Bienvenido a mi blog personal ! ! ! // FG INFORMATICA // facundogross@outlook.es // fginformatica95.blogspot.com // Facebook: @FGSISTEMASINFORMATICOS // Tutoriales informáticos //
// NO OLVIDES VER MIS TUTORIALES!!! //

viernes, 22 de mayo de 2020

INFORMÁTICA - El Sabotaje Informático Parte II

SABOTAJE INFORMÁTICO


El delito informático consiste en borrar, destruir, suprimir, modificar, o inutilizar sin autorización datos del sistema informático, programas o documentos electrónicos ya sean almacenados en el sistema informático, con el propósito de dañar los datos contenidos en las computadoras.

Bombas Lógicas (Logic Bombs): Dispositivos destructivos, utilizados por atacantes informáticos para destruir sistemas.
Estas bombas lógicas son difíciles de detectar antes de que exploten, por eso de todos los dispositivos informáticos criminales, las bombas son las que poseen el máximo potencial de daño. Su detonación puede ser programada para que esta cause máximo daño y tenga lugar mucho tiempo después de que haya huido el delincuente.
Esta bomba puede utilizarse como instrumento de extorsión, puede pedir un rescate a cambio de dar a conocer el lugar en donde se halla la bomba.

Gusanos Informáticos (Worm): Su fabricación es de forma análoga. Infiltrarlo en programas legítimos de procesamientos de datos o para modificar o destruir los datos.
Ejemplo de ataque: Un programa gusano que consecutivamente se destruirá, puede dar instrucciones a un sistema informático de un banco para que transfiera continuamente dinero a una cuenta ilícita.

Virus informáticos y malware: Estos elementos informáticos, como microorganismos biológicos, tienden a reproducirse y a extenderse dentro del sistema al que acceden, se contagien de un sistema a otro, exhiben diversos grados de malignidad y son eventualmente, susceptibles de destrucción con el uso de ciertos antivirus.

Ciberterrorismo: Es el acto de hacer algo para desestabilizar un país o aplicar presión a un gobierno, utilizando métodos clasificados dentro de los tipos de delitos informáticos. Estos tipos de sabotajes, limitan el uso de otro tipo de delitos informáticos, lanzan un ataque de terrorismo informático y requiere de muchos menos recursos humanos y financiamiento económico que un ataque terrorista común.


Ataques denegación de servicio (DoS): Se basa en utilizar la mayor cantidad posible de recursos del sistema, o sea es un intento malicioso lo que hace es que un sitio o una aplicación web no estén disponibles para ningún usuario legítimo, perjudicando así de forma intencionada la infraestructura del sistema. Al punto que el sitio no puede procesar más solicitudes o lo realiza lentamente.


Saludos informáticos!
En tiempos de pandemia #QuedateEnCasa
© Todos los derechos reservados según Ley 11.723

miércoles, 20 de mayo de 2020

INFORMÁTICA - Delitos Informáticos Parte I

DELITOS INFORMÁTICOS
"Los Fraudes"


Los datos falsos o engañosos (Data diddling): También conocido como introducción de datos falsos, manipulación de datos de entrada al computador con el fin de producir o lograr movimientos falsos o en transacciones de una empresa.

Representa el delito informático más común ya que es fácil de cometer y difícil de descubrir. Este delito no requiere de conocimientos técnicos en informática, por ende lo puede realizar cualquier persona que tenga acceso a las funciones normales de procesamiento de datos.

Manipulación de Programas o Los "Caballos de Troya" (Troya Horses): Difícil de descubrir y a menudo pasa inadvertido debido a que el delincuente debe tener conocimientos técnicos concretos de informática. Este delito consiste en modificar los programas existentes en el sistema de computadoras o en insertar nuevos programas o nuevas rutinas.
Metodo utilizado comunmente por las personas que tienen especialización en programación informática, el denominado "Caballo de Troya", lo cual consiste en insertar instrucciones en ordenadores de forma encubriera para que pueda realizar una función no autorizada al mismo tiempo que su función normal.

Falsificaciones Informáticas:
Como Objeto: Cuando se alteran datos de los documentos almacenados en forma computarizada.

Como instrumento: Las computadoras puede utilizarse asimismo para efectuar falsificaciones de documentos de uso comercial.
Cuando se empezó a disponer de fotocopiadoras computarizadas en color basándose en rayos láser, surgió una nueva generación de falsificaciones o alteraciones fraudulentas. Estas fotocopiadoras pueden hacer reproducciones de alta resolución, modificar registros e incluso pueden crear expedientes de tal calidad que sólo un experto puede diferenciarlos de los archivos auténticos. 

Manipulación de los Datos de Salida: El fraude se hace objeto de los cajeros automáticos mediante la falsificación de instrucciones para la computadora en la fase de adquisición de datos. Estos fraudes se basan en tarjetas bancarias robadas. Sin embargo se utilizan equipos y programas de computadora ampliamente especializados para codificar la información electrónica falsificada en las bandas magnéticas de las tarjetas bancarias y de las tarjetas de crédito.

Pishing: Utilizado para referirse a uno de los métodos más utilizados por delincuentes cibernéticos para estafar y obtener información confidencial de forma fraudulenta como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria de la víctima.

Se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo general un correo electrónico, o algún sistema de mensajería instantánea, redes sociales SMS/MMS, a raíz de un malware o incluso utilizando también llamadas telefónicas.

Saludos informáticos!
En tiempos de pandemia #QuedateEnCasa
© Todos los derechos reservados según Ley 11.723

martes, 19 de mayo de 2020

INFORMÁTICA - Malware suplanta la app de BBVA

Malware suplanta app de BBVA


Si eres cliente de ese banco y además gestionas a través de la app, debes estar ALERTA!
El banco BBVA ha anunciado que se detectó un malware que infecta a dispositivos Android y suplanta la aplicación oficial del banco por otra misma idéntica pero que es falsa, con el objetivo de robar datos a los clientes.

BBVA no aclara el origen de este malware, sino que pudo haberte llegado un correo malicioso en el que incluyen un enlace para solicitar la descarga de alguna aplicación. También a través de un SMS o de app fraudulentas lo cual esconden este virus.

Como reconocer la falsa app:
En la imagen que veras a continuación podrás notar la diferencia entre la app fake y verdadera.

De Izquierda a Derecha:
Pantalla Falsa - Pantalla Legítima

En la pantalla fraudulenta que instala el virus se puede ver un cuadro blanco pequeño en la esquina superior derecha, a la altura del logo BBVA.
Lo cual esta figura no sale en la aplicación oficial del BBVA, en la que en ese mismo espacio aparece el menú de tres lineas horizontales "≡".

Consejos para evitar el engaño:
- Descargar siempre las aplicaciones desde los mercados oficiales (Google Play y App Store) y revisar detenidamente los permisos que solicitan.
- No descargar ninguna aplicación a través de enlaces incluidos en correos electrónicos, SMS o mensajes de WhatsApp.
- Verifica la sección de "Aplicaciones", dentro del aparte de "Ajustes", que no tienes ninguna app desconocida o que no has descargado e instalado tú mismo manualmente en tu dispositivo.
- De lo contrario si crees que se ha instalado en tu móvil. Informar al banco en su Línea BBVA.

Saludos informáticos!
En tiempos de pandemia #QuedateEnCasa
© Todos los derechos reservados según Ley 11.723

jueves, 14 de mayo de 2020

TECNOLOGÍA - Bitcoin

BITCOIN


Se llama Bitcoin a una criptomoneda, o sea dinero electrónico (virtual). Este mismo puede utilizarse como medio de intercambio en operaciones comerciales.

Bitcoin (con mayúscula inicial) es cuando hace referencia a la red y al protocolo que sirve como sustento a la moneda virtual.
Y cuando se usa bitcoin (sin mayúscula inicial), alude a esta moneda en sí misma.

El funcionamiento Bitcoin es descentralizado, no existe autoridad estatal que se encargue de emitir o de respaldar la unidad monetaria.
No hay intermediarios entre aquellos que decidan usar bitcoins.

Los bitcoins se almacenan en monederos digitales, pueden llevarse en dispositivos móviles, computadoras, o en Internet. Para obtener bitcoins, se adquieren en una casa de cambio por medio de una cuenta bancaria, comprárselos a otro usuario o recibirlos como medio de pago.
Bitcoin permite pagar numerosos productos y servicios.


Ventajas del Bitcoin:
- Dejar de lado a los bancos, ya que no se produce la intervención de ningún tipo de banco central.
- Se establece que es realmente beneficioso el hecho que permite realizar transacciones en tiempo real.
- Todo lo expuesto podemos añadir que en ningún momento da la posibilidad de que pueda generarse deuda.
- Cualquier moneda en curso de un país determinado, es imposible que el bitcoin se falsifique.
- Otra gran ventaja de esta criptomoneda es el hecho de que su uso es anónimo.
- Además se considera que el empleo de bitcoin es seguro.
No solo tiene un sistema criptográfico sino un protocolo fiable.
Todas y cada una de las transacciones que hayas realizado cuentan con un registro de acceso libre.
- Funciona las 24 horas del día.

Saludos informáticos!
En tiempos de pandemia #QuedateEnCasa
© Todos los derechos reservados según Ley 11.723

miércoles, 13 de mayo de 2020

TECNOINFORMÁTICA - Firmas Digitales

FIRMAS DIGITALES



La firma digital, en un documento digital, tiene la misma validez que la firma manuscrita en un documento soportado en papel. Sirven para demostrar la autenticidad de un mensaje digital o de un documento electrónico. Dependen de un secreto, únicamente que sólo el firmante conoce y controla el contenido que desea firmar.
Cualquier alteración en el secreto o en el contenido firmado será fácilmente detectado.
El signatario podrá firmar digitalmente un documento para asegurar la integridad del contenido y constatar la identidad del responsable de dicha firma.

Analogía entre firma ológrafa y digital
Estas firmas digitales son esquemas que utilizan varios métodos criptográficos. Poder verificar la integridad, a su vez se utilizan funciones de hashing para generar un hash del documento a firmar, el cual este será cifrado con una clave secreta conocida solamente por el firmante.

Saludos informáticos!
En tiempos de pandemia #QuedateEnCasa
© Todos los derechos reservados según Ley 11.723

martes, 12 de mayo de 2020

INFORMÁTICA - Phishing a Clientes Bancarios

PHISHING a clientes del Banco Provincia



Por medio de las redes sociales, clientes del Banco de la Provincia de Buenos Aires, Argentina. Advirtieron que se está reiterando una maniobra engañosa para obtener datos personales y de las cuentas corrientes.
Modo de ataque: Mail, el cual incluye el logotipo similar al Bco. Provincia, refiere a un extracto de cuenta, un PDF al cual se acede introduciendo una clave BIP.


Recomendaciones: Borrar el mail e informar a otros clientes para evitar esta situación.
La misma página del Banco Provincia señaló que "este tipo de modalidades, identificadas como "phishing" incluyen diversas técnicas de suplantación de identidad para obtener datos privados de las víctimas."

Como ya hemos visto en mis posteos, aclarando e informando constantemente sobre estos hechos, lo cuales no se detendrán.
Ya que si estas en una computadora, debes tener y tomar todos los cuidados posibles, y por un momento detenerte a pensar
🤔"¿Es seguro ingresar a este sitio o es un engaño?"🤔
Bueno es allí donde en un pestañeo, cometemos el error.
Mantenerse informado y conocer si el sitio web es seguro, o si se tratase de sitios web maliciosos o falsos.

Las ventajas de estos piratas informáticos es: obtener las contraseñas o datos de seguridad ya sea bancarios o redes sociales, entre otros. Asimismo hacerse pasar por alguna entidad u organización conocida, solicitando datos confidenciales, para luego utilizarlos en beneficio propio.
Si aún no has visto mi publicación sobre Phishing, te recomiendo leer este interesante artículo: https://fginformatica95.blogspot.com/2020/03/phishing-que-es-y-como-prevenirlo-el.html
Saludos informáticos!
En tiempos de pandemia #QuedateEnCasa
© Todos los derechos reservados según Ley 11.723

lunes, 11 de mayo de 2020

INFORMÁTICA - Intrusión informática y estafa

Intrusión Informática y Estafa


Operación Mimbra, detienen a un súbdito brasileño de 44 años.
La desarticulación de un grupo dedicado a realizar estafas utilizando las nuevas tecnologías.
La víctima, es una empresa aseguraba de que les habían realizado una transferencia fraudulenta desde su banca online por un importe de 4.999 euros sin poder ejecutar la cancelación de la misma.
Se llegó a la conclusión que la persona detenida usaba un malware espía, inyectado con anterioridad en el ordenador de la empresa.


Beneficio: Capturar los datos de acceso a la banca online.
El atacante ejecutó la transferencia a otra cuenta bancaria. También ejecutó la clave criptográfica 2FS (doble factor de seguridad), enviando un mensaje en pantalla simulando un elemento de seguridad del usuario.
Lo cual se trataba de un código de confirmación de transferencia inmediata, sin posibilidad de anular el proceso y así produciendo una fraudulenta estafa e intrusión informática.

Saludos informáticos!
En tiempos de pandemia #QuedateEnCasa
© Todos los derechos reservados según Ley 11.723

viernes, 8 de mayo de 2020

INFORMÁTICA - Protocolos Seguridad de la Información

PROTOCOLOS SEGURIDAD DE LA INFORMACIÓN



En informática y telecomunicaciones un protocolo se refiere a un sistema de normas que regulan la comunicación entre dos o más sistemas, que se transmiten a través de diversos medios físicos.

Tipos de protocolos de seguridad de la información:
Protocolo HTTP: Por sus siglas en inglés "Hypertext Transfer Protocol" permite realizar una petición de datos y recursos, como ser documentos HTML. Es la base de cualquier intercambio de datos en la Web y la estructura de cliente-servidor. Quiere decir que la petición de datos es iniciada por el elemento que recibirá los datos (el cliente), normalmente un navegador Web.

Protocolo TCP/IP: Es un protocolo DARPAproporciona transmisión fiable de paquetes de datos sobre redes.
TCP (Transmission Control Protocol) / IP (Internet Protocol).

Protocolo FTP: Por sus siglas en inglés "File Transfer Protocol", uno de muchos protocolos empleados para subir o descargar archivos a altas velocidades a través de una red informática, lo cual privilegia efectividad por encima de la seguridad.

Protocolo DNS: Por sus siglas en inglés "Domain Name Service", protocolo de nombres para las páginas web de Internet, puesto que permite conectar su dirección URL con la ruta específica en donde se hallan los recursos y la información a mostrar.

Protocolo POP: El protocolo "Pop Office Protocol", sirve específicamente para servicios de correo electrónico, recuperar los mensajes almacenados en un servidor remoto (Servidor POP), y puntualmente en conexiones intermitentes o muy lentas.

Protocolo SSH: Protocolo SSH "Secure Shell", su principal función es el acceso remoto a un servidor por medio de un canal seguro en el que toda información está cifrada.

Saludos informáticos!
En tiempos de pandemia #QuedateEnCasa
© Todos los derechos reservados según Ley 11.723

viernes, 1 de mayo de 2020

TECNOLOGÍA - La vida sin la tecnología

¿Qué haríamos sin la Tecnología?


 

El avance de la tecnología ha hecho la vida del ser humano más fácil. Actualmente es posible mantenerse comunicados con casi todo el mundo a largas distancias en cuestión de segundos.


¿Qué sucedería si no existiera hoy la tecnología como la conocemos, que seríamos de este mundo y de los años que transcurren rápidamente?

De no existir la tecnología tal cual como la conocemos hoy día, sería complicado vivir sin redes sociales, el Internet que te conecta con tu teléfono móvil, esa necesidad de sentirte conectado, sin computadoras, móviles, consolas de vídeo juegos, revisar tu casilla de correo, estar en contacto con tus familiares y amigos.
Además que ningún negocio estaría comunicado con sus clientes, sería difícil resolver las dudas, y saber si el producto o servicio que se les brinda satisface sus necesidades.
Muchas marcas no podrían ser reconocidas en cientos de países y el crecimiento económico sería poco.

¿Podemos vivir sin tecnología?

Comunidad de 8000 personas en Virginia Occidental, Estados Unidos. Se encuentra en una zona donde la tecnología no puede ser usada por Ley.
Debido a que se encuentran en un lugar donde hay 11 telescopios de larga escala instalados por el Observatorio Nacional de Radioastronomía en los años 50.
Los ciudadanos se adaptaron y solo pueden conducir con vehículos diesel, solo los radios están permitidos, al menos que en cierto caso de extrema necesidad, dentro del condado está el pueblo de Green Bank, donde tienen escuelas, doctores, gasolineras, y un supermercado. Los servicios de emergencias se encuentran al otro lado del pueblo, así también una estación de radio que conecta a los ciudadanos con lo que pasa en el mundo exterior.


Saludos informáticos!
En tiempos de pandemia #QuedateEnCasa
© Todos los derechos reservados según Ley 11.723