Entradas

Mostrando entradas de mayo, 2025

Smishing

Imagen
El smishing es un ataque de ingenieria social que usa mensajes de texto falsos para engañar a las personas y hacer que sdescarguen malware, compartan datos confidenciales o envien dinero a delincuentes. Su nombre combina "SMS" y "Phishing". Este tipo de ataque está en aumento: en 2023, el 75% de las organizaciones sufrierin smishing. Los atacantes aprovechan que la gente es más propensa a abrir mensajes de texto y que otros métodos como el correo electónico están mejor protegidos. Además, el trabajo remoto y el uso de dispositivos móviles personales en el trabajo han facilitado que los ciberdelincuentes accedan a redes empresariales a través de teléfonos.

DROPBOX

Imagen
 Dropbox es un servicio de almacenamiento en la nube que sincroniza archivos automáticamente entre tus dispositivos y los servidores de Dropbox. Cuando subes o modificas un archivo, se guarda en la nube y se actualiza en todos los dispositivos conectados, facilitando el acceso y la colaboración desde cualquier lugar. Dropbox es un servicio de almacenamiento en la nube que permite guardar archivos para liberar espacio en tu dispositivo. Los archivos, se sincronizan automáticamente entre todos los dispositivos conectados, facilitando el acceso desde cualquier lugar. Además, puedes compartir carpetas o archivos con otras personas fácilmente y recuperar versiones anteriores de tus documentos en caso de error. Dropbox funciona mediante aplicaciones móviles y de escritorio, y se integra con herramientas como Microsoft Office y Google Docs. Para proteger tu información, utiliza cifrado tanto en tránsito como en reposo. Ofrece planes gratuitos y de pago, con diferentes capacidades y funcio...

MEGA

Imagen
 MEGA es un servicio de almacenamiento en la nube que ofrece hasta 20GB gratis al registrarte. Destaca por su alto nivel de seguridad, ya que cifra tus archivos de extremo a extremo. Permite subir, sincronizar y compartir archivos fácilmente desde cualquier dispositivo. También ofrece funciones de colaboración, versiones de archivos y una aplicacion de escritorio para respaldo automático.   Venajas: 1º Cifrado de extremo a extremo: Seguridad y privacidad para tus archivos 2º Almacenamiento gratuito generoso: Hasta 20GB gratis al registrarte (ampliable con logros) 3º Interfaz simple e intuitiva: Fácil de usar desde el navegador, app móvil o escritorio. 4º Sincronización y respaldo 5º Compartir archivos facilmente 6º Multiplataforma 7º Control de versiones 8º Transferencias rápidas Desventajas 1º Límite de transferencia diária 2º Recuperación de cuenta limitada 3º Velocidad variable Esto es un ejemplo esquematico de como funciona la aplicacion de nube llamada MEGA

Servicios para principiantes

Imagen
  ZOHO es un servicio con muchos usuarios pero tiene muy poca poularidad y se utiliza bastante menos que OFFICE 365 Esto seria una explicacion esquematica para poder entender la NUBE ZOHO VENTAJAS: 1º Súper Fácil de Usar: Interfaz sencilla y sin instalaciones complicadas. ¡Accede desde tu navegador y listo! 2º Todo en Uno y Barato: Un montón de herramimentas integradas (documentos, correo, etc.) a precios accesibles o incluso gratis para empezar. 3º Accede donde quieras : Trabaja desde cualquier dispositivo con internet (ordenador, móvil, tablet). DESVENTAJAS: 1º Necesitas internet sí o sí: Si no tienes buena conexión, no puedes usar Zoho. ¡Dependes totalmente de internet!. 2º No todo es súper flexible al principio: Las opciones para cambiar las cosas a tu gusto pueden ser limitadas si no pagas más. 3º Tus Datos "En Otra Casa": Tu información está en los servidores de Zoho, no en tu orrdenador debes confiar en su seguridad. ONE DRIVE Ventajas: 1º Fácil si usas Windows: Viene ...

VIRUS MEDIANTE CD

Imagen
 Aunque los CDs ya no son tan comunes, la forma en que se colaba un virus en ellos era similar a cómo puede ocurrir con un USB, pero con algunas particularidades propias del medio: Formas de que un virus se colara en un CD: Infección del equipo de grabación: Si el ordenador utilizado para grabar el CD ya estaba infectado con un virus, el malware podía copiarse o incrustarse en los archivos que se estaban grabando en el CD. De esta manera, cualquier persona que ejecutara esos archivos en otro ordenador también se infectaría. Archivos infectados deliberadamente: Al igual que con un USB, alguien con intenciones maliciosas podía deliberadamente grabar archivos infectados en un CD y distribuirlo. Estos archivos podían ser programas ejecutables (.exe), documentos con macros maliciosas (.doc, .xls), o incluso imágenes o archivos de audio que, al ser abiertos con un software vulnerable, podían activar la infección. Autoarranque (Autorun): Algunos CDs estaban configurados para ej...

Virus mediante USB

Imagen
 Los virus mediante usb son muy peligrosos, son los mas peligrosos que existen en el mundo de la informatica "segun como yo lo veo". El virus mediante usb es un virus en el que sin darte cuenta te puedes haber descargado algún archivo y dentro de ese archivo puedes haber ejecutado algún punto exe que en realidad no es un archivo de verdad y fuese una copia falsa en el que abria subido un usuario que sepa de ransomware o de cualquier otro tipo de virus informatico. Un ejemplo de virus informatico puede ser gusano o caballo de troya. EJEMPLO DE VIRUS EN EJECUTADO MEDIANTE USB EJEMPLO DE VIRUS LLAMADO CABALLO DE TROJA

Como hacer un servidor

  Un servidor informático, de forma muy breve, se puede hacer siguiendo estos pasos básicos: Elige un hardware: Puedes usar una computadora de escritorio antigua o comprar hardware específico para servidores. Instala un sistema operativo: Elige un sistema operativo para servidores como Linux (Ubuntu Server) o Windows Server. Configura la red: Asigna una dirección IP estática al servidor y configúralo en tu red local. Instala el software del servidor: Instala el software necesario según la función del servidor (por ejemplo, un servidor web como Apache o Nginx, un servidor de archivos, etc.). Configura el software: Ajusta la configuración del software del servidor según tus necesidades. Asegura el servidor: Implementa medidas de seguridad como firewalls y contraseñas robustas. Este es un resumen muy básico. La complejidad aumenta significativamente según el tipo de servidor y sus funciones. Esto es como un usuario podria hacer un servidor.

Chernobyl

Imagen
 El virus chernobyl fue conocido como CIH, fue un virus muy destructivo que apareció en 1998. Su activacion mas conocida fue el 26 de abril justo cuando fue la catastrofe de la central nuclear, infectaba sistemas como win98, 95 y windows ME. Con lo peor que te podias encontrar con este virus una vez introducido en el ordenador era que podía borrar archivos del disco duro, daña la BIOS de la computaodora, impidendo que volviera a encenderse (es decir la pantalla completamente de color negro). La cantidad que podía infectar de ordenadores era de una cifra enorme como entre unos 500000 y 1 millón en todo el mundo. Las perdidas economicas podrían estar en mas de mil millones de dólares. Esto es un esquema explicativo sobre que es el virus chernobyl Esto es como seria el virus en realidad mas o menos pero esto es un poco como un ejemplo

Virus en el hardware

Imagen
Con una simple entrada de virus en el ordenador no solo infectas el software tambien puedes infectar el hardware es decir lo componentes del ordenador. un troyano de hardware es una modificación maliciosa de los circuitos de un circuito integrado, a diferencia de los virus de software, los HT no pueden ser eliminados con software de antivirus. ¿Como funciona un HT? Modificacion maliciosa Comportamiento oculto ataque a nivel de hardware EJ: CIH (Chernobyl): Este virus se lanzo en el año 1999 y era muy peligroso porque modificaba la BIOS de las computadoras. La BIO es un software básico que se  encarga de inciar el sistema cuando se enciende el ordenador. Si la BIOS se daña o se modifica de forma incorrecta, la computadora no puede ni arrancar, ni funcionar. Este virus hacia que las computadoras quedaran inutilizables desde el encendido.    Los virus en el hardware son una amenaza seria para la seguridad informática, ya que pueden atacar el hardware directamente, pero se pu...

VPN

Imagen
 ¿Que es una VPN? Una VPN (red privada virtual) es como un túnel seguro para tu conexión a internet, protege tu privacidad y seguridad ocultando tu dirección IP y cifrando tus datos, evitando que terceros como hackers o incluso tu proveedor de internet puedan ver tu actividad online. También te permite accedder a contenido bloqueado en ciertas regiones. Es útil cuando usas redes públicas, como el WIFI de una cafetería, para mantener tu información segura. EJEMPLO: Piensa en una VPN como si fuera un pasadizo secreto en un castillo, imagina que estás en una gran ciudad llena de caminos abiertos, pero quieres llegar a tu destino sin que nadie vea por dónde vas, una VPN te permite crear un túnel privado dond solo tú puedes transitar, lejos de miradas curiosas. De manera, nadie puede espiarte ni ver qué haces en internet, porque tu conexión está cifrada y protegida. Además, si en tu ciudad hay calles bloqueadas que no te dejan llegar ha ciertos lugares, una VPN te permite viajar "como ...

Medios por donde pueden estar los virus informaticos

¿Por donde se pueden esconder los virus informaticos? 1º Usb: Esto es un tipico caso de donde se pueden detactar los virus, al insertar el usb se te descargarn un monton de archivos maliciosos como carpetas, archivos .exe, imagenes o cualquier otro tipo, lo que hay que hacer en esos casos es quitar el USB, reiniciar el equipo y revisar si sigue estando el archivo si esta hay que o llevarlo a algun sitio para que te lo eliminen o tirarlo directamente que yo aconsejo la segunda opcion aunque tengas todos los trabajos, los vuelves ha hacer. 2º CD: Esto es un medio ya opsoleto pero antes algunos programas maliciosos se escondian por estos medios para robarte información del disco duro de tu ordenador o mejor dicho de tu ordenador en general porque una vez insertado puede no poder habrirse y tener que sacarlos a fuerza bruta es decir desconectando el ordenador y abrir con alguna herramienta que tengas por ahí. 3º Archivo.exe: Este tipo de archivo es muy pero que muy tipico, en esta ocasion ...

virus informaticos

Imagen
 Los virus informaticos son programas maliciosos que su "labor" es infectar tu ordenador como pueda, mediante USB, CD o cualquier tipo de medio dispositivo flash, porque después de introducirlo de repente no solo el virus malicioso se cuela sin enterarte es que por ejemplo, el famoso pantallazo azul te puede aparecer introduciendo el CD, USB o cualquier tipo de dispositivo. Existen varios casos de virus 1º Disco duro con almacenamiento totalmente lleno, en este caso es el virus gusano que se dedica a rellenar el almacenamiento hasta que malfuncione o no funcione ninguna herramienta u o aplicación de tu ordenador. 2º Trojanos. los trojanos o caballos de troja son virus totalmente "comunes" porque la labor son para abrir multiples aplicaciones o paginas web, el caso que mas puede pasar es que el disco porbablemente este inutilizado o el ordenador completo por problemas de almacenamiento. Virus populares: Clop ramsonware: Que se dedica ha cifrar archivos y exigen resca...

Tipos de servidores

Imagen
 En el mundo de la informática existen varios tipos de servidores dependiendo de lo que quieras usar tanto el sistema como la aplicacion o mejor dicho programa: Estos son los tipos de servidores que normalmente utiliza el usuario: FTP:  Disponible para alojar archivos como imagenes, bases de datos, informes... Esto es un esquema sin usuarios Esto es un ejemplo con usuarios y el servidor Hosting: Servidor solamente dedicado para paginas web o mejor dicho paginas web e internet en general Videojuegos: En los servidores de vidojuegos se suelen utilizar para que el usuario almacenen usuarios y que los usuarios como en el caso del minecraft se conecten de manera online, con esos servidores aunque tu colega este jugando al mismo juego pero este por ejemplo en españa o en ucrania puede jugar contigo sin problema. VIDEOS EXPLICATIVOS DE LO QUE ES UN SERVIDOR E IMAGENES Ejemplos de servidor minecraft Servidor de linux (UBUNTU) SERVIDOR DE PHP Todos los Servidores Esquema de como funcio...

¿Como funciona un servidor?

Imagen
                  ┌───────────────┐                  │   CLIENTE     │                  │ (Tu computadora  │                  │  o teléfono)     │                  └───────┬───────┘                          │                Envía solicitud       (por ejemplo, abrir una página web)                          │                          ▼                  ┌───────────────┐                ...

¿Que es un servidor?

Imagen
 Un servidor es una computadora (o un programa) que proporciona servicios, datos o recursos a otras computadoras, llamadas clientes, a través de una red (como internet o una red local). Ejemplo: Esto es un esquema para poder entender de una manera muy facil que es y como funciona un servidor. Esto es una imagen de manera muy practica de como funcionan los servidores mediante cliente servidor Para crear un serrvidor, puedes usar distintos programas y lenguajes de programación, según tus necesidades (web, archivos, juegos, bases de datos, etc.). Programas / plataformas para crear servidores: Servidores web: Apache: Muy usados para sitios web (PHP, HTML). Ngnix: Ligero y rápido, ideal para sitios web modernos. Node.js: Permite crear servidores en Javascript. XAMPP / WAMP / MAMP: Paquetes todo en uno para montar servidor local en Apache + MySQL + PHP. Otros tipos: Phyton con Flask o Django: Para aplicaciones web. Express (Node.js): Framework muy usado para APIs. Spring Boot (Java): Par...