lunes, 18 de noviembre de 2019

PAGINA PRINCIPAL



                        Noticias sobre  seguridad informática 




  • Menos del 1% de los ataques se llevan a cabo sin que el usuario haga algo


Estafas de servicio técnico de Microsoft
  • Qué son, cómo actúan y cómo protegernos de las estafas de servicio técnico de Microsof
         https://www.redeszone.net/category/seguridad-informatica/




sábado, 16 de noviembre de 2019

Hacker Chema Aloso






Chema alonso hackea el movil de Pablo Motos 

Me parece un vídeo bastante interesante ya que Chema Alonso explica como se realiza un hackeo desde un correo electrónico y otro pequeños métodos bastantes interesante que desconocía 


viernes, 15 de noviembre de 2019






'Hackean' la cuenta de la Universidad Pública de Navarra para amenazar de muerte al alcalde de Pamplona





Al parecer, una o varias personas han conseguido 'hackear' la cuenta de esta institución pública para lanzar amenazas de muerte contra el alcalde de Pamplona, Enrique Maya, así como a su familia. Los comentarios han ido, incluso, más allá y han pedido el descuartizamiento del máximo representante de la capital navarra.


miércoles, 13 de noviembre de 2019



Es la parte de un sistema informático o una red informática que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.


Tipos
  • Cortafuegos de filtrado de paquetes: este, el tipo de firewall original, opera en línea en puntos de unión donde los dispositivos como enrutadores e interruptores hacen su trabajo.
  • Pasarelas de nivel de circuito Utilizando otra forma relativamente rápida de identificar contenido malicioso, estos dispositivos monitorean los protocolos de enlace TCP en la red, ya que se establecen entre los hosts locales y remotos para determinar si la sesión que se inicia es legítima
  • Cortafuegos de inspección de estado: los dispositivos con reconocimiento de estado, por otro lado, no solo examinan cada paquete, sino que también hacen un seguimiento de si ese paquete es parte de una sesión TCP (Protocolo de Control de Transmisión) establecida.
  • Pasarelas de nivel de aplicación:este tipo de dispositivo, técnicamente un proxy, y a veces denominado firewall proxy, combina algunos de los atributos de los firewalls de filtrado de paquetes con los de las pasarelas de nivel de circuito.
  • Firewalls de próxima generación: un producto típico de próxima generación combina la inspección de paquetes con la inspección de estado, pero también incluye una variedad de inspección de paquetes más a fondo.







padlet