Año: 2010

01 Junio 2019 01
Seguridad-Privacidad en Internet

FIREWALL Y PROXY

FIREWAL Y PROXY.

Autor: David Martin Alvarez.

En informática oímos muchos conceptos que nos suenan, pero de los cuales es habitual desconocer su significado. Entre estos conceptos existen dos bastante importantes, y de los cuales estoy seguro que habéis oído en multitud de ocasiones.

Estos son Proxy y firewall, quizás este segundo os resulte mucho más familiar, de todos modos ahora vamos a resolver las dudas respecto ambos. Pero lo que debemos tener claro es que se refieren a las comunicaciones en internet y a la seguridad de estas.

Empezamos por el firewall, cortafuegos, o muro de fuego, si realizamos la traducción literal del inglés. En nuestros ordenadores y el router de nuestra casa tenemos un firewall. Para entender mejor su uso tenemos que pensar en una ciudad medieval amurallada.

Las puertas de la muralla pueden estar cerradas, con lo cual no entra nadie, o abiertas. Si están abiertas y nadie las vigila puede entrar todo tipo de individuos, ya sean villanos o humildes campesinos. Como al señor de la ciudad y al resto de ciudadanos no les resulta agradable que los malos campen a sus anchas en la ciudad deciden poner guardias a la puerta. El problema es que estos guardias no conocen demasiado bien a los habitantes de la ciudad, y reciben de parte de su señor instrucciones para dejar entrar o salir a estos. En función de la puerta de la muralla y oficio se permite o se deniega la entrada de estos habitantes y de esta manera se logra que no vengan problemas desde afuera o que se saquen riquezas de la ciudad sin permiso.

Leer más
08 Abril 2020 01
Seguridad-Privacidad en Internet

Ingeniería Social

INGENIERIA SOCIAL.

Autor: David Martin Alvarez.

Dentro de todos los términos técnicos que hemos aprendido en la sección de seguridad informática de repente llegamos a uno en el que aparentemente entendemos todo lo que nos dicen. Hemos hablado de certificados de seguridad, de encriptación, hackers, firewalls, un montón de términos que para comprenderlos necesitamos de conocimientos previos un tanto “complejos”.

Y ahora llegamos a Ingeniería social. Según la RAE ingeniería es “el conjunto de conocimientos orientados a la invención y utilización de técnicas para el aprovechamiento de los recursos naturales o para la actividad industrial.” Tristemente, en este caso, el aprovechamiento es de recursos sociales, basados en la ignorancia del usuario, y otras veces en su buena fe.

Como ya hemos dicho en otras ocasiones el eslabón más débil de la cadena en demasiadas ocasiones en el usuario. Por eso es importante conocer las técnicas de Ingeniería social. Nuestro comportamiento en redes sociales, o un despiste al leer nuestros emails puede convertirnos automáticamente en objetivo de aquellos que hacen uso de estas técnicas para atacarnos. 

Leer más
06 fEBRERO 2020 01
Seguridad-Privacidad en Internet

ENGAÑANDO A LOS HACKERS

ENGAÑANDO A LOS HACKERS.

Autor: David Martin Alvarez.

La batalla contra los hackers en el ámbito de la seguridad informática es constante, y en cierto modo se podría describir cómo la pescadilla que se muerde la cola. Tan pronto se aprende a solucionar un problema generado por ellos cómo a continuación aparece otro si cabe aún más complejo.

Esta lucha no deja de ser una guerra, día tras día los buenos defendiéndonos de los malos sin descanso, que con sus “armas” (ataques DDoS, spybots, virus, …) atacan e intentan obtener nuestras “riquezas” (El control de nuestros equipos, datos personales, claves…) . Y cómo guerra que se precie todo está permitido, ambos bandos esconden recursos para usarlos cuando menos lo espera el enemigo. Uno de estos recursos usados por los investigadores son los honeypot (Tarro de miel, traducción literal del inglés).

Si con la miel podemos lograr atraer a un montón de insectos, y ocasionalmente animales, incluso osos, por analogía resulta sencillo entender en que consiste este tipo de trampa. Básicamente un honeypot trata de engañar a los malos haciéndolos creer que van a encontrar un sitio en internet fácilmente “hackeable” y que pueda contener información “suculenta” o sistemas críticos que atacar.

Leer más
MENÚ
Revista