¿cuanta gente a visto el blog?

El TCP -IP

 La cyberseguridad demanda de bastante investigacion, interes.

Es bastante demandado la cuberseguridad 

En Speddy piden certificaciones en CCNA, Milkrotik, la basica y una mas avanzada en cyberseguridad,

deben saber manejo de redes, de linux, y pedian perfil de la etn

IEEE puede gestionar esos curso

Pero necesitamos programestos solidos en programacion, en redes, linux, protocolos.

Introduccion

en 1945 la cietifica Grace Murray descubrio el primer bug, causado por un bucho
En 1988 Robert Tappan Morris hizo un software que podira pir por la red, el primer gusano de ordenador para internet basado en el codigo de su papa}
con eso generar un grupo de emergencias informaticas, da respuesta a la rtecnologia

el cero date

descubre la vulnerabilidad y la publican en internet (Windows 11 version tal tiene vulnerabilidad tal)
CAUSAS debilidad en el diseño de protocolos utilizados
TELNET para el equipo router por ejemplo, es un protocolo inseguro,m el password pasa sin incriptar. 
con Telenet se abre el puerto 23
con escaneo de redes se puede ver que puerto esta abierto
el FTP se debe usar sin enjaular


SNMP permite manejar equipois cisco 

errores de programacion

Errores en la programacion es como se que pueda ingresar a una base de datos, con una correcta verificacion del codigo. 

1. Error de sintaxis: Son errores en el uso de la sintaxis de un lenguaje de programación, como escribir mal una palabra clave u olvidar un punto y coma en JavaScript.

2. Error lógico: ocurren cuando el código se ejecuta sin errores pero no produce el resultado esperado, como usar la variable incorrecta en un cálculo.

3. Error de tipo: Ocurren cuando el tipo de datos utilizado en una operación no es el esperado, por ejemplo, al intentar concatenar una cadena con un número.

4. Referencia nula o indefinida: esto ocurre cuando una variable o función no está definida o inicializada correctamente.

5. Pérdidas de memoria: estos son errores en los que la memoria que debería liberarse no se libera, lo que genera problemas de rendimiento con el tiempo.

consultar una base de datos

en sql 
SELECT
* FROOM 
NOMBRE DE LA TABLA
USUARIO DEL FORMULARIO
PASSWORD

Poniendo 1==1 da el error de imrpimir todo

error informatico 

dejar las claves por defecto  (como CNT)

Politicas de seguridad

en un banco por ejemplo deben deshabilitarse los puertos USB y no compartor las claves
  • Violación a la intimidad: 1 a 3 años de prisión.
  • Intercepción de datos informáticos: 1 a 3 años de prisión.
  • Manipulación de sistemas informáticos: 3 a 5 años de prisión.
  • Abuso de dispositivos informáticos: 1 a 3 años de prisión.

Ingenieria Social

es una técnica utilizada para obtener información confidencial, acceso no autorizado a sistemas o recursos, o realizar fraudes mediante la manipulación psicológica de las personas. En el contexto de la ciberseguridad, la ingeniería social se considera una especie de ataque en el que el atacante no se enfoca en las vulnerabilidades técnicas del sistema, sino en las vulnerabilidades humanas.

Características de la Ingeniería Social

  1. Manipulación Psicológica: Los atacantes utilizan técnicas psicológicas para engañar a las personas y hacer que revelen información confidencial o realicen acciones que comprometan la seguridad.

  2. Confianza y Urgencia: Los ingenieros sociales a menudo se hacen pasar por personas de confianza o crean un sentido de urgencia para presionar a la víctima a actuar rápidamente sin pensar.

  3. Diversas Técnicas: Las técnicas de ingeniería social incluyen el phishing (correos electrónicos fraudulentos), vishing (llamadas telefónicas fraudulentas), pretexting (creación de una historia falsa para obtener información), y baiting (uso de cebos como dispositivos USB infectados).

Ejemplos de Técnicas de Ingeniería Social

  1. Phishing: Enviar correos electrónicos que parecen provenir de fuentes legítimas (como bancos o servicios de correo electrónico) para engañar a las víctimas y que proporcionen información confidencial como contraseñas o números de tarjetas de crédito.

  2. Vishing (Voice Phishing): Realizar llamadas telefónicas haciéndose pasar por representantes de empresas legítimas para convencer a las víctimas de que revelen información personal o financiera.

  3. Pretexting: Crear un escenario ficticio (pretexto) para obtener información de la víctima. Por ejemplo, el atacante podría hacerse pasar por un empleado de soporte técnico y pedir a la víctima que revele sus credenciales de acceso.

  4. Baiting: Utilizar un cebo, como un dispositivo USB infectado dejado en un lugar público, para tentar a la víctima a conectarlo a su computadora, lo que puede resultar en la instalación de malware.

Prevención y Protección

  1. Educación y Concienciación: La formación y la sensibilización de los empleados y usuarios sobre los métodos de ingeniería social y cómo identificarlos es crucial.

  2. Verificación de Identidad: Siempre verificar la identidad de las personas antes de proporcionarles información confidencial o realizar acciones solicitadas.

  3. Políticas de Seguridad: Implementar y hacer cumplir políticas de seguridad rigurosas que limiten el acceso a la información confidencial.

  4. Tecnología de Seguridad: Utilizar tecnologías de seguridad como filtros de correo electrónico, autenticación multifactor y software antivirus para protegerse contra ataques de ingeniería social.

Vulnerabilidades en Ecuador

dependiendo el pais te restringen el escaneo de redes
En ecuador hay muchas vulnerabilidad, bajho presupuesto a la CNT 

flippezero

El tamagochi de los carros
Se puede usar para tobar carros, Ponen un ihibidor de señal en un carro y clonan la frecuencia del chip 

Otro dispositivo es el HachRF one
los OSRP tambien pueden hacer hacking 

Preguntas

Cual es el unico equipo que esta seguro? 
El que esta apagado

No hay comentarios.:

Publicar un comentario