¿La raza humana es floja por naturaleza? Por que digo esto? Bueno, esto se me vino a la cabeza no como que seamos perezosos sino que siempre buscamos la forma mas fácil de hacer las cosas. Por ejemplo, la caza de animales tuvo un avance debido a la inversión de lanzas como arma para matar. Poco después se utilizó el caballo como ayuda para arar la tierra para la siembra. Ahora se utilizan las máquinas para sembrar y cosechar los alimentos.
Interconexión: Las casas del futuro
Imagínate despertar en la mañana y encontrar el café listo acompañado de un rico desayuno. Imagínate poder salir de tu casa y que automáticamente se activen los seguros de tu hogar.
¿Suena grandioso no? Resulta que las empresas líderes como Apple, Microsoft, Samsung entre otras, se han dado a la tarea de hacer esto posible.
Domótica:
"La nueva forma de vida"
A lo largo de la evolución, los seres humanos han buscado facilitarse la vida de cualquier forma u otra y es por eso que buscan implementar la tecnología en la vida cotidiana. Desde el uso de microondas para calentar fácilmente los alimentos hasta la seguridad avanzada en los automóviles, la tecnología forma parte importante en la comodidad y la rapidez en que hacemos las cosas y es por eso que se ha invertido en la investigación de la domótica.
Primeros Tesoros:
Inseguridad en la nube
¿Qué pensarías si te
digo que todos, en algún punto, pueden saber cómo te llamas, quién eres y dónde
vives? Probablemente te alarmarías por lo que el internet puede hacer.
Facebook es una red
social donde cada vez millones y millones de personas comparten al mundo
información como fotos, videos, pensamientos, etc. Esta red social nos facilita
comunicarnos hacia el mundo exterior como familiares lejanos y su propósito es
conectar más gente aunque estén a distancias lejanas. Esto puede ser un arma de
dos filos, tanto como puede ayudar a compartir información con tus familiares y
amigos, así como puede ser un arma de doble filo exponiendo datos personales
que pueden ser utilizados para malos fines.
A hombro de gigantes: Oro
"Técnicas más comunes usadas por los hackers"
Son programas diseñados para guardar todo carácter tecleado en la computadora donde está instalado. Estos son considerados uno de los programas más peligrosos por la cantidad de información que pueden obtener. Todo lo que ingrese desde le teclado a tu computadora, será guardado y enviado a la persona que controla el programa. Con un keylogger se pueden obtener las cuentas bancarias o incluso trabajos confidenciales.
Referencias:
Mytechlogy.com
Hacksoftperu.blogspot.mx
neoteo.com
computadoraenhuelga.com
thehackerway.com
pandasecurity.com
READMORE
De acuerdo a Ing. Loreto Gonzales, "El término hacker, en conclusión, se utiliza para identificar a los que únicamente acceden a un sistema protegido como si se tratara de un reto personal, sin intentar causar daños." Sin embargo, el mal uso de sus altos conocimientos se denomina crimen cibernético, o también llamado “hacking”. El hacking generalmente se utiliza para fines personales.
Los peligros de corromper la seguridad son diversos desde el robar tu contraseñas de correo electrónico hasta el robo de cuentas bancaras. Debido a esto, se debe estar alerta a que páginas consultados en la red.
Para prevenir que seas víctima de algún tipo de fraude, lo mejor que se puede hacer es conocer cómo es que se realizan este tipo de fraudes, por lo que las técnicas más comunes utilizadas son:
Pishing:
Técnica que consiste en engañar al usuario mediante correos electrónicos falsos que aparentemente son de una fuente confiable. Su objetivo es enviar correos basura pidiendo restablecer su contraseña e información personal en una página falsa idéntica a la de algún sitio oficial de soporte técnico con el fin de hacer al usario escribir los datos solicitados. Estos datos proporcionados por el usuario son enviados a los dueños del sitio falso, por lo que ellos tendrán todas tus contraseñas reales en sus manos.
En la anterior imagen se puede observar una página bancaria falsa pero idéntica en apariencia a la original. La única diferencia se puede observar en la Url. En la Url se puede observar que dice “conTIEnental” que es un cambio casi invisible respecto a la original “continental” por lo que si no están atento a este tipo de engaños se puede caer en este tipo de trampas entregando toda la información bancaria a una página falsa.
Troyanos:
Troyano viene de “caballo de troya” por la forma en que se filtra a una computadora. Se disfrazan de archivos comunes como fotos, archivos de música o videos. Estos programas maliciosos son encargados de comunicarse remotamente entre la computadora donde se está ejecutando y el programador que controla el software. Al comunicarse remotamente en tu máquina, se tiene acceso a todos los archivos y ajustes de tu computadora sin notificar a nadie.
Los troyanos comúnmente se encuentran en correos electrónicos en archivos comprimidos autoejecutables que a la hora de abrir el correo electrónico, se ejecuta sin levantar sospechas del usuario.
Keyloggers:
¿Cómo detectar si tienes un keylogger?
La manera más eficiente es buscando en el administrador de tareas de Windows, donde se puede checar que programas son los que se están ejecutando en tiempo real.
Lo más recomendable para no caer en este tipo de trampas es usar siempre páginas web seguras y confiables, nunca revelar tus contraseñas a menos que se esté 100% seguro de su autenticidad y checar constantemente si no hay programas extraños ejecutándose en su computadora.
Referencias:
Mytechlogy.com
Hacksoftperu.blogspot.mx
neoteo.com
computadoraenhuelga.com
thehackerway.com
pandasecurity.com
"Un hacker no es un criminal"- Chema Alonso
Chema Alonso, conocido como "El maligno" y famoso por su gorro de rayas, es un experto en seguridad informática a nivel mundial y fundador de "Informática 64". A partir de la creación de "Informática 64" surgió la empresa ElevenPaths, empresa donde es parte importante del equipo de trabajo, la cual se dedica a prestar servicios de consultoría y auditoría de seguridad. (ElevenPaths.com, 2014)
Suscribirse a:
Comentarios (Atom)
Con la tecnología de Blogger.


