Seguridad Informatica

Aviso-Invitación a ser parte de Victor Miranda

Aviso-Invitación a ser parte de Victor Miranda

De regreso a mi Blog

Por fin, después de un largo periodo de inactividad he vuelto a mi blog para compartir en esta ocasión mis conocimientos e invitarlos a participar si ustedes lo desean hacer.

En este último año he mejorado prácticas de Hackeo Ético, Análisis Forense y Análisis de Vulnerabilidades que es posible que les puedan ayudar o puedan incluso mejorar.

Regreso a la base y orígenes para lo que fue diseñado Internet, (Conocimiento Libre y Acceso a la Información), así como también, las buenas prácticas de un hacker que es el compartir las técnicas, noticias, sploits, etc.

Temas relacionados a la Seguridad Informática, Ingeniería Social, Hackeo Ético, Pentest, etc.

 

Espero sus comentarios y sugerencias, por esta vía o por Facebook y/o Twitter.

Que tengan un excelente día.

Reciban un cordial Saludo

Su Amigo Victor Miranda

Comparte este Post:
2
Hackers vs Crackers

Hackers vs Crackers

Hackers vs Crackers

Cuantas veces hemos escuchado estas palabras, que pensándolo bien; la palabra “Hacker” siempre ha sido mal utilizada ya que se refieren en un 95%  a ambas palabras a la vez.

Pero saben realmente que hace cada uno, quien hace mal uso de la información, quien se beneficia del robo de información, en que se diferencian?

La mayoría de las personas en todo el mundo, piensa que su significado es lo mismo, que el Hacker es siempre el malo del cuento y el Cracker es un sinónimo del mismo y es raro escuchar sobre él.

Es por ello que me permito brindar las definiciones de cada uno de ellos y dar ejemplos de sus actividades.

Comparte este Post:

Leer más

2

Sabes que es el Cómputo Forense?

Computo Forense

 Cómputo Forense

Muchos solo lo han visto en las películas de ciencia ficción o en programas de tipo CSI, pero realmente saben cual es su alcance real y su razón de ser?

No solo es el recuperar archivos borrados, esto va más allá, hay organismos como la SANS Institute que certifican a los Profesionales en  “SANS Computer Forensics Incident Response

La Wikipedia dice que:

Comparte este Post:

Leer más

4

Protegete y no seas parte de ataques involuntarios este 1º de Julio

Protegete y no seas parte de ataques involuntarios este 1º de Julio

No te vuelvas parte de ataques DDoS y DoS

En México se esta viviendo una etapa critica en todos los sentidos y mas ahora, que se han elevado los ataques por hacktivistas y diversos grupos en apoyo a los movimientos sociales por los comicios electorales.

Es necesario indicar, que los ataques de negación de servicio DDoS y DoS (no son hackeos), no se inician el mismo día del ataque, esto conlleva un tiempo dedicado de investigación y sobre todo, para colocar los botnet’s (código en tu equipo para generar ataques/peticiones), en diversos equipos en cientos de usuarios que han abierto links que no reconocen, links cortados con lo que creen que verán algo interesante y no lo es, correos desconocidos y también conocidos de personas que han sido infectadas y lanzan sus intentos de infectar mas equipos al enviar a toda tu lista de contactos algún tipo de troyano, spyware, malware, etc.

Comparte este Post:

Leer más

0

¿Sabes la diferencia entre Penetration Testing y Ethical Hacking?

Penetration Testing y Ethical Hacking

 

Todos habrán escuchado alguna vez sobre Penetration Testing (Pruebas de Penetración) y Ethical Hacking (Hackeo Ético), saben que se trata de hackers y ataques a los servidores, pero, realmente conoces que los diferencia y ¿qué hacen cada uno de ellos?

Comparte este Post:

Leer más

3

El terror de las entidades de Gobierno y Empresas en el Mundo “DDoS y DoS”

El-terror-de-las-entidades-de-Gobierno-y-Empresas-en-el-Mundo-DoS

 

Antes que nada me gustaría iniciar con una disculpa a los fabricantes de Firewalls e IPS, ya que lo que voy a informar en esta publicación no los favorece del todo.

En un ataque de DoS y DDoS (Ataques de negación de servicio) los Firewalls e IPS si ayudan en su detección, pero no a mitigar si hay un ataque de volumetría que afecte el ancho de banda y el CPU de los equipos.

Todos han escuchado de los diversos ataques en el mundo por parte de los Hacktivistas, quienes son los que realizan este tipo de ataques, afectando sitios como (estos son solo algunos ejemplos):

Comparte este Post:

Leer más

0

Seguridad en tu Modem Wireless

Protege tu conexión de internet de accesos no autorizados y evita ser parte de un ataque.

¿Sabes realmente si tu conexión de internet está siendo utilizada por alguien más y que no eres tú?

Esta comprobado que NO menos del 89% de las personas su servicio de Internet y les proporcionan su equipo, incluyendo empresas, lo único que hacen es conectar el modem y empezar a navegar (lo pueden validar en sus equipos móviles o laptops, vean la cantidad de redes a las que se pueden conectar y la mayoría tienen el nombre del SSID que traen por defecto).

Comparte este Post:

Leer más

2

Sabias que México en Seguridad Cibernética es bajo

Sabias que México en Seguridad Cibernética es bajoDe acuerdo con la SDA (Security and Defence Agenda ), entre las naciones, México es la más vulnerable a un ataque cibernético y a las actividades de la delincuencia digital, sostiene el  reporte de la (SDA).

El reporte otorga a México 2 de 5 puntos, la calificación más baja de una lista de 23 países, cuyos sistemas de seguridad cibernética fueron evaluados en conjunto con la Unión Europea, la Organización del Tratado del Atlántico Norte (OTAN) y la ONU.

El resultado de las encuestas da lo siguiente:

Comparte este Post:

Leer más

0

#SOPA y #PIPA para Dummies

BinHex 3.0Mi publicación del día 20 de Enero en BinHex 3.0.

SOPA y PIPAEstá claro para ti ¿Que es S.O.P.A. y P.I.P.A.?

En los últimos días te has visto rodeado con noticias relacionadas a S.O.P.A. y P.I.P.A., en la radio, noticieros, revistas, periódicos, etc.; pero ¿Entiendes a que se refiere y en que nos afecta a los mexicanos?

Al estar en centros comerciales, cafeterías y restaurantes, escuche a las personas preguntarse sobre el tema y la verdadera afectación en su vida diaria. Es por ello que decidí hacer este breve artículo para explicar a grandes rasgos, en una forma simple, lo que es y cómo nos afectaría si son aplicadas estas leyes.

Comparte este Post:

Leer más

0

¿Estás seguro de ser solo tú quien usa tu conexión de Infinitum?

BinHex 3.0Mi publicación del día 18 de Enero en BinHex 3.0.

 

Protégete de ser parte de un ataque y de que roben tu conexión de Internet Infinitum

¿Estás seguro de ser solo tú quien usa tu conexión de Infinitum?

Esta comprobado que NO menos del 89% de las personas que contratan Prodigy Infinitum, incluyendo empresas, cuando adquieren el servicio, al sacar de su caja el modem, lo único que hacen, es conectar el modem y empezar a navegar (lo pueden validar en sus equipos móviles o laptops, vean la cantidad de redes a las que se pueden conectar y la mayoría son INFINTUMXXXXX).

Esta práctica es muy común pero te compromete, ya que personas cercanas a ti mal intencionadas pueden hacer algo como:

Comparte este Post:

Leer más

0
December 2017
M T W T F S S
« Oct    
 123
45678910
11121314151617
18192021222324
25262728293031
wordpress visitors