Publicado el Deja un comentario

Tipos de hacker y su clasificación

black hat hacker

Usan técnicas sofisticadas para acceder a sistemas, romperlos o apoderarse de ellos y de sus datos, destruirlos, venderlos, crear virus etc. Así que podría decirse que son los villanos en esta historia.

que son los hacker
hacker de sombrero negro

“subcategorias de black hat”

cracker

Su principal finalidad es dañar sistemas y ordenadores, rompiendo sistemas de seguridad, colapsando servidores, infectando redes y entrando en zonas restringidas.

De hecho el termino “programas crackeados” viene de los generadores de números o claves de acceso que usan para lograr vulnerar los sistemas comúnmente mediante ingeniería inversa.

pharmer

Se dedican a realizar ataques de “Phishing” donde el usuario cree que esta entrando a un sitio real y en realidad introduce sus datos en uno creado por el hacker. Posteriormente usan las credenciales de acceso para robar fondos de las cuentas de sus victimas.

defacer

Busca bugs ( error, fallo o problema ) en sitios de internet para poder infiltrarse y modificarlos a su antojo.

carder

Experto en fraudes con tarjetas de crédito. Generan números falsos y códigos de acceso que violan exitosamente los sistemas de control para robar y clonar tarjetas.

grey hat hacker

Podría considerarsele como un híbrido que en ocasiones actúa de forma ilegal, aunque con buenas intenciones, su ética es ambigua dependiendo sus intereses. Puede penetrar sistemas y divulgar información de utilidad al publico en general.

Por ejemplo puede acusar con pruebas a grandes compañías por la recopilación no autorizada de datos de los usuarios.

definicion de hacker
hacker de sombrero gris

“subcategorias de grey hat”

Phreaker

Su nombre viene del juego de palabras phone freak ( monstruo telefónico ). Tienen amplios conocimientos en teléfonos.
Su enfoque va dirigido a la telefonía

spammer

Hay empresas que le pagan por la creación de spams de sus principales productos y en otros casos lucran con publicidad ilegal.

script kiddie ò lamer

Se limitan a recopilar información, herramientas de hacking gratuitas para probar sus efectos en posibles victimas pero comúnmente terminan comprometiendo sus propios equipos. Todos los que estudiamos ciberseguridad pasamos por aquí.

wizard

Es en el que deberías aspirar a convertirte, este conoce como actúa cada sistema por mas complejo que sea. Un hacker usa técnicas avanzadas pero el wizard entiende como, porque y para que funcionan.

programador vodoo

Como bien lo indica su nombre es un programador que se basa en técnicas antes leídas pero que todavía no entiende así que estas le pueden funcionar o no.

newbie ó noob

Es un novato que esta aprendiendo hacking. Son aprendices aun se encuentran en la etapa inicial.

white hat hacker

Es conocido como hacker ético podría decirse que son los buenos. Trabajan en el área de ciberseguridad para alguna empresa o son consultores independientes. Mantienen los sistemas seguros y operan bajo las leyes

que hacen los hackers
hacker de sombrero blanco

Gracias por leerme.

Publicado el Deja un comentario

Virus informáticos | Software malicioso

virus comunes

¿Que es un virus?

Son programas desarrollados con el fin de infectar un sistema para conseguir una acción determinada. En pocas palabras es software malicioso

Importancia del software malicioso

Conocer los virus, como actúan y que efecto tienen tanto en la victima como en el atacante nos puede ayudar para protegernos o utilizar a nuestro favor estas herramientas.

Tipos de virus

Boot

Es el que infecta la partición del inicio del sistema operativo. Este virus se activa en cuanto se enciende la computadora y se carga el sistema.

Time bomb

Están programados para que se activen en un momento determinado. Una vez infectado el sistema, el virus solo se activara y causara algún tipo de daño. Un claro ejemplo de esto fue el famoso virus “Michelangelo”.

Worm

Los mas comunes y conocidos. Su objetivo es replicarse sin causar daños graves en el sistema. Algunos son muy destructivos llegando a borrar y destruir archivos por completo otros simplemente provocan atascamiento en la red de la computadora.

Troyano

Su nombre viene de la historia griega, El virus viene disfrazado en forma de videojuegos, vídeos, música, etc. Es muy peligroso ya que le permite a una persona acceder a la computadora infectada, recolectar datos y propagarlos por internet sin que el usuario logre darse cuenta.

Hijackers

Son scripts que “secuestran los navegadores” alterando la pagina inicial del navegador e impide al usuario cambiarla también muestra pop-ups, instala barras de herramientas e incluso puede llegar a impedir el acceso a la web.

Keylogger

Es un capturador de teclas que al ser ejecutados quedan escondidos en el sistema operativo, de manera que la victima no tiene forma de saber que esta siendo monitoreada.

Backdoors

Son programas similares al troyano,  que abren una puerta, enlace o canal entre la maquina afectada y el intruso. Con ello puede inyectar mas virus, robar información o tener control de la computadora.

virus comunes

La intención de este articulo es ayudar a entender como se clasifican los virus informáticos y cuales son los  virus mas comunes ademas que puedas comprender como se propagan los virus informáticos.

Si te preocupa la privacidad, seguridad en la red te recomiendo este post ¿Estas seguro en Internet?

Gracias por leerme.

Publicado el Deja un comentario

FaceApp y las redes neuronales

Que es FaceApp

Estos días se habla mucho de una aplicación móvil llamada FaceApp
pero no de la forma en la que se debería. Los desarrolladores de esta aplicación es la compañía rusa Wireless Lab la cual utiliza tecnología de redes neuronales para generar transformaciones de caras altamente realistas en las fotografías.

Los medios y el sensacionalismo

Hasta ahí todo bien el problema son los medios sensacionalistas que utilizan la viralidad de esta app para generar dinero por eso me siento en la necesidad de escribir esto.

Como funciona FaceApp

Seria muy complicado explicar como funcionan las redes neuronales, el machinne learning , aprendizaje automático y la inteligencia artificial en un articulo pero en resumen.

Las redes neuronales sustituyen al algoritmo convencional
un algoritmo es una serie de pasos ordenadas en la que el programador define el flujo que tedran los datos. Con las redes neuronales no es así.

Como funcionan las redes neuronales

Las redes neuronales son entrenadas introduciendo valores en las neuronas y modificando los parámetros en los enlaces que conecta cada neurona para que el resultado final sea el correcto. En cuanto mas entrenada este la red mas eficaz y veraz sera el resultado.

Aquí entran temas como la elasticidad que se le puede permitir para que el resultado dentro de ese rango sea correcto o no.

Donde se renderiza la imagen

La capacidad de computo para realizar estas tareas es enorme.
Este procesamiento se realiza en servidores especializados es imposible hacerlo en tu celular.

Si gustas hacer la prueba abre la app y apaga la coneccion a internet.

Rusia y las conspiraciones

Aclarado este punto ¿eso significa que tu foto viaja a Rusia? y ¿hay una conspiración para usar tus fotos con fines militares?

PUES NO. al menos no esta probado son los medios sensacionalistas y amarillistas los conspiranoicos que ven una jugosa noticia y la venden como cierta.

Google cloud y Amazon (AWS)

Compañías enormes tienen infraestructuras enormes pero no llegan a utilizar todo el equipo siempre así que los servidores que tienen libres los rentan. de este modo Google y Amazon pueden recuperar parte de lo invertido rentando los servidores y compañías mas pequeñas pueden acceder a servidores de mucha calidad sin invertir tanto.

Servidores de FaceApp

La foto viaja a servidores de amazon y google porque es mas barato rentar esos servidores que montar los propios aparte que son escalables y de precios muy accesibles.

Rusia almacena tu foto

Si. pero no te alarmes como lo mencionamos las redes neuronales son entrenadas y la foto es usada para mejorar la experiencia mejorando la red neuronal y entranandola para mejorar el servicio.

La privacidad de los datos

FaceApp requiere permisos para poder acceder a la galería y nadamas. hay datos mucho mas sensibles que tienes en tus redes sociales pero ahí no hay problema o ¿si?
te recomiendo este articulo donde explico como usan las redes sociales nuestros datos. nueva red social de google

Problemas de FaceApp

En 2017 la mayoría de las fotos subidas a la aplicación eran de personas caucásicas lo cual modifico los parámetros y hacia que las personas morenas se vieran un poco mas claras de piel por lo que acusaron de racista a la App.

Me gustaría saber tu opinión
si quieres conocer mas sobre el tema déjalo en los comentarios
Gracias por leerme

Publicado el Deja un comentario

¿Estas seguro en Internet? | ciberseguridad

Respuesta corta NO. Respuesta larga. Continua leyendo.

Como puedo hablar de ciberseguridad sin usar el termino hacker

Definición de hacker

Según la RAE (Real Academia Española)

hacker: persona experta en el manejo de computadoras, que se ocupa de la seguridad de los sistemas y de desarrollar técnicas de mejora. Para profundizar en la definición visita wikipedia

Entonces llamaremos a estas personas que acceden a información de forma mal intencionada ciberdelincuentes.

la seguridad web y el  hacking

Estadísticas de ciberataques

Aclarado esto pongamos cifras.

La empresa consultora Kaufman, Rossin&Co, informa que millón y medio de personas diariamente son víctimas de ciberdelincuentes.

Twitter sufrió un ataque virtual que afectó a 250.000 cuentas durante el 2013.

Facebook de julio del 2017 a septiembre del 2018 por una falla en la seguridad dejo vulnerables 30 millones de cuentas, cuentas como la tuya o la mía de personas que sin saberlo estaban dando información sensible a ciberdelincuentes.

Te muestro estos datos no para alarmar sino con el fin de concientizar.

Esto puede derivar en suplantación de identidad, extorsión secuestro de información, etc.

Ahora debo decir que los ciberdelincuentes enfocan sus esfuerzos en grandes botines micro-empresas, profesionistas o celebridades sin embargo no quiere decir que nosotros los usuarios estemos exentos de ser victimas.

que son las vpn

Como protegerte en la red

Si te llevas algo de valor de aquí debería ser esto.

No esperes a ser victima de un ciberataque. Las recomendaciones de siempre son:

  • Siempre ten actualizado tu sistema operativo
  • Desconfía de correos que soliciten un logueo o inicio de sesión
  • No descargues archivos de sitios sin https
  • Evita contraseñas complicadas de recordar
  • Usa frases largas en tus contraseñas ya que son mas difíciles de romper con ataque de fuerza bruta
  • Tira los post-it que tienes pegados en tu computadora con la contraseña y tu cartera
  • Suena obvio pero no compartas la contraseña
  • Realiza periódicamente limpieza con tu antivirus

De ser posible apóyate de una VPN este puede ser el termino mas complicado que use en el articulo así que te dejo este vídeo.

Invierte 3 minutos mas en verlo tu seguridad lo vale.

¿que es una VPN?

https://youtu.be/ZuSwSPDN4SI

Aprende mas sobre estos aqui BLOG

GRACIAS POR LEERME