Desafío Latam
 
  • Actualidad
  • Oportunidades
  • Trabajo Remoto
  • bootcamp
  • Ver Cursos

Seguridad Informática

profesionales TI

Mayor demanda de Profesionales TI

Cada vez es más evidente que la tecnología y lo digital están presentes en nuestro día a día, estudio, trabajo y sobre todo ahora con la presencia del Covid-19. Esto hace mucho más imperativa la participación de personas de la industria TI dada la gran cantidad de empresas que están optando por la modalidad HomeOffice con sus colaboradores, lo que a su vez evidencia la alta demanda de de estos expertos de la industria además de su gran importancia para un mundo que se digitaliza día a día.

Macarena Rojas

Ingeniería en Marketing
Community y Content Manager
{Team_Marketing_Desafío_Latam}

Compartir

Compartir
Compartir
Tuitear
  • abril 7, 2020
  • 0
  • 4102
  • Actualidad, empresas, informáticos, Marketing Digital, Motivación, Oportunidades, Profesionales TI, Programación, Seguridad Informática, tecnologia, Tendencia
  • Ver más
Riesgos-ciberseguridad

Riesgos en el desarrollo de aplicaciones web y móviles

La Fundación Open Web Application Security Project (OWASP) nos ofrece una enorme cantidad de utilísimo material para el estudio, comprensión y aplicación de las mejores prácticas en el desarrollo seguro de aplicaciones para la Web y Móviles, así como también herramientas de auditoría y detección de vulnerabilidades. Conocimientos fundamentales para el apropiado desarrollo de software, pero que aún está muy lejos de ser la norma y que, como consecuencia natural, permite la proliferación de sitios web vulnerables y aplicaciones transaccionales afectas a la comisión de fraudes, con un tremendo impacto, no sólo en el ámbito tecnológico, sino a nivel de negocio, con perjuicios económicos y muchas veces legales.

Compartir

Compartir
Compartir
Tuitear
  • noviembre 4, 2018
  • 0
  • 16540
  • Seguridad Informática, tecnologia, Tips
  • Ver más

La vulnerabilidad de WIFI (wpa2) explicado en términos simples. Aspectos a considerar y recomendaciones.

El día 16 de Octubre Mathy Vanhoef publicó una artículo bien completo sobre una vulnerabilidad encontrada en el protocolo de WPA 2 de WIFI, Además en http://www.krackattacks.com demostró que es posible hackear redes WIFI que implementan el protocolo de seguridad que todos ocupamos, tanto en casas, como oficinas, e incluso es el nivel de oficinas gobierno, o sea todos están comprometidos.

¿De qué se trata esta vulnerabilidad?

Una persona con acceso físico a la red (al módem o a conectarse por cable), aunque no tenga el password, puede escuchar todas las conversaciones que suceden a través de ésta, o leer formularios enviados, chats de redes sociales etc. Si una página o aplicación web no tiene certificado SSL bien implementado, también esas conversaciones pueden ser esucchadas o leídas por un hacker.
En casos muy específicos, también es posible ejecutar código en cualquier equipo que esté conectado a esa red, dejándolo expuesto a malwares y ransomwares.

¿Se necesita ser un experto para lograr espiar las redes a través de este exploit?

No. Lo que hace a esta vulnerabilidad tan peligrosa es que hayherramientas automáticas para hacerlo, y se pueden descargar de Internet. Sólo hay que saber la secuencia de cargar algunos programas. Así, cualquier persona, incluso sin conocimientos de informática, puede utilizarla.

¿Qué no se puede hacer con esta técnica?

No se puede conseguir la clave del WIFI de la red.

¿Se necesita acceso físico a la red?

Si, se necesita que el atacante disponga de un equipo al alcance de la red vulnerable.

¿Desde cuando se conoce esta vulnerabilidad?

El artículo fue publicado el día 16 de Octubre de 2017, gracias a él conocemos la vulnerabilidad que sin duda muchos están aprovechando. Sin embargo, la vulnerabilidad fue avisada desde el día 15 de Julio, y desde entonces los expertos ya tenían conocimiento de ella, por lo que es muy probable que haya sido explotada durante los tres meses que la nota tardó en darse a conocer.

¿Cómo se puede prevenir algún ataque?

Cualquier ataque aprovecharía esta vulnerabilidad de la implementación del estándar de WIFI, presente en cada equipo que se conecta a la red. Actualizar los equipos es necesario para protegerse. Si tu equipo ya no tiene parches de actualización, entonces su seguridad no se verá comprometida. Por ejemplo, exponer tu clave de Netflix no es igual de grave que exponer tu contraseña del banco.

¿Qué dispositivos están comprometidos?

Todo dispositivo que se conecte a la red wifi y transmita datos está comprometido. No solo computadores y notebooks.
Algunos casos a considerar:
Una cámara IP transmite por WIFI puede ser interceptada. Se recomienda contactar al fabricante en caso de que la privacidad esté comprometida.

Los teléfonos, especialmente aquellos que ya no tienen soporte, son bastante vulnerables. Evita usarlos con redes WIFI para evitar el peligro de que alguien pueda interceptar la información enviada y recibida.

Los Televisores digitales de primeras generaciones estarán especialmente comprometidos en torno a esta vulnerabilidad, sin embargo, fuera de exponer el password de Netflix no representan un mayor peligro.

También quedan comprometidos a ser interceptados dispositivos de Internet of Things, ya sean smartwatches, smartlocks o cualquier dispositivo que ocupe la red wifi.
Por otro lado, sí es posible utilizar la red de datos sin compromiso con las siguientes recomendaciones.

¿Cómo prevenir el hack?

Actualiza los sistemas operativos de tus equipos en cuanto se encuentren disponibles los parches.
Recuerda que el atacante necesita tener acceso físico a la red, o tener acceso a un equipo comprometido dentro del alcance de la red que se quiera vulnerar.

…Así que cuida quién tiene acceso a conectarse por medio de cables, o de usar un equipo sospechoso cerca de tu red.

Gonzalo Sánchez
Gonzalo Sánchez

Director de DesafíoLatam. Ingeniero Civil Informático de la Universidad Federico Santa María. Emprendedor lean, dedicado al desarrollo de una mejor web con ruby on rails. Fanático de los números y las métricas, la música y la fotografía.

www.DesafioLatam.com

Compartir

Compartir
Compartir
Tuitear
  • octubre 17, 2017
  • 0
  • 3121
  • Seguridad Informática
  • Ver más
recuperar contraseñas de devise

Recuperar contraseñas con devise y Gmail

Cuando se crea un sistema de login con Devise todo funciona perfecto salido de la caja excepto el recuperar contraseñas, la razón es muy sencilla, esto se hace via email y para que rails pueda enviar un email necesita tener un sender (enviador) configurado, este modulo en rails 4 recibe el nombre de
Action Mailer.

Configurando action_mailer para enviar correos con gmail

para hacerlo basta abrir el archivo de configuración config/application.rb (también es posible ocupar un initializer) y agregar las siguientes líneas dentro del module y de class Application.

Gonzalo Sánchez
Gonzalo Sánchez

Director de DesafíoLatam. Ingeniero Civil Informático de la Universidad Federico Santa María. Emprendedor lean, dedicado al desarrollo de una mejor web con ruby on rails. Fanático de los números y las métricas, la música y la fotografía.

www.DesafioLatam.com

Compartir

Compartir
Compartir
Tuitear
  • mayo 10, 2015
  • 5
  • 8711
  • Seguridad Informática, Tutoriales
  • Ver más

El gran muro de fuego chino

Los firewalls o muros de fuegos permiten bloquear las conexiones de entrada y o salida a sitios web. Utilizando este mismo concepto China implementó ahora su propia versión virtual de la gran muralla China, al famosa gran muralla de fuego China y a pesar de que no puedes verla desde la luna, si tiene la capacidad de impedirle a los residentes ver tu sitio web.

Si quieres ver si tu sitio web se puede ver desde China puedes revisar esta página.

http://greatfirewallofchina.org/index.php

Gonzalo Sánchez
Gonzalo Sánchez

Director de DesafíoLatam. Ingeniero Civil Informático de la Universidad Federico Santa María. Emprendedor lean, dedicado al desarrollo de una mejor web con ruby on rails. Fanático de los números y las métricas, la música y la fotografía.

www.DesafioLatam.com

Compartir

Compartir
Compartir
Tuitear
  • marzo 11, 2015
  • 0
  • 3019
  • Seguridad Informática
  • Ver más


Cambia tu vida en menos de 1 año

Fórmate en los roles más demandados y mejor pagados

Lunes 6 de marzo

Martes 21 de febrero

Lunes 6 de Marzo

Lunes 17 de abril

Lunes 17 de Abril

Etiquetas

activeadmin API APP aprender bootcamp consejos data science desarrollo devise digital diseño diseño ux/ui educación emprendimiento eventos experiencia freelance front end fullstack Google hackathon Herramientas útiles Html Infraestructura Javascript lenguajes de programación Motivación mujeres oportunidades Optimización programación python Rails remoto Ruby Ruby on Rails tecnología testimonio Tips trabajo remoto trabajos programadores trabajos remoto Tutoriales ui ux

Entradas recientes

  • Error 404, y otros errores de estado http que debes conocer
  • Programación en liceos, codificando un nuevo futuro
  • ¿Qué es Full Stack? Conoce que hace y su sueldo
  • Javascript vs Python, ¿Cuál es mejor?
  • 6 cursos gratuitos de Google para ti

Categorías

Actualidad Android boot camp bootcamp Consejos Consejos para emprendedores Creación de Juegos curso programacion Data Science Desafíos Desarrollo web Diseño Diseño Web Docente Educación Emprendimientos tecnológicos empresas Entrevista laboral Eventos Front End Fullstack git Graduados Hackathones informáticos Javascript Marketing Digital Motivación Mujeres Oportuidades Oportunidades Profesionales TI Programación python Rails Seguridad Informática tecnologia Tendencia Testimonios Tips Trabajo Remoto Tutoriales Ui Uncategorized Ux
  • 62 famosos sitios hechos en Rails

    163217 views
  • trabajos remotos

    Top 32 sitios para encontrar trabajos remotos

    157301 views
  • Trabajo Freelance

    Trabajo Freelance: Top 15 sitios para encontrarlos

    146881 views

Obtén noticias y promociones


Desafio Latam Copyright 2017. All Rights Reserved