ITcomputer tu blog informático. Cursos, descargas, temas, prácticas. Ofimática, TICS, Soporte, Mantenimiento, Ciencias de la computación, programación, y mucho más!!

ITC - Tecnologías de la Información

Exploro el fascinante mundo de las tecnologías de la información en este espacio personal. Descubre conmigo las últimas tendencias, consejos prácticos y reflexiones sobre el impacto de la tecnología en nuestra vida cotidiana. ¡Acompáñame en este viaje digital!

ITC - Programación

Exploro las últimas novedades en el mundo de las tecnologías de la información y comparto insights sobre el fascinante universo de la programación.

ITC - Redes Informáticas

Aquí, exploraremos a fondo las complejidades y las últimas innovaciones en redes informáticas.

ITC - Redes, Programación, Ciberseguridad, Soporte Técnico y mucho más...

Exploro un amplio espectro que abarca desde redes y programación hasta ciberseguridad y soporte técnico.

Ciberseguridad, Seguridad Informática, Hacking

Ahora, además de abordar temas emocionantes de tecnología, nos aventuramos en el universo de la ciberseguridad.

jueves, 3 de marzo de 2022

ATAQUES DE RECONOCIMIENTOS

 


Los ataques de reconocimiento consisten en el descubrimiento y mapeo de sistemas, servicios o vulnerabilidades sin autorización. Los ataques de reconocimiento muchas veces emplean el uso de sniffers de paquetes y escáneres de puertos, los cuales están ampliamente disponibles para su descarga gratuita en Internet. El reconocimiento es análogo a un ladrón vigilando un vecindario en busca de casas vulnerables para robar, como una residencia sin ocupantes o una casa con puertas o ventanas fáciles de abrir.

L os ataques de reconocimiento son generalmente precursores de ataques posteriores con la intención de ganar acceso no autorizado a una red o interrumpir el funcionamiento de la misma.

Los ataques de reconocimiento utilizan varias herramientas para ganar acceso a una red:

Sniffers de paquetes: Es una aplicación de software que utiliza una tarjeta de red en modo promiscuo para capturar todos los paquetes de red que se transmitan a través de una LAN.

Barridos de ping: Es una técnica de escaneo de redes básica que determina qué rango de direcciones IP corresponde a los hosts activos.

Escaneo de puertos: Escaneo de un rango de números de puerto TCP o UDP en un host para detectar servicios abiertos.

Búsquedas de información en Internet: Pueden revelar información sobre quién es el dueño de un dominio particular y qué direcciones han sido asignadas a ese dominio.
Share:

sábado, 19 de febrero de 2022

CONCEPTOS EN CIBERSEGURIDAD

 


Vulnerabilidad en la seguridad: Cualquier tipo de defecto de hardware o software que los usuarios malintencionados intentan explotar.

Ataque: Un programa escrito para aprovechar una vulnerabilidad de seguridad conocida.

Ataque cibernético: El acto de usar un ataque contra una vulnerabilidad con el objetivo de ingresar al sistema de destino. 

Vulnerabilidades de software: Generalmente causadas por errores en el sistema operativo o el código de aplicación.

Parches y actualizaciones de seguridad: Lanzados por los productores del sistema operativo y la aplicación para evitar la explotación de vulnerabilidades.

Proyecto cero: Creado por Google, este es un ejemplo de un equipo permanente de investigadores de terceros que se dedica a encontrar vulnerabilidades de software.

Vulnerabilidades de hardware: Debilidades de seguridad causadas por fallas de diseño en los componentes y dispositivos informáticos. Se limitan generalmente a modelos de dispositivos específicos y se explotan comúnmente con ataques dirigidos.

Desbordamiento del búfer: Una vulnerabilidad de software que ocurre cuando los datos se escriben más allá de los límites de las áreas de memoria asignadas a una aplicación. Esta vulnerabilidad puede hacer que una aplicación acceda a la memoria asignada a otros procesos.

Entrada no validada: Una vulnerabilidad en la cual los datos proporcionados a un programa por un usuario o un ataque hacen que una aplicación se comporte de manera no intencionada.

Condiciones de carrera: Una vulnerabilidad que se produce cuando un conjunto pedido o agotado de procesos se interrumpe o es alterado por un ataque.

Problemas de control de acceso: Uso incorrecto de las prácticas que administran el control físico de equipos, datos o aplicaciones.

Malware: Cualquier código informático que se puede utilizar para robar datos, evitar los controles de acceso o dañar o comprometer un sistema.

Spyware: Malware diseñado para hacer un seguimiento de las acciones de los usuarios y capturar datos.

Adware: Software que entrega anuncios automáticamente. Algunos tipos contienen spyware.

Bot: Malware diseñado para realizar automáticamente las acciones por Internet.

Ransomware: Un tipo de malware que mantiene un sistema de computación cautivo, con frecuencia mediante el cifrado de los datos esenciales, hasta que se realiza un pago al atacante.

Rootkit: Malware diseñado para modificar los sistemas operativos a fin de permitir el acceso remoto no autorizado a través de una puerta trasera. Los rootkits pueden modificar los privilegios de usuario, los archivos de sistema, la informática forense del sistema y las herramientas de supervisión, por lo que son extremadamente difíciles de detectar y eliminar.

Virus: Código malintencionado ejecutable que se adjunta a programas legítimos. Usualmente, los virus requieren la activación del usuario final y pueden ser relativamente inofensivos o muy destructivos. Con frecuencia se esparcen por las unidades USB, los medios ópticos, los recursos de red compartidos o los correos electrónicos.

Caballo de Troya: Malware que realiza operaciones maliciosas mientras aparenta desempeñar una función deseada. A diferencia de los virus, que son ejecutables, el malware se incluye en los archivos no ejecutables.

Gusanos: Malware en forma de código malicioso que se replica independientemente de las vulnerabilidades de las redes. Se esparce muy rápidamente en una red porque se ejecuta por sí mismo. Todos comparten patrones similares, incluida una carga y una vulnerabilidad de activación, que es una manera de propagarse por sí mismos.

Hombre en el medio (MitM): Técnica en la que un atacante puede tomar el control de un dispositivo sin el conocimiento del propietario. El atacante puede interceptar y capturar la información que pasa a través de los dispositivos en su camino hacia otro destino.

Hombre en el móvil (MitMo): Un ataque que es una variación del MitM. Un dispositivo móvil se infecta con malware que toma el control del dispositivo y hace que reenvíe información confidencial a los atacantes.

Ingeniería social: Una manera de obtener acceso a recursos que manipulan a las personas para que ejecuten acciones o divulguen información confidencial. Los atacantes intentan explotar nuestra predisposición para ayudar o nuestras debilidades.

Pretexto: Un tipo de ataque de ingeniería social en el que una persona miente para obtener acceso a información privilegiada.

Infiltración: Un tipo de ataque de ingeniería social en el que el atacante sigue a una persona autorizada a un lugar seguro.

Algo por algo: Un tipo de ataque de ingeniería social en el que el atacante solicita información personal a cambio de algo, como un obsequio.

Decodificación de contraseña Wi-Fi: El acto de detectar una contraseña que se usa para proteger una red inalámbrica.

Ataques por fuerza bruta: El uso de un programa de software para detectar una contraseña repetidamente con todos los valores posibles que podrían utilizarse para una contraseña o con una lista de palabras comúnmente utilizadas en las contraseñas. Las contraseñas complejas son mucho más difíciles de adivinar.

Husmeo de la red: El uso de software para capturar paquetes en una red inalámbrica. Las contraseñas sin encriptar se pueden capturar y utilizar en un ataque y las contraseñas encriptadas se pueden descifrar con una herramienta de software.

Suplantación de identidad: Uso de un correo electrónico fraudulento genérico que parece ser enviado por una fuente legítima. El correo electrónico engaña a las personas para que instalen malware o distribuyan información confidencial.

Explotación de vulnerabilidades: Uso de varios métodos, incluidas herramientas de software o ingeniería social, para obtener información sobre un sistema. Este atacante utiliza esta información para encontrar debilidades en el sistema específico.

Amenaza persistente avanzada (APT): Ataque cauteloso y avanzado de varias fases a largo plazo contra un objetivo específico. Las APT son complejas y requieren un alto nivel de habilidad, por lo que los ataques generalmente están bien financiados y están dirigidos a organizaciones o países por motivos políticos o empresariales. Usualmente implican el espionaje basado en la red que utiliza malware no detectado en los sistemas de destino.

Whois: Una base de datos de Internet pública que contiene información sobre nombres de dominio de Internet y las personas o las organizaciones que registraron los dominios. Es una fuente de información que se puede utilizar para atacar las vulnerabilidades del sistema.

Nmap: Una herramienta de escaneo de puertos popular que se puede usar para detectar vulnerabilidades en los sistemas de red.


Share:

sábado, 5 de febrero de 2022

ATAQUES COMBINADOS

 

¿Qué es un ataque combinado?

Los ataques combinados son ataques que usan diversas técnicas para comprometer un objetivo. Mediante el uso de varias técnicas de ataque simultáneas, los atacantes tienen malware que combina gusanos, troyanos, spyware, registradores de pulsaciones, spam y esquemas de suplantación de identidad. Esta tendencia de ataques combinados revela malware más complejo y pone los datos de los usuarios en gran riesgo.

Los tipos más comunes de ataque combinado utilizan mensajes de correo electrónico no deseado, mensajes instantáneos o sitios web legítimos para distribuir enlaces donde se descarga malware o spyware secretamente en la computadora. Otro ataque combinado común utiliza DDoS combinado con correos electrónicos de suplantación de identidad (phishing). Primero, el ataque DDoS se utiliza para suspender un sitio web popular de un banco y enviar correos electrónicos a sus clientes disculpándose por la inconveniencia. El correo electrónico además redirecciona a los usuarios a un sitio de emergencia falso donde la información real de inicio de sesión puede ser robada.

Muchos de los gusanos más perjudiciales de las computadoras, como Nimbda, CodeRed, BugBear, Klez y Slammer, se categorizan mejor como ataques combinados, como se muestra a continuación:

Algunas variantes de Nimbda utilizan archivos adjuntos de correo electrónico, descargas de archivos de un servidor web comprometido y uso compartido de archivos de Microsoft (intercambios anónimos) como métodos de propagación.

Otras variantes de Nimbda pueden modificar las cuentas de invitado del sistema para proporcionar al atacante o código malicioso los privilegios administrativos.

Los gusanos recientes Conficker y ZeuS/LICAT también son ataques combinados. Conficker utiliza todos los métodos de distribución tradicionales.
Share:

miércoles, 5 de enero de 2022

INSTALACIÓN Y ARMADO DE ROSETAS O BOCAS DE RED



Desarmar por completo la roseta, al realizar la acción, veremos que consta de tres piezas. el marco que se amura en la pared, la tapa y, por otra parte, el conector hembra RJ-45.


En el conector se detalla la codificación de colores para definir los estándares del cableado estructurado TIA-568A y TIA-568B. Se lee de la siguiente manera: arriba y abajo está señalada la norma A, mientras que en el centro encontramos señalada la norma B.


Tomamos el extremo del cable de red y, con la pinza crimpadora o un alicate, lo mellamos a una distancia de 1.5cm aproximadamente, teniendo cuidado para que los cables no se pelen ni se marquen.


En este momento escogemos la norma que vamos a usar, en nuestro caso, la 568A. Ubicamos los cables siguiendo la indicación de la roseta y presionamos los cables para que queden bien sujetos. Repetimos este procedimiento sobre cada uno de los siete cables restantes.


Utilizando una pinza de impacto para conectores RJ-45, apoyamos sobre una superficie firme y ejecutamos presión sobre cada uno de los conectores, con el extremo cortante hacia el exterior de la roseta, para cortar el cable excedente. El sonido del impacto determinará el armado correcto del conector.


Debemos tener en cuenta que, cuando terminamos de armar la ficha, es necesario que la ubiquemos en la caja. Suele haber unos encastres para que el conector se ajuste firmemente. En algunas ocasiones nos encontraremos con modelos que admiten dos o más fichas RJ-45 hembra. En este caso,  solo resta colocar la tapa y amurar la roseta.


Es importante recordar que al realizar esta instalación, hemos decidido usar una norma (568A en nuestro caso), y tendremos que mantenerla en cada extremos de los cables. Además, debemos marcar la caja con una etiqueta que nos permita identificarla fácilmente ante cualquier eventualidad o para hacer un diagnóstico.












Share:

sábado, 18 de diciembre de 2021

ALGORITMO

 


¿Qué es un algoritmo?

Si bien encontraremos múltiples definiciones de lo que es un algoritmo, nosotros trabajaremos con la genérica que toma la RAE, en la que se hace referencia a un conjunto ordenado y finito de operaciones que permite hallar la solución de un problema. Nosotros, como seres humanos, tenemos incorporado un “algoritmo” de decisiones. Por ejemplo, si deseamos vestir una remera, realizamos un proceso de selección de cuál o tal queremos, y terminamos por hacer la selección deseada. En un conjunto ordenado y finito de operaciones, podríamos representar, a través de un algoritmo, este proceso de selección y solución.


De esta manera, podemos definir el algoritmo como una serie de pasos ordenados que debemos seguir para lograr, finalmente, la resolución de una situación o problema. En el desarrollo, para poder ejecutar una aplicación, tenemos que traducir esto a sentencias ordenadas de código que se ejecuten línea a línea.

Share:

Blogroll

FacebookTwitterYoutubeVimeoTumblrPinterest

Translate

Formulario de contacto

Nombre

Correo electrónico *

Mensaje *