Bienvenido a mi blog personal ! ! ! // FG INFORMATICA // facundogross@outlook.es // fginformatica95.blogspot.com // Facebook: @FGSISTEMASINFORMATICOS // Tutoriales informáticos //
// NO OLVIDES VER MIS TUTORIALES!!! //

jueves, 26 de marzo de 2020

ESTAFAS VIRTUALES EN TIEMPOS DE PANDEMIA PARTE II

Siendo el día después del primer posteo, (martes 24/03/2020)
Hoy 26/03/2020 continúan los ataques y desde otra procedencia, otro email.

Hago un llamado a las autoridades y responsables de empresas telefónicas, servicios de Internet, e informática en general, para que investiguen estas estafas informáticas en que los usuarios se ven enredados, resultando ser víctimas de estas manipulaciones virtuales en tiempos de pandemia, en Argentina.
Reitero mi pedido URGENTE a las autoridades
@Microsoft @chemaalonso @ElevenPaths @Chema.Alonso.Maligno
@Outlook @cablevisionfibertel @PersonalAr @ClaroArgentina @Telefonica TelecomContacto
y otros destacados especialistas en sistemas informáticos que defiendan y/o alerten a los usuarios como una acción solidaria en tiempos de cuarentena.



Saludos Informáticos!
En tiempos de pandemia #QuedateEnCasa

© Todos los derechos reservados según Ley 11.723

martes, 24 de marzo de 2020

ESTAFAS VIRTUALES EN TIEMPOS DE PANDEMIA PARTE I

El mundo está sufriendo una pandemia que nos obliga a realizar cuarentena, por lo que debemos estar en el hogar y la tecnología es nuestra aliada, que nos mantiene en contacto con el exterior.
¿Cuál es el punto de esto?
Más tiempo conectados. Es posible que recibamos spam, y nos hace endebles a los ataques informáticos, notificaciones de correos electrónicos, promociones a través de nuestros celulares o computadoras, de manera repetida y, no sabemos qué hacer o bien creemos que en gran parte son de procedencia auténticas, reales.

Hoy me ha llegado un mail de "aviso urgente de que mi correo electrónico será cerrado".
Diciendo que "si no actualizo mi cuenta, no podré enviar ni recibir correos electrónicos".

Aquí les dejo una captura que he recibido en mi mail en el día de hoy:

Si tocamos en el recuadro azul que dice: "Actualiza tu cuenta ahora".
Nos redireccionará a esta página:
Te pide que completes tus datos de mail para actualizar tu cuenta de correo electrónico.
Si haces eso y te dejas llevar por lo que te dice un sitio web falso, donde a su vez se ve el "candadito en verde" y dice "httpS" que el sitio es Seguro, NO LO ES.
Si enviaras tus datos y tu contraseña,(en definitiva tus datos personales) estarías en un serio problema.


¿Cuál es la mejor manera de evitar estos problemas?
Reconocer el mail, quien lo envía.
Sabrás que no pertenece a Microsoft.
Y NUNCA responder o enviar tus datos personales ni contraseñas a personas ajenas, cuentas falsas, empresas fantasmas, suplantación de identidad.

Si detectamos estos ataques, evitaremos ser  víctima de Phising, sobre  estafas virtuales.

Saludos informáticos!
En tiempos de pandemia #QuedateEnCasa

© Todos los derechos reservados según Ley 11.723

martes, 10 de marzo de 2020

HACKERS - SEGURIDAD INFORMÁTICA - Lo que tenemos que saber!



HACKERS - SEGURIDAD INFORMÁTICA

LO QUE TENEMOS QUE SABER


Si bien existen todo tipo de hackers, no dejemos que nuestra mente nos engañe, que cuando decimos “Hackers”, se nos viene a la mente, la palabra de alguien que nos da miedo, de alguien que nos hace sentir inseguros.
Podemos tomar como referencia la película: “Hackers Piratas de la informática”

Son un grupo de adolescentes cuya afición es piratear sistemas informáticos por diversión.

Pero supongamos que hayan otros hackers que no hacen cosas solo por diversión, como bien muestra la película que parece divertida y atractiva por la manera “fácil” en la que se desempeñan haciendo ese rol.
Puede haber otros hackers que simplemente quieran dañar a usuarios, a redes del gobierno, entre otros.

Veamos un poco de lo que es la seguridad informática, casos, entre otras cosas más..

¿Qué es?
Concepto de seguridad informática:
Primero antes que nada debemos aclarar que en muchos de los casos confundimos seguridad informática con seguridad de la información, aunque suenen iguales, tiene solamente un punto clave y por ello, hace la diferencia.

Seguridad Informática: Se encarga de proteger la integridad y la privacidad de la información almacenada en sistema informático.

Seguridad de la Información: Conjunto de técnicas y medidas para controlar todos los datos que se manejan dentro de una institución o empresa y asegurar que no salgan de ese sistema.

Ataque Informático: ¿Que medidas debemos tomar? Algunos puntos a tener en cuenta.

  1. Establece contraseñas seguras: Como notarás, hay sitios webs que constantemente obligan a poner contraseñas que incorporen números, letras en minúsculas y mayúsculas, y símbolos. Lo que esto hace es dificultar el acceso de los hackers a cuentas privadas que disponemos en redes sociales, correos o portales de Internet.

    Recuerda: "No utilices siempre la misma contraseña para todas las cuentas y cámbiala con regularidad”.

  2. Activar la verificación en dos pasos: Con este tipo de sistema lo que ofrece es que no es la única manera de acceder a nuestro perfil en cualquier cuenta. También otro tipo de confirmación puede ser la de incorporar preguntas personales o el envío de una clave a tu teléfono móvil. Entonces esto te ayudará a proteger tu/s cuenta/s de personas mal intencionadas e incluso en el caso de que tengan tu contraseña.

  3. Configurar las opciones de seguridad: Es fundamental tener controlar las opciones de privacidad en nuestras redes sociales como Facebook u otra área web en la que tengamos un perfil privado.

  4. Cerrar Sesión: Cuantas veces dejamos el Facebook abierto y no cerramos la sesión, porque decimos “Volveré pronto y para qué cerrar la sesión si después me tengo que tomar el trabajo de escribir nuevamente la contraseña”. Siempre que termines con algo que ya hayas utilizado, cierra sesión y más cuando especialmente no lo has abierto desde tus dispositivos, así podrías evitar amenazas cibernéticas, ya que es peligroso y dejas una buena oportunidad de ataque para los hackers.

Constantemente nos vemos afectados a los ciberataques, ciberdelitos y muchas de las veces no sabemos cómo actuar ante ello.
En este caso sucedió un delito informático en una ciudad de Argentina, en Rosario provincia de Santa Fe, la cual hackearon la aplicación “Cuando Llega” (bus, colectivo, micro, autobús), los atacantes pidieron un “rescate” en criptomonedas.
Esta aplicación por GPS informa la frecuencia y la hora de arribo a distintas paradas de transporte de pasajeros.


Causa: Sufrió un ciberataque que provocó la inutilización de la app en todas los centros urbanos donde la empresa de geolocalización presta servicio.
La caída de este sistema se ha denunciado como “delito informático”.

Los hackers vulneraron la seguridad de la aplicación, abordaron su base operativa y encriptaron los datos: una modalidad que se denomina “ransomware”. Prontamente, exigieron la liberación de la información como si se tratara de un secuestro, y reclamaron que el pago sea en formato bitcoin o criptomonedas. El rescate solicitado oscila entre 50 y 200 mil dólares.
Según la empresa: “La negociación quedó descartada”.

Esta aplicación es consultada diariamente por 400 mil usuarios, el equivalente al 70% de la población local que viaja en colectivo.

© Todos los derechos reservados según Ley 11.723

lunes, 9 de marzo de 2020

MILLENNIALS

MILLENNIALS




GENERACIÓN X: Lo cual originó otra generación de 49 millones de personas.Son quienes nacieron entre 1965 y 1976, llamada Generación X.

El término suele incluir a las personas nacidas en los años 60’s y hasta finales de los 70’s.

Porque viven en la sombra de los Baby Boomers. Carecen de características distintivas notorias.
La generación X ahora enfrentan fuertes presiones económicas. Como casi toda la gente en esta época, gastan su dinero de manera más cuidadosa.
La frase publicitaria no cambiará, según Bailey. “Lo que sí cambiará es nuestra estrategia para el mercado más joven. Mostraremos más familias de la generación X en nuestro marketing. Será una campaña más orientada hacia la familia”.

Desde el punto de vista del marketing, las personas que pertenecen a la generación X son más escépticas; tienden a investigar los productos antes de considerar una compra, prefieren la calidad a la cantidad, y suelen ser menos receptivos a las actividades de marketing directas.

GENERACIÓN Y: También conocidas como millennials (milenio) son las personas nacidas entre 1980 y 2000. Para los antropólogos del parentesco esta generación es la que le sigue a las generación X y baby boomers, son aquellas que se criaron entre conflictos bélicos e inestabilidad económica.

Baby Boomers (Baby Boom): Baby boomer es un término usado para describir a las personas que nacieron durante el baby boom, que sucedió en algunos países anglosajones, en el período contemporáneo y posterior a la Segunda Guerra Mundial, entre los años 1946 y 1964.​ (Más resumido, los que nacieron a la Posguerra entre 1946 y 1964).

GENERACIÓN MTV: MTV es un término usado para referirse a la juventud de fines del siglo XX y principios del siglo XXI, tiempo en el que tuvo gran influencia el canal de televisión MTV.​ El término es a veces confundido con la Generación X.​
Son considerados holgazanes con perforaciones en el cuerpo y que se quejaban de los “McTrabajos”, los miembros de la generación X ya crecieron y están empezando a tomar el control. Cada vez rechazan más el estilo de vida, la cultura y los valores de los baby boomers.

GENERACIÓN T: El término generación táctil tiene su origen en las tecnologías con pantalla táctil. La generación táctil, fue acuñado en torno a 2012 para designar a la generación que en ese momento estaba en pleno desarrollo educativo y así poder ver qué lo diferencia de otras generaciones y qué retos enfrentan los sistemas educativos a la hora de formarlos. Son aquellos que nacieron en 2010 hasta la actualidad. Estos años han estado marcados por un avance exponencial de las tecnologías, además de movimientos sociales que han afectado a madres, padres y diferentes personas del entorno que educa al niño.


¿Qué sucede con los jóvenes de hoy?
La transición hacia esta nueva era fluya bien depende de la capacidad adaptada de quienes hoy ostentan el poder, también de la que exhiban los jóvenes en dos aspectos para los cuales no vienen equipados:

  • Entender y manejarse dentro de las estructuras tradicionales.
  • Tolerar la frustración inherente a todo proceso de cambio.


Un cambio de época:
La generación “Y” o de los millennials se cría en la década de los 90, sin duda en el nacimiento de una nueva era, la cual emerge con la caída del Muro de Berlín en 1989 y con la desconcertante llegada de Internet pocos años después. Viéndolo así, estos jóvenes no se desarrollaron en un mundo en equilibrio, sino en medio del desequilibrio propio del momento dado que un mundo da paso a otro.
No crecieron en una época de cambios, sino en un cambio de época, quienes no desafiaron los antiguos paradigmas, sino quienes primero adoptaron los nuevos.

Para las generaciones anteriores donde existía un orden, reglas y definiciones que otorgaban algunas certezas fundamentales. Esto no es apropiado para la presente generación de jóvenes, donde se criaron en un momento donde muchas de las estructuras, ideas e instituciones que habían marcado donde el siglo anterior entraba en crisis.


© Todos los derechos reservados según Ley 11.723



sábado, 7 de marzo de 2020

TECNOLOGÍAS - (S.I) (I.T) & TIC


TECNOLOGÍAS



Así se definen...





Times Square en la sociedad tecnologizada y de la información.




Tecnología: Conjunto de nociones y conocimientos utilizados para lograr un objetivo preciso. Solución de un problema específico del individuo o a la satisfacción de algunas de sus necesidades. Abarca cantidades de aspectos, por ej: “Desde la electrónica, el arte o la medicina, entre tantas otras..”



Origen: Data desde la edad de piedra, cuando nuestros ancestros descubrieron la existencia de la naturaleza como ser las piedras (sílex, cuarzo, obsidiana..) extraordinariamente duras las cuales podían moldear y afilar.

La tecnología se basa en las necesidades humanas, puede ser así mismo:


  • Biológicas.
  • Culturales.
  • Tecnológicas.


¿Qué nos permite?
Nos permite crear objetos con distintas energías, eléctrica, eólica, solar e hidráulica. Las cuales sus fuentes son: electrón, viento, sol y agua.

Podemos identificar dos tipos de tecnologías:

Tecnologías duras: utilizan elementos de las ciencias duras como la ingeniería, la mecánica, la matemática, la física, química y otras. De esta manera podemos poner como ejemplo de tecnología dura, la cual aplica al ámbito de la informática, de la bioquímica, de la electrónica, etc. Las tecnologías duras son “tangibles”, es decir se pueden tocar físicamente. Son productos reales y concretos. Ej: (Impresora, Automóvil, Mesa, Silla).



Tecnologías blandas: Se apoyan sobre las ciencias humanísticas o blandas, como ser la sociología, la psicología, la economía, etc. Por lo general, se las utiliza con el fin de lograr mejoras dentro de las instituciones o empresas que les permitan conseguir sus objetivos de una forma más eficaz. Se refiere a la información no necesariamente tangible.




¿Qué impacto ha tenido la tecnología en la sociedad?
Hoy en día la tecnología ha tenido un impacto el cual ha afectado positiva y negativamente en nuestra sociedad, pero es algo indispensable para todos. El desarrollo tecnológico, es el motor fundamental del progreso en nuestra sociedad y este dependerá siempre del uso y manipulación que brindemos.


Sistemas de Información (S.I - Information System):
Conjunto de datos que interactúan entre sí con un fin común. Ayudan a administrar, recolectar, recuperar, procesar, almacenar y distribuir información relevante para los procesos fundamentales y las particularidades de cada organización.

Tecnología de Información (I.T - Information Technology):
Refiere al uso de equipos de telecomunicaciones y computadoras (ordenadores) para la transmisión, el procesamiento y el almacenamiento de datos. Abarca cuestiones propias de la informática, la electrónica y las telecomunicaciones.










¿Qué son las TIC?

Las tecnologías de la información y la comunicación (TIC) son todos aquellos recursos, herramientas y programas que se utilizan para procesar, administrar y compartir la información mediante diversos soportes tecnológicos, tales como: computadoras, teléfonos móviles, T.V.; reproductores portátiles de audio y vídeo o consolas de juego.


¿Qué ofrecen las TIC?
Las TIC en la sociedad es muy importante porque ofrecen variedad de servicios como:
  • Correo Electrónico.
  • Búsqueda de información.
  • Banca Online.
  • Descarga de música y cine.
  • Comercio Electrónico.

Las TIC han incursionado fácilmente en diversos ámbitos de la vida, entre ellos la educación.



© Todos los derechos reservados según Ley 11.723


jueves, 5 de marzo de 2020

PHARMING - ¿Qué es? y sus peligrosas consecuencias

PHARMING

¿Qué es el pharming?

Pharming: El “Pharming” es muy parecido al Phishing. La diferencia es que no le envían un e-mail invitándolo a acceder al sitio falso, sino que tratan de que su computadora lo haga en forma automática cuando intenta acceder a Galicia Online Banking. Es la explotación de una vulnerabilidad en el software de los servidores DNS o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio a otra máquina distinta.

¿Cómo evitarlo?

La mejor forma de protección es mantener actualizados los programas instalados en su computadora, en especial el sistema operativo, el navegador y el correo electrónico. Además, por supuesto, de la continua actualización de los antivirus que puedan identificar los archivos que contienen códigos maliciosos. Estos códigos pueden ingresar de diversas maneras (correos electrónicos, descargas online, etc.) y se van modificando continuamente.


"No olvides de ver en mi próximo post, las extensiones que tiene Google Chrome para usted sobre antivirus"

También es importante instalar otros programas de protección, como antispywares que sean reconocidos por su efectividad y un firewall, programa que bloquea todo el tráfico de entrada y salida de datos de la computadora, dejando pasar sólo lo que el usuario autoriza.

Nunca se deben abrir mensajes no solicitados, aunque parezcan venir de fuentes confiables, ni hacer clic en links o instalar archivos referenciados en estos mensajes. No obstante, el usuario es el encargado de elegir si quiere o no visualizar las notificaciones que les llega.





¿Cómo opera?

Existen dos técnicas de pharming:



1) Envenenamiento de caché DNS.

2) Modificación del archivo HOSTS.



En la primera, un servidor de nombres (servidor DNS) se ve afectado de tal forma que los requisitos de acceso a una web hechas por los usuarios de este servidor son redireccionadas a otra dirección (sitio web falso) bajo el control de los atacantes.



Este tipo de ataques no son dirigidos en sí a usuarios finales, sino a los servidores DNS de proveedores de Internet o de empresas con redes internas. Lo que sucede es que si el servidor DNS de un proveedor o empresa sufre un envenenamiento de caché, todos sus usuarios serán redireccionados hacia direcciones y páginas falsas cada vez que intenten visitar determinada web legítima, sin que sea necesario que haya instalado nada en sus propias máquinas o que hagan clic en ningún link malicioso.



En el caso del pharming por modificación del archivo "hosts", en cambio, el ataque se da en la propia computadora del usuario. Para ello, generalmente es necesario contar con la colaboración involuntaria de este usuario, que deberá visitar una página, cliquear en algún link o instalar algún programa "contaminante" en su PC.


Características de Pharming:
Una de las características es que se basa en redirigirnos a una página falsa, diseñada por los ladrones de forma automática, es decir, sin que nosotros necesitemos pulsar en ningún enlace. Otra característica es que las llamadas piratas informáticos atacan el punto débil más común de los usuarios: el router. Si éste no está debidamente protegido, el atacante podrá redireccionar la navegación de todos los ordenadores que se conecten a Internet a través de ese router.


Traducción, origen de la palabra:

La palabra pharming deriva del término farm (granja en inglés) y está relacionada con el término phishing, utilizado para nombrar la técnica de ingeniería social que, mediante suplantación de correos electrónicos o páginas web, intenta obtener información confidencial de los usuarios, desde números de tarjetas de crédito hasta contraseñas.



El origen de la palabra se halla en que una vez que el atacante ha conseguido acceso a un servidor DNS o varios servidores (granja de servidores o DNS), se dice que ha hecho un pharming.



Algunos casos reales de Pharming y Noticias:

(Haz clic sobre el enlace para saber más y este te redireccionará a las noticias).

miércoles, 4 de marzo de 2020

PHISHING - ¿Qué es y cómo prevenirlo?

PHISHING
¿Qué es y cómo prevenirlo?



El término Phishing es utilizado para referirse a uno de los métodos más utilizados por delincuentes cibernéticos para estafar y obtener información confidencial de forma fraudulenta como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria de la víctima.
El estafador, conocido como Phisher, se vale de técnicas de ingeniería social, haciéndose pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo general un correo electrónico, o algún sistema de mensajería instantánea, redes sociales SMS/MMS, a raíz de un malware o incluso utilizando también llamadas telefónicas.


¿Qué tipo de información roba? y ¿Cómo se distribuye?






Circuito de un ataque de phishing:



¿Cuánto podría a llegar a ganar un atacante?

¿Cómo puedo reconocer un mensaje de phishing?


Distinguir un mensaje de phishing de otro legítimo puede no resultar fácil para un usuario que haya recibido un correo de tales características, especialmente cuando es efectivamente cliente de la entidad financiera de la que supuestamente proviene el mensaje.

El campo De: del mensaje muestra una dirección de la compañía en cuestión. No obstante, es sencillo para el estafador modificar la dirección de origen que se muestra en cualquier cliente de correo.

El mensaje de correo electrónico presenta logotipos o imágenes que han sido recogidas del sitio web real al que el mensaje fraudulento hace referencia.

El enlace que se muestra parece apuntar al sitio web original de la compañía, pero en realidad lleva a una página web fraudulenta, en la que se solicitarán datos de usuarios, contraseñas, etc.

Normalmente estos mensajes de correo electrónico presentan errores gramaticales o palabras cambiadas, que no son usuales en las comunicaciones de la entidad por la que se están intentando hacer pasar.


Consejos para protegerse del phishing:

 La regla de oro, nunca le entregue sus datos por correo electrónico. Las empresas y bancos jamás le solicitarán sus datos financieros o de sus tarjetas de crédito por correo.

 Si duda de la veracidad del correo electrónico, jamás haga clic en un link incluido en el mismo.

Si aún desea ingresar, no haga clic en el enlace. Escriba la dirección en la barra de su navegador.

 Si aún duda de su veracidad, llame o concurra a su banco y verifique los hechos.

 Si recibe un email de este tipo de phishing, ignórelo y jamás lo responda.

 Compruebe que la página web en la que ha entrado es una dirección segura ha de empezar con https:// y un pequeño candado cerrado debe aparecer en la barra de estado de nuestro navegador.

 Cerciórese de siempre escribir correctamente la dirección del sitio web que desea visitar ya que existen cientos de intentos de engaños de las páginas más populares con solo una o dos letras de diferencia.

 Si sospecha que fue víctima del Phishing, cambie inmediatamente todas sus contraseñas y póngase en contacto con la empresa o entidad financiera para informarles.

Todos los usuarios que disponemos de correo electrónico corremos el riesgo de ser víctimas de estos intentos de ataques. Cualquier dirección pública en Internet (que haya sido utilizada en foros, grupos de noticias o en algún sitio web) será más susceptible de ser víctima de un ataque debido a los spiders que rastrean la red en busca de direcciones válidas de correo electrónico. Éste es el motivo de que exista este tipo de malware. Es realmente barato el realizar un ataque de este tipo y los beneficios obtenidos son cuantiosos con tan sólo un pequeñísimo porcentaje de éxito.

La mejor manera de protegerse del phishing es entender la manera de actuar de los proveedores de servicios financieros y otras entidades susceptibles de recibir este tipo de ataques. Mantenerse informados con las nuevas tendencias y tipos de ataques de phishing en nuestro BlogForoFacebook o Twitter podría ayudar a prevenirles.
© Todos los derechos reservados según Ley 11.723