
3 minute read
ADWARE
¿Todos los adware son maliciosos?
No, existen algunos software que incluyen un adware legítimo en el que los desarrolladores piden tu consentimiento para mostrar publicidades a cambio de que puedas descargar programas gratuitos.
Advertisement
Pero también existen los adware del tipo malicioso que podrían ser considerados un malware o un spyware. En estos casos, el usuario no presta consentimiento para que el programa sea instalado en sus dispositivos.
Que es el adware??
• Aparecen anuncios en lugares en los que no deberían.
• La página de inicio de su navegador ha cambiado misteriosamente sin su permiso.
• Algunos de los sitios web que visita con frecuencia no se muestran correctamente.
• Los enlaces le redirigen a sitios web diferentes de los que deberían.
Casos reales de adware:
13 Casos De Adware Detectados En La Play Store De Google
19 mar 2015 — Mobile empresa de seguridad Lookout ha descubierto 13 aplicaciones infectadas con adware. Peor aún, tiene características de malware, lo cual
Has visitado esta página 3 veces. Fecha de la última visita: 24/02/23.
Como combatir el adware??
La forma más sencilla de eliminar adware es usar una herramienta de eliminación de adware como la que incluye AVG AntiVirus FREE. AVG buscará código malicioso en su sistema y eliminará de él cualquier rastro.
Conclusion personal:
Pues mi conclusión personal es que el adware es como un tipo de pagina que te aparece que no te interesa y bueno tenemos que tener varias aplicaciones instaladas para eliminarlo de una manera que no te hackeen o te entre un virus
Hackers
1.Qué es el hacker
Un hacker es aquella persona que trata de solventar, paliar o informar sobre los problemas de seguridad encontrados en programas, servicios, plataformas o herramientas.
2.Caracteristicas del los hackers
Una persona que tiene profundos conocimientos en informática, es decir, incursiona a detalle los sistemas operativos, la programación, arquitectura de computadoras, sistemas de comunicación de datos, entre otros. Su objetivo principal es conocer y demostrar que conoce.
3.casos reales de hackers
Entre junio y octubre de 1999 se llevaba a cabo uno de los episodios más increíbles en la historia de los crímenes informáticos. El Departamento de Defensa de los Estados Unidos (DoD) descubría una serie de intrusiones a compañías privadas, sistemas escolares, así como al mismo DoD y hasta la NASA. Lo interesante de todo esto es que dichas intrusiones fueron obra de un joven de apenas 15 años de edad.
4.Como combatimos a los hackers
Cuanto más larga y complicada la contraseña, más le costará a los hackers adivinarla. Las mejores son las que combinan de forma inconexa letras, números y otros símbolos. No incluya los nombres de sus hijos ni de sus mascotas, sus cumpleaños ni otros dados personales que estén disponibles en las redes sociales. Los hackers revisan siempre las cuentas de Facebook y Twitter tratando de buscar pistas que permitan descifrar la contraseña.
Las contraseñas obvias o las que están ya programadas, como "contraseña123" son igualmente malas, aunque los entendidos dicen que es sorprendente lo comunes que son.
Al margen de lo complejas que sean las contraseñas, se recomienda cambiarlas después de algunos meses. Y no se deje llevar por la tentación de reciclar alguna vieja. Cuanto más tiempo tenga una contraseña, más probabilidades habrá de que sea detectada. Hay que evitar asimismo usar la misma contraseña en distintos sitios, para que si alguien descifra la contraseña de su trabajo no pueda acceder también a sus cuentas bancarias.
5.Conclusión personal
Tenemos que tener más cuidado con lo que subimos a nuestras redes sociales,y a las personas a las cuales les compartimos nuestras contraseñas de nuestras redes sociales.Sobre todo tambien es muy importante canviar nuestras contraseñas cada un tiempo determinado,y poner una contraseña lo suficientemente dificil para que no pueda haber ninguna persona que pueda adivinar nuestras contraseñas.
Puedes pomer una contraseña de la cual te acuerdes pero no sea la tipica de tu nombre y tu fecha de nacimiento o contraseña123,ya que esas son las que se pueden adivinar perfectamente. Tambien tenemos que tener cuidado con las personas a las cules aceptamos solicitudes en nuestras redes sociales,ya que no sabemos si esas personas son bien intencionadas.Es mas seguro aceptar a las personas que conozcas y tener tus cuentas en privado.

Pentesting
¿QUE ES EL PENTESTING?
El pentesting, también conocido como prueba de penetración, consiste en la simulación de un ataque a un sistema software o hardware con el objetivo de encontrar vulnerabilidades para prevenir ataques externos.


TIPOS DE PENTESTING :
Caja negra o black box. Es el intento de comprometer el sistema informático sin previo conocimiento.
Caja gris o grey box. En esta prueba se proporciona cierta información confidencial sobre la aplicación, como contraseñas de acceso y vista general de la arquitectura.
Caja blanca o white box.
CASO REAL DEL PENTESTING:
Detectaron un sofisticado ataque contra grandes empresas usando paquetes maliciosos de NPM: ha resultado ser un caso de pentesting .
COMO COMBATIR EL PENTESTING:
El responsable de Ciberseguridad de MTP, Fernando Saavedra, explica en este post en qué consiste lo que se denomina como ‘Pentesting’. Es una práctica que resulta vital a la hora de prevenir problemas de seguridad en los sistemas informáticos.
CONCLUSION PERSONAL:
Como podemos ver as técnicas y metodologías del PenTest nos permiten evaluar, y encontrar riesgos que existen en los sistemas informáticos, así poder prevenir ante cualquier amenaza que podría existir.