<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>malware &#8211; Soporte Informático</title>
	<atom:link href="https://misoporteinformatico.com/tag/malware/feed/" rel="self" type="application/rss+xml" />
	<link>https://misoporteinformatico.com</link>
	<description></description>
	<lastBuildDate>Mon, 08 Apr 2019 17:43:30 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://misoporteinformatico.com/wp-content/uploads/2024/12/cropped-JATBSRI-32x32.png</url>
	<title>malware &#8211; Soporte Informático</title>
	<link>https://misoporteinformatico.com</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Seguridad de la información.</title>
		<link>https://misoporteinformatico.com/seguridad-de-la-informacion/</link>
					<comments>https://misoporteinformatico.com/seguridad-de-la-informacion/#respond</comments>
		
		<dc:creator><![CDATA[soporte]]></dc:creator>
		<pubDate>Mon, 08 Apr 2019 17:40:18 +0000</pubDate>
				<category><![CDATA[Informática]]></category>
		<category><![CDATA[cyber]]></category>
		<category><![CDATA[fileless]]></category>
		<category><![CDATA[malware]]></category>
		<category><![CDATA[seguridad]]></category>
		<guid isPermaLink="false">https://misoporteinformatico.com/?p=119</guid>

					<description><![CDATA[El día sábado estuve en un taller sobre ciber seguridad, donde los expositores hablaron de diferentes temas acerca de la ciber seguridad. Claro, yo estaba refrescando conocimientos y aprendiendo unos cuantos conceptos nuevos acerca de las modalidades de fraudes, ataques y demás formas de realizar un hacker cibernético. Entre las cosas interesantes hay que recalcar<p class="link-more"><a href="https://misoporteinformatico.com/seguridad-de-la-informacion/" class="more-link btn btn-outline-primary">Read More <span class="screen-reader-text">Seguridad de la información.</span></a></p>]]></description>
										<content:encoded><![CDATA[
<p>El día sábado estuve en un taller sobre ciber seguridad, donde los expositores hablaron de diferentes temas acerca de la ciber seguridad.</p>



<div class="wp-block-image"><figure class="aligncenter"><img fetchpriority="high" decoding="async" width="496" height="331" src="https://misoporteinformatico.com/wp-content/uploads/2019/04/1imagen.jpg" alt="Seguridad Informatica" class="wp-image-120" srcset="https://misoporteinformatico.com/wp-content/uploads/2019/04/1imagen.jpg 496w, https://misoporteinformatico.com/wp-content/uploads/2019/04/1imagen-300x200.jpg 300w" sizes="(max-width: 496px) 100vw, 496px" /><figcaption>Seguridad Informática</figcaption></figure></div>



<p>Claro, yo estaba refrescando conocimientos y aprendiendo
unos cuantos conceptos nuevos acerca de las modalidades de fraudes, ataques y
demás formas de realizar un hacker cibernético.</p>



<p>Entre las cosas interesantes hay que recalcar las tres cosas básicas donde se funda el principio de la seguridad informática: “<em><strong>Confidencialidad</strong></em>, <strong><em>Disponibilidad</em></strong> e <em><strong>Integridad</strong></em>”.</p>



<div class="wp-block-image"><figure class="aligncenter"><img decoding="async" width="1024" height="697" src="https://misoporteinformatico.com/wp-content/uploads/2019/04/2imagenSegInformatica-1024x697.jpg" alt="Cyber Attack" class="wp-image-121" srcset="https://misoporteinformatico.com/wp-content/uploads/2019/04/2imagenSegInformatica.jpg 1024w, https://misoporteinformatico.com/wp-content/uploads/2019/04/2imagenSegInformatica-300x204.jpg 300w, https://misoporteinformatico.com/wp-content/uploads/2019/04/2imagenSegInformatica-768x523.jpg 768w" sizes="(max-width: 1024px) 100vw, 1024px" /><figcaption>Cyber Attack</figcaption></figure></div>



<p>Además, hay que tener siempre presente que no hay un
ambiente informático totalmente libre de amenazas, lo que hay es un ambiente
con total disminución de las amenazas, tratando de controlar lo que no es
mitigable.</p>



<p>Teníamos pensamientos que cubriendo nuestra periferia con
los más sofisticados equipos, estaríamos a salvo de los ataques, porque nuestro
cerebro sólo tenía equipos de cómputos, servidores, impresoras, ruteadores,
switches, etc.</p>



<div class="wp-block-image"><figure class="aligncenter"><img decoding="async" width="569" height="316" src="https://misoporteinformatico.com/wp-content/uploads/2019/04/3seginformatica.jpg" alt="Seguridad" class="wp-image-122" srcset="https://misoporteinformatico.com/wp-content/uploads/2019/04/3seginformatica.jpg 569w, https://misoporteinformatico.com/wp-content/uploads/2019/04/3seginformatica-300x167.jpg 300w" sizes="(max-width: 569px) 100vw, 569px" /><figcaption>Seguridad</figcaption></figure></div>



<p>Sin embargo, hoy en día tenemos muchos más equipos que se
conectan a nuestra red y de allí a internet que es bastante probable que
estemos siendo atacado y no darnos cuenta, sino hasta cuando haya pasado un
buen tiempo.</p>



<p>Existen en el cibermercado negro, equipos sofisticados
para engendrar un ataque a cualquier dispositivo, sitios web dedicados a la
venta de soluciones de exploits para las vulnerabilidades encontradas.</p>



<p>Existen un sinnúmero de dispositivos que pueden verse afectados si no revisamos con cuidado las especificaciones, su forma de conectarse a nuestras comunicaciones, que entorno de configuración ofrecen, por ese motivo ahora estamos hablando de IOT (<em><strong>Internet of Things</strong></em>), por sus siglas en inglés. Hablamos de cualquier dispositivo conectado a la internet y que puede ser fácilmente vulnerable y empezar a atacarnos por las cosas más elementales que para nosotros no levanten ninguna sospecha; ejemplo, una bombilla inteligente conectado a nuestro wifi y controlada por nuestro celular; si esa bombilla es vulnerable se puede lanzar un ataque, ingresar a nuestra red wifi y robarnos datos de nuestro celular.</p>



<div class="wp-block-image"><figure class="aligncenter"><img loading="lazy" decoding="async" width="308" height="164" src="https://misoporteinformatico.com/wp-content/uploads/2019/04/4seginforma.jpg" alt="Fishing" class="wp-image-123" srcset="https://misoporteinformatico.com/wp-content/uploads/2019/04/4seginforma.jpg 308w, https://misoporteinformatico.com/wp-content/uploads/2019/04/4seginforma-300x160.jpg 300w" sizes="auto, (max-width: 308px) 100vw, 308px" /><figcaption>Fishing</figcaption></figure></div>



<p>Aún los conceptos viejos de ejecución de ataque se han
modernizados, como por ejemplo los de Fileless, en cuestión de segundos nos
pueden ingresar un troyano, malware o un ransomware, siendo imperceptible a
nuestros antivirus o que la actualización llegue ya muy tarde; todo esto debido
a las técnicas de ofuscación para poder usar software que se encuentra un
nuestro propio sistema operativo y que sus configuraciones son muy débiles que
se pueden explotar esas falencias.</p>



<p>Bueno amigos, como conclusión les dejo la tarea de
ejecutar las buenas prácticas recomendadas en tema de seguridad de la
información, tratar de revisar software y equipos que nos pueda servir para
poder mitigar los ciberataques y que nuestro jefe o dueño de la empresa piense
que no está gastando sino más bien invirtiendo.</p>



<p>Hasta el siguiente post…</p>
]]></content:encoded>
					
					<wfw:commentRss>https://misoporteinformatico.com/seguridad-de-la-informacion/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
