martes, 28 de junio de 2016

¿Qué es un Hacker?

Resultado de imagen para ¿qué es un hacker   Resultado de imagen para ¿qué es un hacker

¿Qué es un Hacker?
El término originalmente se usaba para describir a una persona ingeniosa y hábil en la programación, configuración y manipulación de tecnología. El término en inglés se usa todavía hoy con este sentido. Sin embargo, en los últimos años, la prensa ha utilizado el término como sinónimo de criminal cibernético, desvirtuando con ello el significado original. Hoy se clasifican los Hackers en:
White Hats (de sombrero blanco) que son motivados por el reto tecnológico. Estos hackers ayudan a mejorar la seguridad al descubrir nuevos fallos y reportarlos a los fabricantes y a la comunidad.
Black Hats (de sombrero negro) cuyo objetivo es el beneficio personal. Este otro tipo de hacker va a usar sus descubrimientos y habilidades para causar daño, robar información o hacer fraude.
¿Qué es el Spyware?
El spyware es un término que abarca muchos tipos de programas hostiles. Estos tienen como funcionalidad recopilar información del usuario y enviarla al creador. El tipo de información que recopilan depende mucho del spyware instalado, pero puede ir desde hábitos de navegación en Internet, hasta todos lo que haya escrito el usuario (incluyendo contraseñas). El spyware más sofisticado tiene funcionalidad de Troyano.
¿Qué son los Troyanos?
Se conoce como troyanos a programas hechos por atacantes para abrir un acceso remoto a una computadora. Se les dice troyanos por su similitud al “caballo de Troya”. Muchas veces la víctima es engañada para instalar este tipo de programas al enviarlos en un correo electrónico o descargándolos desde un sitio Web. Al instalarse abren una “puerta trasera” para que el atacante gane control remoto total e irrestricto sobre la computadora de la víctima.
¿Cómo limpio mi computadora de spyware y troyanos?
Hay muchas aplicaciones enfocadas en eliminar este tipo de infecciones. En algunos casos, los antivirus comienzan a incluir esta funcionalidad. Las mejores aplicaciones para eliminar spyware y troyanos se enumeran a continuación (algunas son gratuitas).
Microsoft Antispyware www.microsoft.com
SpyBot Search & Destroy spybot.safer-networking.de
BPS Spyware/Adware Remover www.bulletproofsoft.com
Aluria's Spyware Eliminator www.aluriasoftware.com
Ad-aware 6 www.lavasoftusa.com
¿Cómo instalo un firewall personal?
Windows XP ya cuenta con un firewall que está prendido por default a partir de la instalación del SP2. Este firewall es suficiente para la mayoría de los usuarios. Si se utiliza una versión de Windows anterior a XP, algunas de las mejores opciones disponibles son:
Norton Personal Firewall www.symantec.com
ZoneAlarm Pro www.zonelabs.com
Sygate Personal Firewall PRO smb.sygate.com

Fuente: Victor Chapela Sm4rt Security Services info@sm4rt.com (55) 5663-2474 1 de 5

martes, 21 de junio de 2016

¿Cómo escojo una contraseña buena?

¿Cómo escojo una contraseña buena?
Algo importante de considerar es que los ataques que se hacen a las contraseñas se realizan de
forma automatizada. Es decir, el atacante va a probar usando diccionarios con todas las
palabras, en varios idiomas y combinándolas con números. Por lo tanto, para protegerse de
ataques contra su contraseña se recomienda:
1. Hacer una contraseña compleja de más de 8 caracteres y que contenga una
combinación de minúsculas, mayúsculas, números y caracteres especiales. Un ejemplo
de una contraseña difícil sería “Kr$Qt2p?”.
2. Las contraseñas más críticas, como la Bancaria, no la use en ningún otro lado. De forma
que si alguien tiene acceso a su contraseña del correo electrónico, no pueda con ella
transferir dinero después.
3. Para recordar su contraseña más fácilmente, trate de pensar en una frase y no en una
palabra. Es más fácil hacer contraseñas buenas si utiliza una frase y luego la abrevia.
Por ejemplo: piense en “¡Los 3 reyes Magos traen más dinero!” y conviértala en algo
como “L3rMt+$!”.

Fuente: Victor Chapela Sm4rt Security Services info@sm4rt.com (55) 5663-2474 1 de 5

miércoles, 15 de junio de 2016

Intercepción de Comunicación en Internet o Hackeo del Sistema Bancario

Resultado de imagen para Hackeo del Sistema Bancario   Resultado de imagen para Hackeo del Sistema Bancario

Intercepción de Comunicación en Internet o Hackeo del Sistema
Bancario
Aun cuando este tipo de ataques se han llegado a dar esporádicamente en el mundo, es muy poca la incidencia y la probabilidad de que sucedan. El esfuerzo de muchos expertos está enfocado en prevenir este tipo de ataques y garantizar la legitimidad y seguridad de las transacciones de los clientes bancarios.
Sugerencia: Si se detecta cualquier anomalía en el comportamiento del sistema es mejor proceder con precaución. El área de servicio al cliente con gusto le responderá cualquier pregunta que pudiese surgir.
Sugerencias de Seguridad para Viajeros
- No utilice redes hostiles para conectarse al Banco o a cualquier sitio donde le pida un usuario y contraseña confidenciales.
- Siempre deje encendido su firewall personal.
- Mantenga su antivirus prendido y actualizado.
- Utilice contraseñas complejas de inicio (al encender) y otra diferente para entrar a Windows.
- Agregue la opción de contraseña en el protector de pantalla.
- Guarde un respaldo completo en un lugar seguro.
- Mantenga siempre su computadora con usted.
- Si tiene una VPN cifrada hacia su trabajo, utilícela siempre para garantizar un canal seguro. Esto mitiga casi totalmente el riesgo, aún en redes hostiles.

Fuente: Victor Chapela Sm4rt Security Services info@sm4rt.com (55) 5663-2474 1 de 5

miércoles, 8 de junio de 2016

Interceptando la Comunicación en la Red Local o Inalámbrica

Resultado de imagen para hackeo   Resultado de imagen para hackeo

Interceptando la Comunicación en la Red Local o Inalámbrica
La comunicación entre su computadora y el banco puede ser interceptada por un atacante que conecte a la misma red que usted. Al estar conectados en la misma red puede desviar tráfico para interceptar la comunicación con el banco o incluso sus correos electrónicos, mensajes instantáneos, etc. Es importante por ello considerar el nivel de confianza que tiene en la red a la que se conecta.
Ataque de “man-in-the-middle”
En este ataque que en inglés significa “hombre en medio” el defraudador se coloca entre el sitio del banco y la computadora del usuario. Toda la información que viaja de ida y vuelta entre el banco y el usuario puede ser vista y modificada por la computadora del atacante.
El defraudador por lo tanto, podría interceptar una transacción y poner su propio número de cuenta, antes de que la información llegue al Banco. Este tipo de ataque se realiza sobre todo en la red local La comunicación digital es interceptada por el atacante Puede ver y alterar el flujo de datos
Sugerencia: Si en cualquier momento el navegador le manda un aviso de que el certificado no es válido al intentar entrar al portal del Banco, NO se conecte, su sesión podría estar siendo interceptada.
Redes Hostiles – Riesgo de Intercepción
Entre más pública sea la red a la que se conecte más probabilidad hay de que su comunicación pueda ser interceptada.
Computadoras de uso Público (cafés Internet, universidades, etc.)
Redes Inalámbricas Públicas (hoteles, aeropuerto, restaurantes, etc)
Redes Inalámbricas Privadas pero desprotegidas* (casa, oficina, universidad, etc.)
Redes Privadas Cableadas o Inalámbricas Protegidas (casa u oficina)
Computadora Personal conectada directo a Internet (con firewall personal) (vía MODEM, ADSL, MMDS)
*Las redes inalámbricas se pueden acceder por medio de antenas, por lo que si no está protegida (cifrando la comunicación), cualquier persona ajena se puede conectar, espiar la transferencia de información o hacer mal uso.
Sugerencia: Para acceder a Banca en línea o a información confidencial como puede ser su correo electrónico, sólo conéctese a través de redes privadas confiables como puede ser la red
de su oficina o la de su casa. Es también una buena práctica conectar la computadora directamente a Internet por MODEM o por algún servicio de banda ancha. En el caso de la conexión directa, no olvide asegurarse de tener instalado y prendido un firewall personal. Y si cuenta con una red inalámbrica, asegúrese de que este protegida al agregarle un cifrado WEP. Si cuenta con una VPN cifrada hacia su trabajo, utilícela siempre para garantizar un canal seguro. Esto mitiga casi totalmente el riesgo, aún en redes hostiles.

Fuente: Victor Chapela Sm4rt Security Services info@sm4rt.com (55) 5663-2474 1 de 5

viernes, 3 de junio de 2016

Hackeando la Computadora de forma Local o Remota

Resultado de imagen para Hackeando la Computadora de forma Local o Remota

Hackeando la Computadora de forma Local o Remota
Hay ataques directos a la computadora que permiten al defraudador instalar herramientas de control remoto o de espionaje. Hay ataques locales (cuando tiene acceso directo a la computadora) o remotos (utilizando la red local o Internet para acceder y manipular el equipo).
Acceso Directo a la Computadora
Cuando el atacante tiene acceso directo a la computadora, puede agregar dispositivos físicos como grabadoras del teclado que son pequeños cilindros que se instalan entre el cable del teclado y la computadora y que permiten guardar todo lo que el usuario escriba, incluyendo contraseñas. También puede instalar troyanos, puertas traseras o aplicaciones para espiar al usuario.
Sugerencia: nunca use una computadora pública o poco confiable para conectarse a Banca en línea. Preste su computadora solamente a personas a quienes les tenga mucha confianza. Cuando deje la computadora desatendida siempre déjela solicitando contraseña y bajo ninguna circunstancia le dé su contraseña de acceso a nadie. Es una buena práctica que el protector de pantalla pida contraseña.
Acceso Remoto a la Computadora
Al estar conectado el usuario a Internet de forma directa o a una conexión de red local, un atacante puede manipular remotamente las aplicaciones y servicios de la computadora del usuario para intentar controlarla. Hay muchos fallos de los sistemas operativos y aplicaciones comerciales que permiten que un atacante tome control remoto de una computadora. Una vez que el atacante logra transferir y ejecutar sus programas, puede controlar de forma total el equipo permitiéndole instalar troyanos, puertas traseras o spyware.
Sugerencia: Tener un firewall personal instalado y prendido en todo momento. Constantemente actualice y parche todos los programas que tenga instalados. Desinstalar o apagar todos los programas o servicios que no utilice. Estar pendiente de cualquier funcionamiento anómalo de su computadora.

Fuente: Victor Chapela Sm4rt Security Services info@sm4rt.com (55) 5663-2474 1 de

Fraude financiero y banca por Internet:

 Informe Fraude financiero y banca por Internet: Amenazas y medidas para combatirlas Conclusión Nueve años después de la aparición del virus...