek.com
Iniciamos Año y los ciber-delincuentes están listos para hacer de las suyas en este podcast no pretendo dar una guía perfecta sobre como evitar estos peligros, pero si brindar un poco de claridad sobre algunos conceptos que pueden hacerle la vida un poco mas complicada a estos maleantes.
Primero unos conceptos básicos:
Definir unos conceptos necesarios para hablar el mismo idioma:
El phishing (suplantación de datos) y el ransomware (secuestro de datos con rescate)
Np: Caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña, información detallada sobre tarjetas de crédito u otra información bancaria). El cibercriminal, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.
NP: es un tipo de programa informático malintencionado que restringe el acceso a determinadas partes o archivos del sistema infectado, y pide un rescate a cambio de quitar esta restricción.1 Algunos tipos de ransomware cifran los archivos del sistema operativo inutilizando el dispositivo y coaccionando al usuario a pagar el rescate.
Datos sobre Ransomware:
- 76%: la cantidad de infecciones de ransomware que se producen a través del correo electrónico y spam
- 206 millones de dólares. Las pérdidas económicas ocasionadas por el ransomware, en el primer trimestre de 2016, según el FBI.
- Basados en las estadísticas de Kaspersky Security Network, en un año el número de ataques se quintuplicó: De 131,111 intentos de infección entre 2014 y 2015 a 718,536 entre 2015 y 2016.
Botnet. Es una red de equipos infectados por códigos maliciosos, controlados por un atacante. Cada sistema infectado (zombi) interpreta y ejecuta las órdenes emitidas. Los botnets suelen utilizarse para el envío de spam, el alojamiento de material ilegal o la realización de ataques de denegación de servicio distribuido (DDoS).
Ataque DDoS. La sigla significa Distributed Denial of Service y la mejor forma de entender de qué se trata es analizando la definición en términos. Una denegación de servicio (Denial of Service) implica que un determinado servicio (web u otro) quede completamente fuera de disponibilidad para sus usuarios. el ataque DDoS más frecuente es que múltiples equipos soliciten recursos a ese sitio continuamente, de manera que el servidor que está detrás, no dé abasto con las peticiones y sufra un colapso.
Jackware. Es un tipo de código malicioso que intenta tomar el control de un dispositivo cuyo objetivo principal no es el procesamiento de datos ni la comunicación digital. Por ejemplo, un auto. El jackware es como una forma especializada de ransomware. Lo bueno es que se encuentra en su etapa teórica, aún no está libre. Aplicado a IOT(internet de las cosas)
Podríamos decir que estas son las vulnerabilidades mas conocidas y nunca se esta exento de una amenaza, por ejemplo se ha descubierto que uno de los objetivos de los delincuentes informáticos para este año son los empleados de grandes empresas
NP: Como no pueden vulnerar sistemas tan fácilmente si lo pueden hacer con las personas que tienen acceso a ese sistema.
Las empresas deben insistir en que la concienciación y la formación a los empleados para combatir estos ataques. “Es uno de los puntos más débiles de la empresa y se convierten en puertas de acceso para los ciberdeliencuentes. Es necesario que las compañías inviertan recursos en formación como parte de la estrategia de seguridad”, ya ha descubierto una nueva familia activa de programa malicioso el pasado mes de noviembre. Su nombre es Locky y ha conseguido infectar a usuarios a través de imágenes en redes sociales como Facebook o LinkedIn, Los ciberdelincuentes acaban acudiendo a medios como estos porque estudios revelan que el 80% de las personas lo primero que hacen en el día es mirar el móvil.
Atacan la zona mas débil
Al verse bajo amenaza las grandes empresas han potenciado sus niveles de seguridad haciendo mas difícil la tarea para quienes están del otro lado de la ley, y estos a su vez han enfilado tropas hacia las partes mas desprotegidas, bien sea por lo temprano de su desarrollo o por que en la búsqueda de mejorar otras características han descuidado la seguridad.
Vídeo Consolas:
El ataque va dirigido a recolectar datos de usuarios de plataformas de juegos en linea, tarjetas, direcciones email, datos personales, preguntas de seguridad. Un ejemplo de ello son los ataques presentados contra xbox y la plataforma en linea de Playstation.
IOT, Internet de las cosas
El rápido crecimiento de esta tecnología ha llevado a buscar grandes aplicaciones a los desarrollos que se tienen, dejando un poco de lado el ámbito de la seguridad, al tener una conexión a internet casi todos, son vulnerables a posibles hackeos, que van desde modificaciones en los comportamientos establecidos, hasta la participación de grandes cantidades de ellos en Botnets como zombies en una horda asesina, vivo ejemplo fue el ataque de denegación de servicio o DDos, ocurrido en el octubre pasado, en el cual sitios como twitter, spotify o netflix se vieron afectados, con un ejercito de camaras ips infectados con un malware, junto con otros dispositivos Iot se ejecuto lo que se conoce como el ataque DDos mas grande de la historia. Tu camara, nevera, bobillas pudieron a ver colaborado en él.
La Nube
Se imaginan lo que podria suceder a nivel mundial si dropbox, o googleDrive, mega, box o icloud, cualquiera de las compañías de almacenamiento en la nube, es hackeada? pensemos en personal, que sucederia en tu caso? bueno se considera que estos serán unos de los principales objetivos para este año, y aunque cada vez extreman sus defensas, siempre tendrán puntos débiles y es mejor no confiar ciegamente.
Aunque todo pareciera dar a entender que tenemos un futuro negro por delante, se han realizado muchos avances y mejoras en los niveles de seguridad de las plataformas que usamos, uno de ellos por ejemplo, la implementación de protocolos como https 2, que no solo mejora la velocidad de carga de los sitios al realizar menos peticiones sino que también mejora la compresión de los datos. Además cada día tomamos conciencia de que debemos aportar, por que cada vulnerabilidad que dejamos puede ser usada no solo para afectarnos sino para cosas mas grandes.
conclusiones:
- Los delicuentes informaticos buscan info, quiza dinero, pero lo mas sencillo y que le pueden dar uso son los datos, Nombres, Tarjetas de credito, Archivos (Ramsomware)
- Como protegerse?: Copias de seguridad (Físicas y en Nube), software actualizados, Estar pendientes de info sobre esto, si es victima probar con herramienta gratuita WindowsUnlocker. Si estás ante un cifrador, comprueba si hay una cura para él en NoRansom.kaspersky.com.
14 OCT 2016 · info sobre el episodio en www.sinestilogeek.com
30 SEP 2016 · Toda la información sobre este episodio en
www.sinestilogeek.com
9 AUG 2016 · Toda la información sobre esta red social en el articulo de este episodio en www.sinestilogeek.com
25 JUL 2016 · Hablando de Obsolencia programada con :
@sallycarcid de http://www.spreaker.com/show/no-soy-geek
Toda la información en www.sinestilogeek.com
18 JUL 2016 · Toda la información sobre el articulo en
www.sinestilogeek.com
6 JUL 2016 · Encuentras la historia completa en www.sinestilogeek.com
Sin estilo, todos tienen une estilo, un orden, una forma, yo no he podido encontrar el mio, tal vez no existe jajaj.
Geeks bienvenidos
Geeks bienvenidos
Information
Author | mager19 |
Organization | mager19 |
Categories | Technology |
Website | - |
mager19@gmail.com |
Copyright 2024 - Spreaker Inc. an iHeartMedia Company