Entradas

Imagen
El peligro de las redes sociales. Considero que un problema de las redes sociales es el fácil acceso que tiene cualquiera a ellas (Niños pequeños, gente con problemas, personas que no son estables, ya sea emocionalmente o psíquicamente o personas mayores, que no sepan como utilizarlas), pero es evidente que se hace un muy mal uso de ellas, ya sea intencionadamente o no. Con esto último, me vengo a referir a que muchas veces, que cuando subas esa foto, que tanta inseguridad te causa y que tan complicada te ha sido de subir, estés mirando el móvil para recibir ese “Me gusta” de cualquiera que vea la foto. Esto no es casualidad. Todas las redes sociales utilizan este incentivo para hacer que queramos seguir subiendo fotos, y por ende, conseguir likes. Pero no todo lo hacen mal. Muchas veces, el mal uso se lo damos nosotros, en esto entra: Desconexión del mundo real. Según un estudio de una empresa estadounidense a lo largo de nuestra vida pasamos 5 años y 4 meses de media en las re...
Imagen
 El Firewall El término "firewall / fireblock" significaba originalmente una pared para confinar un incendio o riesgo potencial de incendio en un edificio. Más adelante se usa para referirse a las estructuras similares, como la hoja de metal que separa el compartimiento del motor de un vehículo o una aeronave de la cabina. La tecnología de los cortafuegos surgió a finales de 1980, cuando Internet era una tecnología bastante nueva en cuanto a su uso global y la conectividad. Los predecesores de los cortafuegos para la seguridad de la red fueron los routers utilizados a finales de 1980, que  mantenían a las redes separadas unas de otras. La visión de Internet como una comunidad relativamente pequeña de usuarios con máquinas compatibles, que valoraba la predisposición para el intercambio y la colaboración, terminó con una serie de importantes violaciones de seguridad de Internet que se produjo a finales de 1980: ✗ Clifford Stoll, que descubrió la forma de manipular el sistema de...
Imagen
 Las CTF. Los CTF (Capture The Flag) son competiciones gratuitas que nos permiten poner a prueba nuestras habilidades sobre hacking por medio de retos de diferentes modalidades que tendremos que resolver para conseguir el premio, la famosa “flag”. La “flag” es un código que permite confirmar a la plataforma de la competición que hemos sido capaces de resolver el reto y normalmente, va acompañada de una compensación con puntos. La cantidad de puntos irá relacionada con la complejidad del reto y/o tiempo/personas en resolverlo. Los CTF’s tienen un tiempo límite para resolver el mayor número de retos posibles. Este tiempo normalmente es de 24/48h durante fin de semana, aunque existen otros con una duración de una semana, dos o incluso un mes. Los CTF’s sirven para: ✔ Adquirir conocimientos y experiencia en el entorno de la seguridad informática. ✔ Poner a prueba nuestras habilidades de hacking de forma legal y controlada. ✔ Mejorar tu currículum. Para participar, hay que ingresar en u...
El DNIe, ¿Realmente vale la pena? Descúbrelo en este documento. (IMÁGENES Y GRÁFICOS EN EL PDF) El DNI electrónico es un documento expedido por el Ministerio del Interior, concretamente por la Dirección General de la Policía Nacional. Acredita a una persona físicamente y electrónicamente, de forma que otorga a una persona esta identidad en ambos aspectos. Además, el DNI electrónico es totalmente válido para firmar digitalmente cualquier documento electrónico. Así, este DNIe, hecho de policarbonato (que durará 10 años) incorpora un chip que contiene los mismos datos que están impresos en la tarjeta (datos personales, fotografía, firma digitalizada y huella dactilar digitalizada) junto con los certificados de autenticación y de firma electrónica. Veamos una serie de ventajas e inconvenientes: Ventajas Inconvenientes Es más seguro que el tradicional. Necesidad de tarjeta de lectura. Podemos verificar nu...

CiberSeguridad.

  Estafador por Bizum que se hace pasar por la Seguridad Social. La empresa de ciberseguridad Panda Security ha detectado una nueva estafa a través de Bizum, la plataforma para pagos a través de teléfono móvil, en la que los delincuentes se hacen pasar por funcionarios de la Seguridad Social y ofrecen la devolución de unas tasas por escolarización en la que llegan incluso a mencionar el número de hijos y su edad para engañar a las víctimas. Según explica Panda, esta información la consiguen a través de ingeniería social y publicaciones en redes sociales. Es decir, al contrario que otros ataques en los que se ataca a personas aleatorias, en este caso se busca a víctimas concretas cuyos datos han obtenido previamente gracias a Twitter, Facebook, Instagram y búsquedas en Google. El engaño consiste en que una supuesta funcionaria de la Tesorería General de la Seguridad Social llama a sus víctimas para indicarles que tienen pendiente la devolución de unas -inexis...