lunes, 28 de diciembre de 2015

EL CHAT

El chat1 (término proveniente del inglés que en español equivale a charla), también conocido como cibercharla, designa una comunicación escrita realizada de manera instantánea mediante el uso de un software y a través de Internet entre dos, tres o más personas ya sea de manera pública a través de los llamados chats públicos (mediante los cuales cualquier usuario puede tener acceso a la conversación) o privada, en los que se comunican dos o más personas.
El chat sirve para comunicarse con grupos de personas las cuales opinan de diferentes temas y se entretienen incluso con herramientas como el video chat y enviándose enlaces para ver otras páginas y criticarlas. Hay maneras de expresarse a través de la red, como por ejemplo; enviando emoticones que representan; caras simples, tristes, alegres, sorprendidas, gritando, llorando o haciendo gestos con partes del rostro. También hay diferentes tipos de chat o también grupos de discusión etc.

Un está conformado por una o varias salas o , los cuales son cuartos virtuales en donde la gente se reúne para comunicarse e intercambiar ideas sobre un tema en particular, o puedes platicar en privado con personas conocidas o desconocidas. Puedes crear tu propio "club de amigos" o hacerte miembro de alguno de los clubes que ya existen, estos clubes están por temas como , romance, medicina, música, cine, cultura, etc.
¿Para que sirve?

La red social sirve para comunicarse con grupos de personas las cuales opinan de diferentes temas y se entretienen incluso con herramientas como el video chat y enviandose enlases para ver otras paginas y criticarlas. Hay maneras de espresarse a traves de la red como por ejemplo enviando emoticones como guiños tristegrito contento simple o sorpresa, tambien hay diferentes tipos de chat o tambien grupos de discucion.

TIPOS DE CHAT 

 

TECNICAS BASICAS DE SEGURIDAD

 La es una importante rama de la seguridad informática, en ella se emplea la creatividad y la astucia. El propósito de este artículo es más que nada discernir la con otros campos especializados, ya que una de las principales causas de la ignorancia es con claridad la falta de cultura.

Habrá en la alguna frase con connotación egocéntrica mencionando que la seguridad web es una tontería o algo parecido a ello, a fin de “insultar” a los que se especializan en ello, y aunque insultar sea muy subjetivo, explicaré que es lo mejor sobre este tema.
Un 70% aprox. de los sitios web tienen algún tipo de bug conocido en un 50% son de XSS, construir un sitio web y protegerlo bien es más difícil que “hackear” uno. Todos los sitios son inseguros, algunos en mayor medida y otros en menor. Es una práctica que llena de regocijo, aumenta notablemente el ego y ocupa la cabeza al 100%.
Teniendo en cuenta los anteriores puntos, es racional pasar a temas más técnicos, cómo son las vulnerabilidades más explotadas.
al es irracional, así que lo colocaremos lejos de raíz /xxx/yyy/_adminpanel/, así que quedaría así el fichero robots.txt
Cross Site Scripting (XSS):
Esta ocupa mayor relevancia en la lista, ya que es un ataque del cual derivan bastantes ramas, y muchísimas técnicas avanzadas, podría comentar que es el más explotado.
Structured Query Language Injection (SQLi):
También ocupa mucha relevancia, es un ataque que tiene bastantes variaciones, mucho depende de cómo esté configurado el servidor Web.
Remote Code Execution (RCE):
De este hay bastantes ramas, cómo son Local File Inclusion y Remote File Inclusion, es bastante probable que sea fatal en un servidor Web, ya que puede afectar directamente a las demás web’s alojadas en el servidor.
Disclosures:
No es de bastante relevancia, pero junto con alguno otro sería realmente fatal, después se hablará de ello.
Ahora, obviamente está el ataque pero es factible introducir temas relacionados con la aseguración de un sitio web, mucho depende del código creado, pero hay algunas cosas como la protección del panel de administración.
Indexeo de Bots
Últimamente es lo que se utiliza muy amenudo, dorkear un poco para que nos despliegue dónde está e cPanel, sí es que Google lo ha indexeado. Esta técnica se puede evitar con facilidad, pero el remedio nos puede vulnerar, así que trataremos de evitar que nos vulnere. Podremos usar el fichero robots.txt, pero revelaríamos la ubicación de nuestro cPanel lo cu
 












METODOS DE ATAQUES

Las páginas web dado su carácter público son un foco perfecto para los atacantes. Basados en varios aspectos técnicos del sitio, determinan de qué forma pueden obtener el control parcial o total de este y utilizarlo para sus propósitos. A continuación nombro sin muchos detalles los principales tipos de ataques que pueden utilizarse para tal fin:
  • Cross Site Scripting (XSS): se basan en insertar código o script en el sitio web de la víctima, y hacer que el visitante al ingresar al sitio lo ejecute y cumpla el cometido para el que fue escrito, como robo de sesiones o datos vulnerables.
  • Fuerza bruta: crean procesos automatizados que mediante prueba y error logran dar con el usuario y contraseña, generando estos mismos al azar. Este ataque se puede dar en cualquier página que requiera hacer un login para ingresar, aunque hoy en día son muchas las técnicas utilizadas para evitarlo.
  • Inyección de código: este tipo de ataques inyecta código fuente como SQL, SSI, HTML al sitio web atacado, cambiando su funcionalidad original o revelando datos que se encuentran almacenados en las bases de datos que utilizan.
  • Denegación del servicio (DOS): el atacante aprovecha algún error en la programación del sitio web, y hace que el servidor utilice los recursos como procesador y memoria, hasta llegar al punto límite del mismo, y colapsar el servidor web por no dar más recursos. En consecuencia, logra sacar el sitio web del aire.
  • Fuga de información: este más que ser un ataque, es un error del administrador del sitio, el cual consiste en dejar público el registro de errores, lo que facilita al atacante ver las fallas exactas del sistema, tomar provecho de estas, y obtener el control parcial o total del sitio.
 

domingo, 27 de diciembre de 2015

TIPOS DE ATAQUES DE WEB

En paralelo, también ha crecido el conocimiento y aprovechamiento de las vulnerabilidades de los sistemas para hacerlos caer, o cambiarles el propósito para el cual están creados.
Cada día son miles los virus informáticos que nacen y circulan a través de la red. Estos han sido creados con base en las debilidades de los sistemas, para atacar sus puntos vulnerables y aunque no todos los ataque informáticos se basan en ellos, es bueno conocer cuáles son los más utilizados, para actuar contra ellos.

Ataque destinados a páginas y portales web
Las páginas web dado su carácter público son un foco perfecto para los atacantes. Basados en varios aspectos técnicos del sitio, determinan de qué forma pueden obtener el control parcial o total de este y utilizarlo para sus propósitos. A continuación nombro sin muchos detalles los principales tipos de ataques que pueden utilizarse para tal fin:
  • Cross Site Scripting (XSS): se basan en insertar código o script en el sitio web de la víctima, y hacer que el visitante al ingresar al sitio lo ejecute y cumpla el cometido para el que fue escrito, como robo de sesiones o datos vulnerables.
  • Fuerza bruta: crean procesos automatizados que mediante prueba y error logran dar con el usuario y contraseña, generando estos mismos al azar. Este ataque se puede dar en cualquier página que requiera hacer un login para ingresar, aunque hoy en día son muchas las técnicas utilizadas para evitarlo.
  • Inyección de código: este tipo de ataques inyecta código fuente como SQL, SSI, HTML al sitio web atacado, cambiando su funcionalidad original o revelando datos que se encuentran almacenados en las bases de datos que utilizan.
  • Denegación del servicio (DOS): el atacante aprovecha algún error en la programación del sitio web, y hace que el servidor utilice los recursos como procesador y memoria, hasta llegar al punto límite del mismo, y colapsar el servidor web por no dar más recursos. En consecuencia, logra sacar el sitio web del aire.
  • Fuga de información: este más que ser un ataque, es un error del administrador del sitio, el cual consiste en dejar público el registro de errores, lo que facilita al atacante ver las fallas exactas del sistema, tomar provecho de estas, y obtener el control parcial o total del sitio.

Ataques destinados a personas y usuarios de Internet
Al igual que una persona del común que anda por la calle, entre el tráfico y la gente, cualquier usuario conectado a Internet está expuesto a riesgos de seguridad, y de él depende estar protegido y atento para no ser víctima de un ataque virtual.
  • Phishing (pesca de datos): el atacante a través de diversos métodos intenta obtener datos personales de su víctima, una de las más conocidas es suplantar páginas web, crean un sitio similar al sitio original con el fin de que el visitante ingrese y deje sus datos personales como claves, números de tarjeta etc. Obviamente estos datos llegan al atacante el cual los aprovecha. Por lo general dichos ataques llegan al correo, suplantando empresas y entidades financieras, haciéndolos ingresar al sitio web falso.
  • Spoofing: este ataque consiste en suplantar la identidad de la máquina de una persona, a través de sustitución de datos. Por lo general se realiza cuando se crea la conexión entre dos máquinas y una tercera ingresa en medio de la comunicación, haciéndose pasar por la otra utilizando datos como la IP de la máquina.
  • Scam: cuando se regala dinero a cambio de más dinero, el atacante ofrece extrañas recompensas, herencias de origen desconocido o premios de otros países, los cuales para ser reclamados tienen que dar una suma de dinero inferior a la que se recibirá a cambio. Por eso es importante verificar la identidad de las personas que circulan esta información a través de Internet.
  • Ingeniería social: el atacante busca suplantar personas y entidades para obtener datos personales, por lo general, estos ataques se realizan mediante llamadas telefónicas, mensajes de texto o falsos funcionarios. Su objetivo no es otro que el de obtener datos importantes para después manipularlos, analizarlos y utilizarlos en contra de la persona. Otros métodos que buscan estafar a las personas son falsos correos que prometen premios.
  • Troyano: haciendo referencia al famoso "caballo de Troya" de la Odisea, este ataque informático consiste en instalar programas espías dentro del computador afectado, para realizar diversas acciones en él como manejo remoto, cambio de archivos, robo de información, captura de datos personales, entre otras.

Estos son algunos de los muchos tipos de ataques, unos más técnicos, otros artesanales, pero todos con los mismos objetivos: hacer caer los sistemas, generar terror cibernético, pero sobre todo usurpar la información, buscando aquella que tenga valor y represente una ganancia para el atacante. Si usted administra algún sitio web, haga todas las implementaciones de seguridad posibles para hacerle la vida difícil a los atacantes, de lo contrario si es un usuario de internet, así como en la vida real, debe estar alerta y atento para no ser víctima de un ataque informático.

CLASES DE SEGURIDAD DE WEB

Por qué elegir el software de seguridad de IBM

El software de seguridad de IBM ofrece un enfoque inteligente e integrado en materia de seguridad que incorpora seguridad inteligente, analítica y amenazas externas. Permite reforzar la seguridad con la que reducirá costes, mejorará el servicio y facilitará la innovación.

Productos de software de seguridad de IBM destacados

Servicios de IBM Security

Servicios de TI para proteger a las empresas contra las amenazas de seguridad y, a la vez, reducir costes y complejidad.

Capacidades básicas de seguridad

La infraestructura de IBM Security ofrece un enfoque más integrado e inteligente de la seguridad. La aplicación de seguridad inteligente y analítica junto con la información sobre amenazas externas, permite a las organizaciones detectar, analizar y remediar amenazas que algunos productos específicos siempre olvidan.

Aplicación de la infraestructura para resolver los nuevos retos en seguridad.

Seguridad cloud
Proteja sus clouds públicos, privados e híbridos
Seguridad inteligente
Las nuevas formas de hacer negocios requieren nuevas estrategias para el acceso y la gestión de entidades.
Protección de Infraestructuras
Más información sobre la plataforma de protección ante amenazas avanzadas de IBM, incluidos los sistemas de prevención de intrusiones.
Protección Avanzada contra el fraude
Más información sobre la protección avanzada contra el malware y fraude de Trusteer.
 

Defienda su empresa ante los crecientes riesgos que presentan los dispositivos móviles.
Saber más sobre las soluciones de gestión de identidades y accesos de amenazas de IBM.
Protege contra la amenaza de ataques e infracciones de datos con las soluciones IBM Security AppScan.
Adopte un enfoque integral de la seguridad de datos estructurados, no estructurados, en línea y fuera de línea



SEGURIDAD DE WEB

La seguridad informática o seguridad de tecnologías de la información es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software (bases de datos, metadatos, archivos), hardware y todo lo que la organización valore y signifique un riesgo si esta información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en información privilegiada.
La definición de seguridad de la información no debe ser confundida con la de «seguridad informática», ya que esta última sólo se encarga de la seguridad en el medio informático, pero la información puede encontrarse en diferentes medios o formas, y no solo en medios informáticos.
La seguridad informática es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas destinados a conseguir un sistema de información seguro y confiable.
Puesto simple, la seguridad en un ambiente de red es la habilidad de identificar y eliminar vulnerabilidades. Una definición general de seguridad debe también poner atención a la necesidad de salvaguardar la ventaja organizacional, incluyendo información y equipos físicos, tales como los mismos computadores. Nadie a cargo de seguridad debe determinar quien y cuando se puede tomar acciones apropiadas sobre un ítem en específico. Cuando se trata de la seguridad de una compañía, lo que es apropiado varía de organización a organización. Independientemente, cualquier compañía con una red debe de tener una política de seguridad que se dirija a conveniencia y coordinación.

Amenazas

No sólo las amenazas que surgen de la programación y el funcionamiento de un dispositivo de almacenamiento, transmisión o proceso deben ser consideradas, también hay otras circunstancias que deben ser tomadas en cuenta e incluso «no informáticas». Muchas son a menudo imprevisibles o inevitables, de modo que las únicas protecciones posibles son las redundancias y la descentralización, por ejemplo mediante determinadas estructuras de redes en el caso de las comunicaciones o servidores en clúster para la disponibilidad.
Las amenazas pueden ser causadas por:
  • Usuarios: causa del mayor problema ligado a la seguridad de un sistema informático. En algunos casos sus acciones causan problemas de seguridad, si bien en la mayoría de los casos es porque tienen permisos sobre dimensionados, no se les han restringido acciones innecesarias, etc.
  • Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema. Es instalado (por inatención o maldad) en el ordenador, abriendo una puerta a intrusos o bien modificando los datos. Estos programas pueden ser un virus informático, un gusano informático, un troyano, una bomba lógica, un programa espía o spyware, en general conocidos como malware.
  • Errores de programación: La mayoría de los errores de programación que se pueden considerar como una amenaza informática es por su condición de poder ser usados como exploits por los crackers, aunque se dan casos donde el mal desarrollo es, en sí mismo, una amenaza. La actualización de parches de los sistemas operativos y aplicaciones permite evitar este tipo de amenazas.
  • Intrusos: personas que consiguen acceder a los datos o programas a los cuales no están autorizados (crackers, defacers, hackers, script kiddie o script boy, viruxers, etc.).
  • Un siniestro (robo, incendio, inundación): una mala manipulación o una mala intención derivan a la pérdida del material o de los archivos.
  • Personal técnico interno: técnicos de sistemas, administradores de bases de datos, técnicos de desarrollo, etc. Los motivos que se encuentran entre los habituales son: disputas internas, problemas laborales, despidos, fines lucrativos, espionaje, etc.

REDES SOCIALES




Los humanos siempre nos hemos relacionado por grupos: familiares, laborales, sentimentales, etc. En una red social los individuos están interconectados, interactúan y pueden tener más de un tipo de relación entre ellos.
En la actualidad, el análisis de las redes sociales se ha convertido en un método de estudio en ciencias como la antropología o la sociología. Internet y las nuevas tecnologías favorecen el desarrollo y ampliación de las redes sociales.

Seis grados de separación

La teoría de los seis grados de separación afirma que cada individuo del planeta está conectado con el resto. Esta relación se basa en una cadena de conocidos que no supera las 6 personas. Esta hipótesis ha intentado ser demostrada desde su origen a principios del siglo XX.

La teoría reza que cada individuo conoce a una media de 100 personas. Si estas 100 personas difunden un mensaje a todos sus conocidos podemos transmitir información a 10.000 individuos fácilmente. Con la llegada de internet y las redes sociales online la teoría de los seis grados de separación ha recobrado fuerza.

Redes sociales en internet

Las redes sociales en internet son aplicaciones web que favorecen el contacto entre individuos. Estas personas pueden conocerse previamente o hacerlo a través de la red. Contactar a través de la red puede llevar a un conocimiento directo o, incluso, la formación de nuevas parejas.
Las redes sociales en internet se basan en los vínculos que hay entre sus usuarios. Existen varios tipos de redes sociales:
Redes sociales en internet
1.- Redes sociales genéricas. Son las más numerosas y conocidas. Las más extendidas en España son Facebook, Instagram, Google+ y Twitter.
2.- Redes sociales profesionales. Sus miembros están relacionados laboralmente. Pueden servir para conectar compañeros o para la búsqueda de trabajo. Las más conocidas son LinkedIn, Xing y Viadeo.
3.- Redes sociales verticales o temáticas. Están basadas en un tema concreto. Pueden relacionar personas con el mismo hobbie, la misma actividad o el mismo rol. Las más famosas son Flickr, Pinterest y YouTube.

tipos de redes sociales