Desafio Latam
 
  • Tutoriales
    • Rails
    • Javascript
    • Android
  • Motivación
  • Graduados
  • Ver Cursos

Seguridad Informática

profesionales TI

Mayor demanda de Profesionales TI

Cada vez es más evidente que la tecnología y lo digital están presentes en nuestro día a día, estudio, trabajo y sobre todo ahora con la presencia del Covid-19. Esto hace mucho más imperativa la participación de personas de la industria TI dada la gran cantidad de empresas que están optando por la modalidad HomeOffice con sus colaboradores, lo que a su vez evidencia la alta demanda de de estos expertos de la industria además de su gran importancia para un mundo que se digitaliza día a día.

Share Button
Macarena Rojas

Ingeniería en Marketing
Community y Content Manager
{Team_Marketing_Desafío_Latam}

  • abril 7, 2020
  • 0
  • 3290
  • Actualidad, empresas, informáticos, Marketing Digital, Motivación, Oportunidades, Profesionales TI, Programación, Seguridad Informática, tecnologia, Tendencia
  • Ver más
Riesgos-ciberseguridad

Riesgos en el desarrollo de aplicaciones web y móviles

La Fundación Open Web Application Security Project (OWASP) nos ofrece una enorme cantidad de utilísimo material para el estudio, comprensión y aplicación de las mejores prácticas en el desarrollo seguro de aplicaciones para la Web y Móviles, así como también herramientas de auditoría y detección de vulnerabilidades. Conocimientos fundamentales para el apropiado desarrollo de software, pero que aún está muy lejos de ser la norma y que, como consecuencia natural, permite la proliferación de sitios web vulnerables y aplicaciones transaccionales afectas a la comisión de fraudes, con un tremendo impacto, no sólo en el ámbito tecnológico, sino a nivel de negocio, con perjuicios económicos y muchas veces legales.

Share Button
  • noviembre 4, 2018
  • 0
  • 9946
  • Seguridad Informática, tecnologia, Tips
  • Ver más

La vulnerabilidad de WIFI (wpa2) explicado en términos simples. Aspectos a considerar y recomendaciones.

El día 16 de Octubre Mathy Vanhoef publicó una artículo bien completo sobre una vulnerabilidad encontrada en el protocolo de WPA 2 de WIFI, Además en http://www.krackattacks.com demostró que es posible hackear redes WIFI que implementan el protocolo de seguridad que todos ocupamos, tanto en casas, como oficinas, e incluso es el nivel de oficinas gobierno, o sea todos están comprometidos.

¿De qué se trata esta vulnerabilidad?

Una persona con acceso físico a la red (al módem o a conectarse por cable), aunque no tenga el password, puede escuchar todas las conversaciones que suceden a través de ésta, o leer formularios enviados, chats de redes sociales etc. Si una página o aplicación web no tiene certificado SSL bien implementado, también esas conversaciones pueden ser esucchadas o leídas por un hacker.
En casos muy específicos, también es posible ejecutar código en cualquier equipo que esté conectado a esa red, dejándolo expuesto a malwares y ransomwares.

¿Se necesita ser un experto para lograr espiar las redes a través de este exploit?

No. Lo que hace a esta vulnerabilidad tan peligrosa es que hayherramientas automáticas para hacerlo, y se pueden descargar de Internet. Sólo hay que saber la secuencia de cargar algunos programas. Así, cualquier persona, incluso sin conocimientos de informática, puede utilizarla.

¿Qué no se puede hacer con esta técnica?

No se puede conseguir la clave del WIFI de la red.

¿Se necesita acceso físico a la red?

Si, se necesita que el atacante disponga de un equipo al alcance de la red vulnerable.

¿Desde cuando se conoce esta vulnerabilidad?

El artículo fue publicado el día 16 de Octubre de 2017, gracias a él conocemos la vulnerabilidad que sin duda muchos están aprovechando. Sin embargo, la vulnerabilidad fue avisada desde el día 15 de Julio, y desde entonces los expertos ya tenían conocimiento de ella, por lo que es muy probable que haya sido explotada durante los tres meses que la nota tardó en darse a conocer.

¿Cómo se puede prevenir algún ataque?

Cualquier ataque aprovecharía esta vulnerabilidad de la implementación del estándar de WIFI, presente en cada equipo que se conecta a la red. Actualizar los equipos es necesario para protegerse. Si tu equipo ya no tiene parches de actualización, entonces su seguridad no se verá comprometida. Por ejemplo, exponer tu clave de Netflix no es igual de grave que exponer tu contraseña del banco.

¿Qué dispositivos están comprometidos?

Todo dispositivo que se conecte a la red wifi y transmita datos está comprometido. No solo computadores y notebooks.
Algunos casos a considerar:
Una cámara IP transmite por WIFI puede ser interceptada. Se recomienda contactar al fabricante en caso de que la privacidad esté comprometida.

Los teléfonos, especialmente aquellos que ya no tienen soporte, son bastante vulnerables. Evita usarlos con redes WIFI para evitar el peligro de que alguien pueda interceptar la información enviada y recibida.

Los Televisores digitales de primeras generaciones estarán especialmente comprometidos en torno a esta vulnerabilidad, sin embargo, fuera de exponer el password de Netflix no representan un mayor peligro.

También quedan comprometidos a ser interceptados dispositivos de Internet of Things, ya sean smartwatches, smartlocks o cualquier dispositivo que ocupe la red wifi.
Por otro lado, sí es posible utilizar la red de datos sin compromiso con las siguientes recomendaciones.

¿Cómo prevenir el hack?

Actualiza los sistemas operativos de tus equipos en cuanto se encuentren disponibles los parches.
Recuerda que el atacante necesita tener acceso físico a la red, o tener acceso a un equipo comprometido dentro del alcance de la red que se quiera vulnerar.

…Así que cuida quién tiene acceso a conectarse por medio de cables, o de usar un equipo sospechoso cerca de tu red.

Share Button
Gonzalo Sánchez

Director de DesafíoLatam. Ingeniero Civil Informático de la Universidad Federico Santa María. Emprendedor lean, dedicado al desarrollo de una mejor web con ruby on rails. Fanático de los números y las métricas, la música y la fotografía.

http://www.DesafioLatam.com
  • octubre 17, 2017
  • 0
  • 2457
  • Seguridad Informática
  • Ver más
recuperar contraseñas de devise

Recuperar contraseñas con devise y Gmail

Cuando se crea un sistema de login con Devise todo funciona perfecto salido de la caja excepto el recuperar contraseñas, la razón es muy sencilla, esto se hace via email y para que rails pueda enviar un email necesita tener un sender (enviador) configurado, este modulo en rails 4 recibe el nombre de
Action Mailer.

Configurando action_mailer para enviar correos con gmail

para hacerlo basta abrir el archivo de configuración config/application.rb (también es posible ocupar un initializer) y agregar las siguientes líneas dentro del module y de class Application.

Share Button
Gonzalo Sánchez

Director de DesafíoLatam. Ingeniero Civil Informático de la Universidad Federico Santa María. Emprendedor lean, dedicado al desarrollo de una mejor web con ruby on rails. Fanático de los números y las métricas, la música y la fotografía.

http://www.DesafioLatam.com
  • mayo 10, 2015
  • 5
  • 7440
  • Seguridad Informática, Tutoriales
  • Ver más

El gran muro de fuego chino

Los firewalls o muros de fuegos permiten bloquear las conexiones de entrada y o salida a sitios web. Utilizando este mismo concepto China implementó ahora su propia versión virtual de la gran muralla China, al famosa gran muralla de fuego China y a pesar de que no puedes verla desde la luna, si tiene la capacidad de impedirle a los residentes ver tu sitio web.

Si quieres ver si tu sitio web se puede ver desde China puedes revisar esta página.

http://greatfirewallofchina.org/index.php

Share Button
Gonzalo Sánchez

Director de DesafíoLatam. Ingeniero Civil Informático de la Universidad Federico Santa María. Emprendedor lean, dedicado al desarrollo de una mejor web con ruby on rails. Fanático de los números y las métricas, la música y la fotografía.

http://www.DesafioLatam.com
  • marzo 11, 2015
  • 0
  • 2416
  • Seguridad Informática
  • Ver más

SUSCRÍBETE A NUESTRO NEWSLETTER

Inicio 20 de Abril

Inicio 26 de Abril

Inicio 26 de Abril

Inicio 4 de Mayo

Etiquetas

activeadmin alumnos android API aplicación móvil APP aprender Automatización ciberseguridad consejos desarrollo devise digital diseño Diseño de patrones diseño ux/ui educación emprendimiento eventos experiencia front end fullstack Google hackathon Herramientas útiles Html Infraestructura Javascript lenguajes de programación Motivación mujeres oportunidades Optimización programación python Rails Rake Ruby Ruby on Rails talleres tecnología testimonio Tips Tutoriales webinar

Entradas recientes

  • Apagón de internet: Sobre-exigencia en pandemia
  • Lenguajes de programación: Roadmap de [email protected] [email protected]
  • 8M TI – Mujeres en el mundo digital
  • Becas: Oportunidades para Transformar mi carrera
  • JavaScript y Ruby: 5 diferencias esenciales

Comentarios recientes

  • Macarena Rojas en Diseñador, diseñadora y su rol político
  • Marisol - catalogo avon en Diseñador, diseñadora y su rol político
  • Marisol - catalogo leonisa en TOP: Aplicaciones más descargadas en esta Cuarentena
  • Macarena Rojas en Webinar: «¿Cómo iniciar en programación sin tener conocimientos previos?»
  • Adriana en Webinar: «¿Cómo iniciar en programación sin tener conocimientos previos?»

Categorías

ActiveAdmin Actualidad Android Conferencias Consejos Consejos para emprendedores Creación de Juegos curso programacion Data Science Desafíos Desarrollo web Devise Diseño Diseño Web Docente Educación Emprendimientos tecnológicos empresas Eventos firebase Front End Fullstack git Graduados Hackathones informáticos Javascript Marketing Digital Motivación Mujeres Oportunidades Profesionales TI Programación python Rails Seguridad Informática tecnologia Tendencia Testimonios Tips Tutoriales Ui Uncategorized Ux wordpress
  • trabajos remotos

    Top 32 sitios para encontrar trabajos remotos

    132738 views
  • Donde poner los scripts de javascripts

    Javascript en el Head o en el cierre del body? Estás equivocado

    120941 views
  • Transformación Digital

    Transformación profesional con liderazgo y autenticidad

    100384 views

Desafio Latam Copyright 2017. All Rights Reserved