jueves, 23 de marzo de 2017


Los creadores del USB Killer original concibieron aquel dispositivo “asesino” en 2015 con un buen propósito. Se trataba de que los fabricantes de ordenadores lo utilizaran para descubrir si sus equipos con puerto USB estaban bien protegidos. Sin embargo, la idea no tuvo buena acogida entre las marcas y los creadores del USB Killer decidieron comercializarlo a particulares. Poco tiempo tardaron en agotar existencias.
Ahora acaban de lanzar el USB Killer 2.0, o lo que es lo mismo, la versión vitaminada de aquel pendrive asesino. Esta segunda generación funciona exactamente igual que la primera: se conecta a un equipo a través de su puerto USB y acumula parte de la energía generada por éste en unos condensadores.
Después, descarga toda esa electricidad almacenada en la placa base del PC, “friendo” el equipo en cuestión de segundos. Esa descarga puede alcanzar los 220 voltios, voltaje que duplica los 110 voltios que conseguía el primer modelo.

jueves, 16 de marzo de 2017

TIPOS DE PIRATERÍA INFORMATICA

Piratería de usuario final
Muchas personas son culpables, sin saberlo, de piratería de usuario final. Por ejemplo: cuando los empleados de una empresa hacen copias de software o comparten un CD de instalación sin comprar licencias nuevas, se trata de piratería de usuario final. Sin la licencia adecuada en orden, no se está actuando de acuerdo con las leyes. Además, no se puede optar a asistencia, formación o actualizaciones.


Estos son algunos ejemplos de las ocasiones en que la piratería de usuario final puede tener lugar:
Utilización de un ejemplar con licencia para instalar un programa en muchos equipos o servidores
Copia de discos para instalación y distribución
Adquisición de software académico o restringido para utilizarlo con un fin distinto
Intercambio de discos dentro y fuera del lugar de trabajo

Piratería a través de Internet
A menudo, los sitios web pirata ofrecen descargas gratuitas a cambio de otros programas cargados que realmente crean el problema, ya que los programas cargados nuevos están disponibles entonces como software pirateado. Si carga su propio software con la licencia adecuada a cambio de otras descargas, se está convirtiendo sin darse cuenta en un pirata informático. Estos son algunos tipos de sitios web pirata:
Distribuidores en línea que ofrecen tratos especiales en nombre del editor del software, como ventas de liquidación de inventario o quiebra
Sitios de subastas de Internet que ofrecen software falso, fuera de canal o pirateado
Redes entre iguales que permiten la transferencia no autorizada de programas con copyright (en caso de que se cargue del software de otra persona, seguramente sea ilegal)
Lo más probable es que el software que se obtiene por estos canales pueda estar defectuoso, sea imposible de registrar (lo que lo podría hacer inservible) y contenga virus o aplicaciones espía. Normalmente se puede adivinar si las ofertas son ilegales por el precio: si parece demasiado bueno para ser cierto, seguramente lo sea.

Carga en disco duro
Esto sucede cuando una empresa que vende equipos carga copias ilegales de software en el disco duro para fomentar la compra de los equipos. Los distribuidores de valor añadido deben tener cuidado de no instalar software sin licencia al desarrollar e implementar soluciones empresariales en el lugar de trabajo. Cuando los equipos tienen software pirateado, no son aptos para asistencia, formación o actualizaciones: por lo que podría tener que comprar todo el software de nuevo en algún momento cuando no lo tenga previsto.

Falsificación de software
Tiene lugar cuando los piratas informáticos duplican ilegal y deliberadamente (y venden) material con copyright, y a menudo hacen creer a sus clientes que están comprando un producto auténtico. En cuanto al software empaquetado, los piratas informáticos suelen comercializar y vender copias falsas de los CD del software, junto con imitaciones del empaquetado, los manuales, los acuerdos de licencia, las etiquetas, las tarjetas de registro y las medidas de seguridad.
El software que se copia y se vende de manera ilegal no goza de asistencia, formación o actualizaciones. Tal vez no lo pueda registrar, por lo que puede que no funcione correctamente. Si un vendedor está dispuesto a vender algo que no tiene derecho a vender, plantéese qué más podría instalar en su equipo con el software que cree que está adquiriendo

lunes, 6 de marzo de 2017

CIBERTERRORISMO

En esta entrada os explicare de forma breve lo que es el ciberterrorismo. 

El ciberterrorismo o terrorismo electrónico es el uso de medios de tecnologías de información, comunicación,informática, electrónica o similar con el propósito de generar terror o miedo generalizado en una población, clase dirigente o gobierno, causando con ello una violación a la libre voluntad de las personas. Los fines pueden ser económicos, políticoso religiosos principalmente.
Aqui os dejo un enlace de un documental interesante sobre el ciberterrorismo: https://www.youtube.com/watch?v=rPbSGt-oxnw

¿QUE SON LOS HACKERS Y QUE TIPOS HAY?

Nosotros los conocemos como “hackers” pero, en la mayoría de los casos, el término no se utiliza de forma correcta. Entonces, ¿Qué es un hacker y qué tipos de hacker existen?


Concretamente es una persona experta en alguna rama de la tecnología, a menudo informática, que se dedica a intervenir o realizar alteraciones técnicas con buenas o malas intenciones sobre un producto o dispositivo.
La palabra fue acuñada en 1960 por un grupo de pioneros del MIT y proviene de “hack”, el sonido que hacían técnicos de las empresas telefónicas al golpear los aparatos para que funcionasen. Sin embargo, "hacker” es una palabra muy general, ya que estos expertos se pueden clasificar en función de las intenciones que tengan.

Existen dos tipos de hackers principales: los Black Hat y los White Hat. Su nombre proviene de las películas de vaqueros dónde, normalmente, a "los malos" se le representa con sombreros negros mientras que "los buenos" van con sombrero blanco.

Los White Hats, hackers de sombrero blanco, o hacker éticos se encargan de encontrar vulnerabilidades en un sistema para estudiar y corregir los fallos encontrados. Se dice que algunos de los que se encuentran hoy en día en este grupo pertenecieron en su momento a los Black Hat, y ahora utilizan todos sus conocimientos para mejorar los sistemas en materia de seguridad.

Por su parte, los Black Hat o ciberdeluente, son aquellos hackers de sombrero negro que realizan actividades ilícitas para vulnerar y extraer información confidencial, principalmente con un fin monetario. También son creadores de todo tipo de malware.

miércoles, 1 de marzo de 2017

¿COMO ROBAN CUENTAS LOS HACKERS PROFESIONALES?

Los hackers utilizan muchísimos métodos distintos para poder hackear una cuenta de cualquier web, red social... De todos estos métodos podemos destacar 3 que son los siguientes:


Phishing


El phishing es tal vez  la técnica de robo de identidad virtual más popular que existe en la red dada su efectividad, pero gran parte de este honor viene en base su creación y procedimiento, que puede que sean de los más fáciles y económicos de llevar a cabo. Lo que en general sucede es que el perpetrador crea una falsa aplicación, mensaje, correo o cualquier medio que tenga el objetivo de llevar al usuario a iniciar sesión en su cuenta, por ejemplo, de su banca comercial, para continuar con lo que sea que le interesó del mensaje. El truco está en que cuando el usuario introduce su correo electrónico y su contraseña en esa falsa página de inicio de su banco, la información es enviada a un archivo de texto en el servidor que aloja la página falsa o por correo a quien ataca.

DNS Spoofing


Muy similar al phising, pero a nivel local. Es decir, si compartes con alguien la conexión a una red local y esta persona quiere saber tu contraseña de, digamos, Facebook, puede crear una página web réplica y que mediante redirección se abra cuando introduces la dirección real de Facebook. En este caso, estarás dándole directamente los datos a esta persona y probablemente ni te enteres dado que podría hacer que luego de enviar la información, te vuelva a redirigir al inicio de Facebook original simulando una mala introducción de la contraseña o que te redireccione a tu perfil a través de la creación de un proceso en paralelo que toma el primer plano una vez terminada la parte del robo de datos.

Pendrives autoejecutables


No son los más usados, pero esos pendrives mágicos que ves en algunas películas y series policiales se pueden construir con la codificación adecuada (algunos .bat, .ini y alguna configuración de autoejecución) para lanzar aplicaciones del tipo stealers que estén automatizadas. La automatización puede ser en base a términos de búsqueda o yendo directamente a los directorios de los navegadores, temporales, cookies y otros programas que conserven información de este tipo. La información robada de esta manera puede ser exprimida de forma más fuerte por el victimario, con lo que el hallazgo de datos sensibles es casi una seguridad.