Ransomware

1

Un ransomware es un tipo de programa malicioso que restringe el acceso a algunas partes o archivos del sistema infectado, y por el que piden dinero a cambio de quitar (aunque cabe decir que es totalmente mentira, puesto que el virus no se quita). Algunos tipos de ransomware, cifran los archivos del sistema operativo inutilizando el dispositivo y obligando al usuario a pagar. Sigue leyendo

Squid

squid-ubuntu

Squid es un servidor proxy con caché (hoy día, está en su versión más actual SQUID3). Es una de las aplicaciones más conocidas, bajo la licencia GPL. De entre sus muchas utilidades, está la de mejorar el rendimiento de las conexiones en empresas y particulares a Internet, guardando en caché peticiones recurrentes a servidores web y DNS, así como acelerar los accesos a un servidor web en concreto o agregar seguridad realizando filtrados en el tráfico. Sigue leyendo

Los metadatos te condenan

imagen-metadatos-2

Los metadatos son datos que definen o describen otra información. En sí, no son maliciosos aunque pueden revelar más de lo que se piensa sobre el autor, su organización o sus dispositivos utilizados. Muchos dispositivos, como pcs, cámaras o smartphones, incrustan sistemáticamente metadatos en cualquier archivo digital que se produzca.

Sigue leyendo

FOCA

1

Actualmente, se tiene muy en cuenta la seguridad informática tanto para empresas como para particulares, por lo que cada vez se utilizan más herramientas exploit o detectar vulnerabilidades. Uno de los programas más utilizados para hacer pen-testing es FOCA. Este programa se utiliza para recopilar información de organizaciones a las que se quiera atacar o realizar un test de penetración. Sigue leyendo

Auditoria interna: metodología

Magnifying Glass Above Computer Keyboard --- Image by © Royalty-Free/Corbis

El primer paso para realizar una auditora de sistemas, es la planificación de cómo se va a ejecutar dicha auditoria, donde se deben identificar de forma concisa las razones por las que se va a realizar, la determinación del objetivo de la misma, el diseño de métodos, técnicas y procedimientos necesarios para llevarla a cabo, así como la solicitud de documentos que servirán para documentar los planes, programas y presupuesto para llevarla a cabo. Sigue leyendo

LOPD

Protección-de-datos

En ciertas ocasiones, muchas personas ven vulnerados sus derechos contra la intimidad, siendo sus datos de carácter personal tratados de forma inadecuada. A pesar de que, ante este hecho, cabe presentar denuncias, muchas veces no se sabe dónde acudir o cómo hacerlo. Sigue leyendo