Riesgos de nuestra red Wi-Fi

Todas las tecnologías informáticas que han ido apareciendo en el mercado (desde el ordenador personal hasta las redes de cualquier tipo) han tenido siempre un riesgo a su seguridad. Esto significa que, de una u otra forma, puede ser violada la integridad, confidencialidad o autenticidad de los datos que contiene. Pensemos un poco en los riesgos de nuestra red Wi-Fi.

Riesgos de nuestra red Wi-Fi Leer más

Qué es una DMZ o zona de servidores

Una DMZ o zona de servidores es un área de la red local especialmente dedicada a proteger los equipos servidores de que disponga la red. Este área tiene su propia política de protección distinta de la del resto de equipos que componen la red local. Aunque las zonas DMZ están especialmente pensadas para las redes locales de empresa, cada vez son más los hogares que ofrecen determinados servicios desde su red (compartir archivos, cámaras Web, domótica, IoT, etc.).

Qué es una DMZ o zona de servidores Leer más

DoS: Ataque de negación de servicio

El ataque de negación de servicio, también conocido como DoS (Denial of Service), consiste en conseguir que un equipo o servicio no pueda ser utilizado de forma normal, quedando bloqueado total o parcialmente. Aunque, a primera vista, puede parecer que no tiene mucho sentido, salvo el causar molestias, lo cierto es que un pirata le puede sacar a la negación de servicio otro tipo de rendimientos, sobre todo, sabiendo que estos ataques son, en general, de los más fáciles de realizar.

DoS: Ataque de negación de servicio Leer más

Cómo preparar un ataque informático

Antes de realizar un ataque informático es imprescindible disponer, al menos, de una cierta información general sobre el equipo o sistema. En algunos casos, esta información general puede convertirse en todo lo que el pirata necesita para realizar el ataque. Por ejemplo, conocer la versión del sistema operativo que utiliza o los programas informáticos que tiene puede ser suficiente para realizar un ataque al explotar las vulnerabilidades conocidas de los mismos.

Cómo preparar un ataque informático Leer más

Historia de los gusanos informáticos

Un gusano informático es un tipo de software malintencionado diseñado para propagarse de dispositivo en dispositivo mientras realiza tareas maliciosas en ellos. La particularidad de los gusanos es que son autosuficientes, suelen aprovecharse de vulnerabilidades de los sistemas operativos o de los servicios de comunicaciones, por lo que no necesariamente necesitan de la participación de un usuario para propagarse.

Historia de los gusanos informáticos Leer más

Herramientas de los ciberdelincuentes

Internet es una gran red donde todo y todos estamos conectados. Esto la convierte en un verdadero coto de caza para aquellas personas que se introducen en ordenadores ajenos para robar información, producir efectos no deseados o, simplemente, divertirse a costa de los demás. Son los conocidos de forma genérica como ciberdelincuentes, hackers (aunque también existen hackers buenos) o piratas informáticos.

Herramientas de los ciberdelincuentes Leer más