lunes, 1 de octubre de 2018

Chema Alonso


Chema Alonso es un informático que insiste en que un ''hacker'' no es un ciberdelincuente. Suele hablar en público sobre diversos temas actuales de manera divulgativa.
Se graduó en ingeniería informática y obtuvo un doctorado en seguridad informática.
Tiene un famoso blog llamado ''El otro lado del mal'' y en su canal de youtube es conocido como ''Maligno Alonso''


En este vídeo hace una introducción sobre como hackear. Recomienda unos libros para comenzar a aprender y recomienda ser constante, practicar y recomienda algunos foros.



domingo, 30 de septiembre de 2018

Cortafuegos

El cortafuegos es la primera línea defensiva ante un ataque a la red desde Internet. Es capaz de repeler un acceso no autorizado antes   de que el ataque pueda llegar a tu dispositivo o a tu red local. Al mismo tiempo debe asegurar el normal intercambio de datos entre tu dispositivo y los servicios verificados de Internet.  Hay dos tipos de cortafuegos: los de hardware y los de software.

Los cortafuegos por hardware son unos dispositivos que se añaden a la red local. Se sitúan entre el punto de acceso a Internet y el switch que distribuirá el tráfico de la red al resto de equipos conectados. Estos dispositivos analizan y filtran todo el tráfico que entra y sale de tu red y bloquean aquellos elementos que no cumplen con las reglas de seguridad determinadas por el administrador.

El cortafuegos por software es una aplicación que se instala en el ordenador y que se realiza la misma tarea que el cortafuegos anterior (analizar y filtrar todos los elementos que salen o entran en tu ordenador para bloquear los que no cumplen unas determinadas reglas). Sin embargo, este sólo actúa sobre el tráfico que se genera hacia o desde el ordenador en el que esta instalado.




Crackers, Pharming, Cookies, Spam, Hoaxes

Un "cracker" o pirata informático es una persona con amplios conocimientos sobre sistemas informáticos. Estos conocimientos de usan para crear caos o para beneficio propio (conseguir acceso a contenidos o zonas restringidas). Por tanto vulneran el software (a diferencia de los hackers que los crean) y no son dañinos.

"Pharming" es una mezcla de "phishing" y "farming". Es un tipo de estafa que puede afectar a varios usuarios al mismo tiempo. Se aprovechan las bases de funcionamiento DNS para convertir una secuencia de letras que componen la dirección de Internet en una dirección IP para establecer una conexión. Puede atacar si un hacker instala un virus o troyano en el equipo del usuario para cambiar el host del equipo y alterar el tráfico a otro objetivo deseado. O el hacker puede envenenar un servidor DNS haciendo que un usuario entre en un sitio falso sin saberlo y desde ahí instalar el virus o troyano.

Las "cookies" son archivos que contienen pequeñas cantidades de datos. Se envían entre un emisor (el servidor donde está alojada la página web) y un receptor (el navegador que usa el usuario). Su función es identificar al usuario y almacenar su historial de actividad en un sitio web determinado para ofrecerle el contenido más apropiado según sus hábitos.

Se llama "spam" a los mensajes electrónicos no deseados. El objetivo suele ser enviar publicidad. Pero también puede usarse para fraudes y estafas.

Un "hoax" es un bulo que circula por Internet y que, generalmente, son fraudes. Se suelen transmitir por correo electrónico o por redes sociales (Twitter, Facebook). Su objetivo es estafar (llevando a los usuarios a páginas donde les piden el número de teléfono o el número de tarjeta de crédito), robar los datos del usuario (entrando a las cuentas o redes sociales del usuario) o recopilando direcciones de e-mail o listas de usuarios para, posteriormente, bombardearles con publicidad.


El lado del mal, blog de Chema Alonso

Infografía