Qué es una DMZ o zona de servidores

Una DMZ o zona de servidores es un área de la red local especialmente dedicada a proteger los equipos servidores de que disponga la red. Este área tiene su propia política de protección distinta de la del resto de equipos que componen la red local. Aunque las zonas DMZ están especialmente pensadas para las redes locales de empresa, cada vez son más los hogares que ofrecen determinados servicios desde su red (compartir archivos, cámaras Web, domótica, IoT, etc.).

Leer más

DoS: Ataque de negación de servicio

El ataque de negación de servicio, también conocido como DoS (Denial of Service), consiste en conseguir que un equipo o servicio no pueda ser utilizado de forma normal, quedando bloqueado total o parcialmente. Aunque, a primera vista, puede parecer que no tiene mucho sentido, salvo el causar molestias, lo cierto es que un pirata le puede sacar a la negación de servicio otro tipo de rendimientos, sobre todo, sabiendo que estos ataques son, en general, de los más fáciles de realizar.

Leer más

Cómo preparar un ataque informático

Antes de realizar un ataque informático es imprescindible disponer, al menos, de una cierta información general sobre el equipo o sistema. En algunos casos, esta información general puede convertirse en todo lo que el pirata necesita para realizar el ataque. Por ejemplo, conocer la versión del sistema operativo que utiliza o los programas informáticos que tiene puede ser suficiente para realizar un ataque al explotar las vulnerabilidades conocidas de los mismos.

Leer más

Cómo realizar un ataque informático

Las empresas comerciales de software realizan grandes esfuerzos por detectar y bloquear las vulnerabilidad que van surgiendo. No obstante, el ingenio no tiene fin, y los piratas informáticos también dedican mucho tiempo y talento en encontrar nuevas debilidades. Describimos cómo se lleva a cabo un ataque informático para ayudar a los usuarios a tomar medidas de prevención.

Leer más

Historia de la piratería informática

La piratería informática o hacking tiene una historia paralela al desarrollo e introducción de la informática y de las redes de comunicaciones. Lo que empezó como una aventura de buenos chicos rebeldes se ha convertido en toda una industria de la extorsión y la manipulación. En cualquier caso, la historia de los piratas o hackers sigue estando rodeada de un cierto misterio y curiosidad.

Leer más

Cómo funciona un router

Internet está formada por millones de redes interconectadas. Cada proveedor de telecomunicaciones, cada empresa y cada usuario particular tiene su propia red, más o menos grande. Pues bien, el router o enrutador es el equipo que permite interconectar dos redes. Interconecta la red del usuario final con la del proveedor de acceso a Internet y las redes de los proveedores entre sí. Todos los equipos de usuario y servidores de Internet están conectados a un router.

Leer más

Kevin Mitnick. El hacker más buscado

Kevin David Mitnick nació en 1963 en un pequeño pueblo del sur de California. Su afición a entrar en sistemas ajenos le elevaría a la gloria de ser un reconocido hacker y phreaker y también le hundiría en una vida de persecuciones que le hizo pasar largos años en la cárcel.

Leer más

Historia de los gusanos informáticos

Un gusano informático es un tipo de software malintencionado diseñado para propagarse de dispositivo en dispositivo mientras realiza tareas maliciosas en ellos. La particularidad de los gusanos es que son autosuficientes, suelen aprovecharse de vulnerabilidades de los sistemas operativos o de los servicios de comunicaciones, por lo que no necesariamente necesitan de la participación de un usuario para propagarse.

Leer más

Herramientas de los ciberdelincuentes

Internet es una gran red donde todo y todos estamos conectados. Esto la convierte en un verdadero coto de caza para aquellas personas que se introducen en ordenadores ajenos para robar información, producir efectos no deseados o, simplemente, divertirse a costa de los demás. Son los conocidos de forma genérica como ciberdelincuentes, hackers (aunque también existen hackers buenos) o piratas informáticos.

Leer más

Qué es un firewall

El trabajo de un firewall consiste en analizar todo el tráfico que nuestro ordenador se intercambia con Internet, en uno u otro sentido, y decidir a qué tráfico deja pasar y a qué otro le impide el paso para asegurar que nuestro ordenador o red de ordenadores permanezca seguro frente a los ataques de los piratas

Leer más