The post Tendencias de ciberamenazas first appeared on Instituto FOC - FP Informática Online.
]]>Vector de Abstracto creado por katemangostar – www.freepik.es
The post Tendencias de ciberamenazas first appeared on Instituto FOC - FP Informática Online.
]]>The post ¿Qué es el hacking ético? first appeared on Instituto FOC - FP Informática Online.
]]>Debido a la evolución de los ciberataques, las empresas privadas y los gobiernos han implementado el hacking ético como herramienta de prevención, control y mitigación de incidentes.
¿En qué se miden los daños causados?
¿Cuál es el origen de los ataques?
El hacking ético puede enfocarse desde dos vertientes:
Beneficios:
Tipos de hacking ético:
Principales clientes:
Caso de éxito:
La Asociación Nacional de Profesionales del Hacking Ético, ANPHacket, reúne a hackers éticos, juristas expertos en derecho informático y fuerzas de seguridad. Su finalidad es fomentar la colaboración y el intercambio de información para luchar contra el cibercrimen y participar en actividades que promuevan la imagen del hacking ético como herramienta para garantizar la seguridad de los estados y empresas.
Foto de Ordenador creado por freepik – www.freepik.es
The post ¿Qué es el hacking ético? first appeared on Instituto FOC - FP Informática Online.
]]>The post ¿Qué es la Autenticación Multifactor (MFA)? first appeared on Instituto FOC - FP Informática Online.
]]>
¿Cuál es su objetivo?
Crear una defensa por capas para que sea más complicado que puedas sufrir un hackeo. Con este sistema, aunque uno de los factores se vea comprometido, los otros seguirán realizando su función, dificultando así el acceso a tus datos.
Anteriormente, el sistema de MFA se basaba sólo en 2 factores pero debido al incremento en el uso de dispositivos por parte de los consumidores para realizar compras o actividades bancarias, ha hecho que se genere autenticación de 3 factores para aportar una mayor seguridad a los usuarios.
A continuación puedes ver algunos ejemplos en los que se utiliza este sistema de seguridad:
The post ¿Qué es la Autenticación Multifactor (MFA)? first appeared on Instituto FOC - FP Informática Online.
]]>The post Kevin Mitnick, un fantasma en el sistema first appeared on Instituto FOC - FP Informática Online.
]]>
Sus inicios
Ya a sus 13 años apuntaba a maneras cuando decidió buscar las artimañas para no pagar al subir en el autobús. Los billetes de autobús tenían una forma concreta de estar agujereados dependiendo del día, la hora o la ruta del autobús. Mitnick compró una maquina igual a la que utilizaban para realizar esas perforaciones y consiguió muchas tarjetas sin perforar en una terminal en la que los conductores dejaban sus libros de tarjetas sin vigilancia.
En su libro Un fantasma en el sistema declara: A mi madre le parecía ingenioso, a mi padre le parecía una muestra de iniciativa y a los conductores de autobús que sabían que yo picaba mis propios billetes de transbordo les parecía una cosa muy graciosa. Era como si toda la gente que sabía lo que estaba haciendo me diera palmaditas en la espalda.
El juego de la ingeniería social.
Gracias a sus dotes sociales era capaz de obtener información de diversos sistemas manipulando a los usuarios legítimos de estos sistemas.
Su técnica era simple. En una de sus primeras veces, necesitaba un número de solicitante para pinchar el Departamento de Vehículos de Motor y para lograrlo llamó a una comisaría haciéndose para por un componente del DMV. Le preguntaron si su código de solicitante era 36472 y el digo “No, es el 62883”.
Es un truco que he descubierto que funciona muy a menudo. Si pides información confidencial, la gente, naturalmente, sospecha de inmediato. Si finges que ya tienes esa información y dices algo que está mal, la gente suele corregirte y te recompensa con la información que estabas buscando. Declara el hacker.
Conocía al detalle los datos que necesitaba y eso era lo que le daba la seguridad para realizar las llamadas telefónicas.
Confía en que el eslabón más débil de una cadena de seguridad es el humano.
Perfeccionando la técnica
Al principio su actividad se centró en las redes telefónicas pero con el paso del tiempo y la adquisición de nuevos conocimientos fue mejorando su técnica.
Llegó a hacer escuchas a los agentes del FBI que estaban investigándolo y que trataban de arrestarle. Creó un sistema que le alertaba cuando se organizaba una redada el cual le permitía huir a tiempo. Incluso en una de las ocasiones les gastó una broma a los agentes dejándoles unos donuts.
Repercusión mediática
Una vez capturado, su figura se convierte en un referente para muchos, incluso se basan en su historia para crear la película Juegos de Guerra.
También se publicaron documentales como Freedom Downtime en el que narraban todos los hechos.
Mitnick siempre ha defendido: Nunca fui capaz de robar dinero. Y eso que hoy podría ser multimillonario y vivir el resto de mis días al sol del Caribe. Pero la conciencia me lo impidió. Lo que me impulsaba a hacer lo que hacía era la euforia del descubrimiento científico, el placer que se experimenta cuando se resuelve un problema matemático difícil.
¿A qué se dedica ahora?
Finalmente y tras su salida de la cárcel en enero del 2000, creó una empresa de seguridad informática en la que se dedicaba a hacer lo que hacía anteriormente pero esta vez con el permiso expreso de las empresas que lo contrataban para el análisis de su seguridad.
Ahora da conferencias por el mundo y es el Chief Hacking Officer de KnowBe4, otra empresa de consultoría y formación en seguridad informática.
The post Kevin Mitnick, un fantasma en el sistema first appeared on Instituto FOC - FP Informática Online.
]]>The post Ventajas del uso de las máquinas virtuales. first appeared on Instituto FOC - FP Informática Online.
]]>Nuestros alumnos que han cursado el certificado de profesionalidad IFCT0210 Operación de Sistemas Informáticos, son capaces de entender el concepto de virtualización.
Las ventajas son las siguientes:
Estas y otras muchas ventajas hacen que cada día más usuarios y empresas usen máquinas virtuales para implementar sus sistemas informáticos.
The post Ventajas del uso de las máquinas virtuales. first appeared on Instituto FOC - FP Informática Online.
]]>The post Lo que nunca debes hacer con cualquier dispositivo electrónico. first appeared on Instituto FOC - FP Informática Online.
]]>
Sigue estos sencillos consejos,de sobra conocidos por nuestros alumnos de del certificado de profesionalidad IFCT0210 Operación de Sistemas Informáticos y mejoraras la seguridad de tus dispositivos eletrónicos.
The post Lo que nunca debes hacer con cualquier dispositivo electrónico. first appeared on Instituto FOC - FP Informática Online.
]]>The post Atención!!!!!!!!! CCleaner hackeado. first appeared on Instituto FOC - FP Informática Online.
]]>Si eres usuario de esta herramienta, deberías ver la web del desarrollador y comprobar si la versión que tienes instalada, es la hackeada. Desde la OSI (Oficina de seguridad del Internauta) confirman que las versiones afectadas son la CCleanes 5.33.6162 y/o CCleaner Cloud 1.07.3191.
Según datos de la propia empresa, más de 2 millones de usuarios de esta herramienta, han instalado una versión hackeada, para incluir en ella malware. Desde la propia compañía informan que el código malicioso estaba realizando, entre otras, las siguientes acciones: nombre del equipo, listado de software instalado (incluyendo actualizaciones de Windows), listado de procesos en ejecución, direcciones MAC, etc.
Los alumnos del certificado de profesionalidad IFCT0210 Operación de Sistemas Informáticos aprenden como combatir el malware ya que formará parte de su trabajo diario en el mantenimiento de sistemas microinformáticos.
The post Atención!!!!!!!!! CCleaner hackeado. first appeared on Instituto FOC - FP Informática Online.
]]>The post Quadrooter amenaza a los móviles Android first appeared on Instituto FOC - FP Informática Online.
]]>Y a las pruebas me remito. Cada vez mas Android se encuentra en el punto de mira de las nuevas amenazas. Ahora ya Windows Phone pasa desapercibido (eso reafirma mi teoría).
Bien nos despertamos ahora con una nueva amenaza llamada Quadrooter que puede afectar a todos los equipos Android equipados con procesadores Qualcomm, que es el proveedor de casi el 70% de todos los sistemas Android.
Nos hemos enterado de 4 vulnerabilidades de estos sistemas a través de la empresa de seguridad Check Point en las jornadas Def Con 24 celebradas recientemente en Las Vegas.
Los fallos de seguridad, que Check Point ha bautizado como Quadrooter, podrían
Todo esto podría suceder con solo instalar una app contagiada de una tienda distinta a Google Play y como digo podría afectar a más de 900 millones de móviles.
En realidad, las vulnerabilidades de Quadrooter se encuentran en los drivers que Qualcomm envía con sus chipsets y la única solución sería colocar parches en el sistema operativo.
Michael Shaulov, responsable de productos de movilidad de Check Point indicó que:
“Las vulnerabilidades como QuadRooter ponen de manifiesto el desafío que supone proteger los dispositivos Android y los datos que contienen. La cadena de suministro es compleja, ya que cada parche debe ser agregado y probado en todos los modelos afectados por los errores”.
Los principales móviles afectados por Quadrooter serían: el Samsung Galaxy S7 y S7 Edge, Sony Xperia Z Ultra, Google Nexus 5X, 6 y 6P, HTC One M9 y HTC 10, LG G4, G5 y V10, Motorola Moto X,OnePlus One, 2 y 3, BlackBerry Priv y el Blackphone 1 y 2.
The post Quadrooter amenaza a los móviles Android first appeared on Instituto FOC - FP Informática Online.
]]>