Bienvenido a mi blog personal ! ! ! // FG INFORMATICA // facundogross@outlook.es // fginformatica95.blogspot.com // Facebook: @FGSISTEMASINFORMATICOS // Tutoriales informáticos //
// NO OLVIDES VER MIS TUTORIALES!!! //

jueves, 30 de abril de 2020

TECNOLOGÍA - WhatsApp Publicity

WhatsApp publicidad en los estados.


WhatsApp añadirá publicidad en los estados, lo cual no será el agrado de muchos usuarios.

Este gran imperio en redes sociales, "vive" en su mayor parte, de la publicidad.
Tanto Instagram como Facebook cuentan con anuncios en sus aplicaciones móviles y en las versiones "de escritorio" para navegadores.
No obstante WhatsApp no cuenta con publicidad en su app ni en la versión web.


En 2018 se adelantó una novedad por el vicepresidente de WhatsApp, Chris Daniels, quien aseguró: "El servicio de mensajería instantánea propiedad de Facebook comenzaría a mostrar anuncios en algún momento."

Una buena noticia es que no estaría previsto por el momento, publicidades en los chats de esta aplicación.
De lo contrario sería "demasiado invasivo".

Saludos informáticos!
En tiempos de pandemia #QuedateEnCasa
© Todos los derechos reservados según Ley 11.723

martes, 28 de abril de 2020

INFORMÁTICA - TIPOS DE ATACANTES INFORMÁTICOS

TIPO DE ATACANTES INFORMÁTICOS


Hackers: Normalmente son informáticos, que quieren descubrir vulnerabilidades de los sistemas por gusto, sin motivación económica ni dañina.

Crackers: Personas que rompen la seguridad del sistema con intención maliciosa, para dañarla u obtener beneficios económicos.

Sniffers: Son expertos en redes que analizan el trafico de la red, para obtener información extrayéndola de los paquetes que se transmiten por la red.

LAMMERS: Gente joven sin muchos conocimientos informáticos que se consideran a si mismos hackers y presumen de ello.

Newbie: Son hackers novatos.

Ciberterrorista: Son expertos informáticos que trabajan para países u organizaciones como espías y saboteadores informáticos.

Programadores de virus: Estas personas deben ser expertos en programación redes y sistemas, que crean programas dañinos que afectan a aplicaciones y a sistemas.

Carders: Son personas que se dedican a ataques de sistemas de tarjetas como cajeros automáticos.

Personal de la organización: El propio personal de trabajo de cualquier compañía/empresa puede producir un ataque intencionado para sabotear algún sistema a su favor.

Script kiddies: Conocidos también como crashers, lamers y packet monkeys son jóvenes usuarios de la red que utilizan programas que han encontrado en Internet, casi siempre de forma incompetente, para dañar sistemas informáticos por diversión.

Pherakers: Son piratas que usan la red telefónica conmutada (RTC) para hacer llamadas gratis a través de circuitos electrónicos.

Hacktivistas: Son hackers con motivaciones principalmente ideológicas. 


Como diferenciar bien entre el hacker y el cracker:

Sombrero Negro: Cuentan con un conocimiento amplio para pasar los protocolos de seguridad, para poder acceder a cualquier red informática. Su beneficio es personal y económico, por lo tanto tienen capacidad de propagar malware o robar cualquier información para usarla en su favor.

Sombrero Blanco: Usan su conocimiento para hacer el bien, las empresas suelen contratar a este tipo para encontrar vulnerabilidad en sus plataformas y protegerlas. Se diferencian del sombrero negro en que estos realizan su trabajo con el consentimiento de los propietarios (legal) en cambio el otro no.

Sombrero Gris: Personas que realizan ambos tipos de “sombrero”, tanto negro como blanco. Buscan la vulnerabilidad en el sistema con o sin el permiso de los propietarios y si encuentran un fallo, se comunican con el propietario y piden un precio a cambio de la solución del problema y si no acceden, estos mismos se encarga de hacer pública la vulnerabilidad, la cual le daría problemas a la empresa.

Saludos informáticos!
© Todos los derechos reservados según Ley 11.723

domingo, 26 de abril de 2020

INFORMÁTICA - Bases de Datos

¿Qué son las bases de datos?


Es un "almacén" que nos permite guardar grandes cantidades de información de forma organizada para que luego podamos encontrar y utilizar fácilmente.


Las bases de datos está compuesta por una o más tablas que guarda un conjunto de datos. Estas tablas están formadas por filas y columnas.
Las columnas guardar parte de la información y las filas conforma un registro.

Por ej.: Guía telefónica, la cual contiene nombres, direcciones, números de teléfono de las personas, empresas, etc..
Ahora bien, las direcciones y los números de teléfonos tienen poco valor por sí mismos, son útiles cuando están RELACIONADOS con un nombre de persona.

Saludos informáticos!
En tiempos de pandemia #QuedateEnCasa
© Todos los derechos reservados según Ley 11.723

sábado, 25 de abril de 2020

TECNOLOGÍA - Deep Web o Dark Web?

Deep Web o Dark Web es lo mismo?


Distinguir los conceptos de Surface web, Deep web, y Dark web, suele utilizarse el esquema de "iceberg", el cual en la punta de la superficie está Surface web, lo que conocemos como la web normal. Luego por debajo del agua tenemos a la Deep web y en lo más profundo se encuentra la Dark web.


Surface web: Es la web que todos conocemos y la cual podemos acceder utilizando cualquier motor de búsqueda o navegador web. Esta red somos fácilmente rastreables a través de nuestra dirección IP (192.xxx.x.xxx.) Compuesta por las páginas y servicios como ser: Google, Facebook, Twitter, entre otras.

Deep web: Se ha utilizado para describir contenido no indexable, es decir, su contenido no está incluido en el índice de buscadores de la web convencional como por ej.: Google.

Dark web: Es el contenido de la WWW (World Wide Web). Aquella zona de Internet más oscura donde suele haber información intencionalmente oculta a los motorores de búsqueda. Con la utilización de IP enmascaradas y es solo accesible con un navegador web especial.
Estas páginas normalmente utilizan los dominios ".onion ó .i2p", accesible únicamente con un software especial.
El cual dan acceso a las Darknets en las que se alojan.
Se pueden encontrar páginas o servicios financieros para lavado de Bitcoins, cuentas robadas de Paypal o tarjetas de crédito, entre otros.

Saludos informáticos!
En tiempos de pandemia #QuedateEnCasa

© Todos los derechos reservados según Ley 11.723

SEGURIDAD INFORMATICA - User Accounts for sale on Dark Web

SEGURIDAD INFORMÁTICA
CUENTAS DE USUARIOS
A LA VENTA EN LA DARK WEB

Según una firma de ciberseguridad: "Medio millón de cuentas de usuarios de Zoom a la venta en la Dark Web."

Según información hecha pública por la inteligencia de ciberseguridad: "Hay ciberdelincuentes en los foros de la Dark Web vendiendo (y hasta regalando) credenciales de Zoom."


Estas cuentas se venden en algunos casos a menos de un céntimo (empleados de la inteligencia en ciberseguridad, adquirieron un 'pack' de 530.000 por menos de 0,002 dólares cada una), algunos crackers llegan a regalarlas simplemente para ganar reputación dentro de su comunidad, mientras que otros están vendiendo listas filtradas en la cual separan cuentas utilizadas y credenciales que hayan sido cambiadas por los usuarios.

Lo mejor ante esta situación que está pasando con la plataforma de Zoom es cambiar lo antes posible tu contraseña y todas aquellas cuentas que vinieras usando la misma contraseña.

Saludos informáticos!
En tiempos de pandemia #QuedateEnCasa

© Todos los derechos reservados según Ley 11.723

SEGURIDAD INFORMÁTICA - ZOOM VULNERABLE

SEGURIDAD INFORMÁTICA
AVANCES DE VULNERABILIDAD EN ZOOM


Compañía internacional recomienda dejar de utilizar el servicio de videoconferencia Zoom debido a posible violación de datos personales.

"Los desarrolladores de Zoom dijeron que durante tres meses se centrarán en la seguridad y se dedicarán exclusivamente a 'tapar agujeros', sin embargo, los riesgos deben minimizarse ahora, y por eso recomendamos dejar de usar Zoom y sustituirlo, por ejemplo, por análogos: Google Meet, GoToMeeting o el servicio WebEx de Cisco."

"Expertos aconsejan a aquellos que no pueden abandonar Zoom, establezcan una contraseña para la llamada, desactivar la transmisión archivos, así como usar para videoconferencias la ventana del navegador y no la aplicación ya que es el software que contiene vulnerabilidades peligrosas, entre otras cosas."


Muchos casos de privacidad sobre Zoom fue el pasado sábado 18 de abril, en el cual una charla universitaria con 152 personas, en la Provincia de Neuquén Argentina, donde un usuario desconocido se filtró y comenzó a transmitir contenido obsceno.
La charla virtual se realizaba por la versión paga de la aplicación Zoom. La institución denunció el hecho ante la fiscalía federal.

Estos hechos están ocurriendo en el presente de la pandemia.
Aplicaciones que son utilizadas por millones de personas, y romper su récord al cual Zoom lo era antes del COVID-19, hace que estos atacantes conviertan dicha plataforma, app u otras aplicaciones, vulnerables, o sea romper la seguridad con intenciones maliciosas, dañarla u obtener beneficios económicos.


Evitar conectarse a Zoom, según compañías o fuentes de seguridad informática lo declare, es para que el usuario tome las precauciones y cuidados necesarios y no sea una víctima a futuro.

Saludos informáticos!
En tiempos de pandemia #QuedateEnCasa

© Todos los derechos reservados según Ley 11.723

viernes, 17 de abril de 2020

SEGURIDAD INFORMÁTICA PARTE I

Seguridad Informática

La seguridad informática consiste en la detección y control de riesgos. Se ocupa de que la información manejada por una computadora o red no sea dañada o alterada, que esté disponible y en condiciones de ser procesada en cualquier momento y se mantenga confidencial si así se lo requiere.


La información debe ser considerada como un bien, esta condición puede ser pública o privada. La fragilidad dada por el medio que la sustenta, los problemas técnicos que presenta dicho medio y por su exposición al alcance de personas que quieran dañarla.

Características de la Información:
La integridad hace que el contenido permanezca invariable a menos que sea modificado por una persona autorizada.

La operatividad es la capacidad de estar siempre disponible para ser procesada. Requiere que esté correctamente almacenada, en los formatos preestablecidos y que el hardware que la contiene funcione normalmente.

La confidencialidad en la información debe ser conocida solo por personas autorizadas. Una falla de confidencialidad y la información puede retornar inútil u obsoleta. 

Proteger la seguridad informática, elementos:
* Personas: Se refiere tanto a las que actúan con el entorno e interactúan con PCS como las que no.

* Computadoras: Todo el software, el hardware, la información que almacenan y procesan, sistemas de cableado y todos los dispositivos conectados a ella.

* Papeles: Generados por PCS o no, si son de áreas críticas deben ser confidenciales.

* El almacenamiento digital es todo medio que contenga información importante se debe resguardar y mantener fuera de personas no autorizadas.

* El entorno alude al medio físico donde interactúan los elementos mencionados.



Riesgos de un sistema informático
En la seguridad informática lo fundamental es identificar factores de riesgo.
Los riesgos para un sistema informático son aquellos que ponen en peligro la integridad, la operatividad y la privacidad de la información.

Plan de contingencia
Un plan de contingencia de seguridad informática consiste en los pasos que se deben seguir cuando un sistema entre en una situación de contingencia para recuperar su capacidad funcional. Los procedimientos del plan apuntan a recuperar funcionalidad del sistema y constan de reemplazos alternativos de parte del sistema.

Saludos informáticos!
En tiempos de pandemia #QuedateEnCasa

© Todos los derechos reservados según Ley 11.723

viernes, 10 de abril de 2020

TECNOLOGÍA - MECATRÓNICA

MECATRÓNICA
Reúne distintas ramas de la ingeniería, la electrónica, mecánica, robótica, sistemas de computación, informática. Analizar y diseñar productos y procesos de manufactura automatizadas.
En Japón se comenzó a incluir este término a principios de 1980 y hoy día se ocupa de todo lo relacionado con el mejoramiento y la simplificación de la actividad industrial.
La mecatrónica representa la fusión entre la electrónica, los sistemas de control y la ingeniería mecánica.

Estudiantes mexicanos de mecatrónica desarrollan exoesqueleto ...

Obtienen Alumnos del CBTA Segundo y Tercer Lugar en Torneo ...

¿Cómo aplica la Mecatrónica en la Medicina?
El cosmo de estos sistemas, como ser: bioelectromecánicos, macrométricas, entre otros, fueron desarrollándose en los espacios de los equipos e instrumentos médicos. La mecatrónica en la medicina permitió acrecentar nuevos dispositivos para perfeccionar la calidad de vida de los pacientes.

Saludos informáticos!
En tiempos de pandemia #QuedateEnCasa

© Todos los derechos reservados según Ley 11.723

martes, 7 de abril de 2020

TECNOLOGÍA - FALLAS DE SEGURIDAD EN VIDEOLLAMADAS

Se hallaron vulnerabilidades de privacidad y múltiples fallos de seguridad en el servicio donde millones de personas participan con la plataforma Zoom y la app que comunica con familiares, amigos, estudio, trabajo, hoy día en momentos de pandemia.
Han quedado todas las grabaciones expuestas en Internet, reuniones virtuales que incluye información confidencial de financieras de compañías, usuarios como nombres y números de teléfonos, identificación personal y conversaciones totalmente íntimas grabadas en los hogares.
Pone en RIESGO LA PRIVACIDAD de millones de consumidores, todo lo que ha sido grabado a través del software, se guardan en el espacio de almacenamiento online sin contraseña de protección.
Tener en cuenta EXTREMA PRECAUCIÓN con los participantes, considerando cuidadosamente si la reunión engloba delicada información y expectativas razonables de los participantes.

Según reporta Washington: "se podía encontrar desde clips tomados en el marco de una consulta médica, donde se podían ver nombres y teléfonos de pacientes; reuniones de negocios, que incluían información financiera de compañías, o clases escolares, que dejaban al descubierto los rostros de los menores grabados durante la sesiones virtuales."

El peligro de usar Zoom: la app de videollamadas es un agujero de ...


La empresa se reveló que la aplicación tiene multitud de fallos de seguridad y privacidad.En respuesta de la compañía fue que "han engañado a sus usuarios sobre sus términos y condiciones."
Funcionarios federales estadounidenses están advirtiendo sobre una "nueva posible preocupación de privacidad y seguridad llamada "zoombombing". 
Zoombombing se refiere a una forma de acoso cibernético denunciado por algunos usuarios de dicha aplicación, informando que "algunas de sus llamadas son interceptadas por personas y troles no identificados, arrojando lenguaje odioso y/o compartiendo contenido obsceno e imágenes perturbadoras."

Saludos informáticos!
En tiempos de pandemia #QuedateEnCasa
© Todos los derechos reservados según Ley 11.723

viernes, 3 de abril de 2020

TECNOLOGÍA - IMPRESIONES 3D EN TIEMPOS DE PANDEMIA


Ante la crisis sanitaria, social y económica, provocada por la pandemia del coronavirus, es imprescindible el papel que tiene la tecnología en la actualidad.
La utilización increíble de éstas, como la impresión 3D para ayudar a los equipos de emergencias y pacientes.

Dos emprendedores argentinos fabrican respiradores y mascarillas para médicos con impresoras 3D.
Emprendimiento solidario que fabrica prótesis para quienes más la necesitan.
En Italia la falta de una válvula denominada venturi, era un problema. Esencial para el funcionamiento de los respiradores, por lo que decidieron elaborarlas en Argentina para anticiparse a la demanda.


Equipamiento médico elemental y vital para asistir mecánicamente en la respiración a los pacientes con complicaciones y fallas agudas respiratorias.
Si bien faltaban respiradores, lo que más se necesitaban eran las válvulas.
Ya tienen disponibles 70 válvulas hechas para los hospitales de Argentina.


¿Qué es la impresión 3D?
Es una máquina capaz de realizar réplicas de diseños en 3D, creando piezas o maquetas volumétricas a partir de un diseño hecho por el ordenador.
Convertir archivos de 2D en prototipos reales o 3D. Se requiere el uso de un software CAD (diseño asistido por computadora) para ejecutar el boceto.

Saludos informáticos!
En tiempos de pandemia #QuedateEnCasa

© Todos los derechos reservados según Ley 11.723