Skip to main content

Posts

Showing posts from September, 2022

Clase 29/09/22

Aplicación Empresarial (que es, pregunta de examen) o    Se utiliza para la organización e integra las operaciones, tienen software complejo y requiere planeación o    Tipos §   Correo electrónico §   Servicios de directorio §   Sistemas de planeación de recursos empresariales (ERP y GRP) o    ERP (pregunta de examen) §   Obtener, almacenar, administrar e interpretar datos §   Valores agregados ·        Funciones vitales centralizadas de información ·        Complejo de instalar §   Costos de implementación ·        Estandarización de procesos, cambios en funciones, procedimientos y roles §   Tiene que jalar desde direccion no solo IT §   Desventajas ·        Estructura rígida ·        Sofisticados o    Implementar cosas de más...

Seguridad de las Empresas

 La pandemia vino y cambio todo, desde que hacemos hasta como lo hacemos; es lógico que también cambiara la seguridad de las empresas. Se hizo una encuesta global para ver los riesgos del 2022 y como la gestión empresarial debe de actuar frente esto. Los cinco riegos principales son los siguientes: El 10% de los encuestados se dieron cuenta de que los beneficios de las estrategias de la gestión de riesgos los ayudan a ver mejores resultados, no solo eso sino que de igual manera esperan un crecimiento de los ingresos a mayor velocidad. Esto los ayudaría con sus accionistas y con la organización empresarial y su respuesta enfrentados por adversidad. Al obtener información sobre los riesgos desde temprano, las decisiones tomadas se integran para poder abordar los riesgos clave y la integración sobre la gestión de dichos riegos. Espero les haya gustado este tema y si quieren saber más pueden checar la encuesta usando este link pwc-global-risk-survey-report-2022-main.pdf .

Dark Net

La mayoría de la gente sabe de la existencia de la Dark Net, sin embargo, no saben lo fácil que es acceder a esta. Para esta publicación del blog vamos a hablar de la Dark Net y lo fácil que es contratar a un hacker. Antes que nada se necesita descargar un Tor para poder acceder la Dark Net, ahí les dejo el link;  Tor Project | Descargar . Esto nos ayuda a navegar escondiendo nuestra IP.  Para contratar un hacker que me defienda de un ataque DDoS nos metemos a este link, http://kq4okz5kf4xosbsnvdr45uukjhbm4oameb6k6agjjsydycvflcewl4qd.onion/, en el que nos cobran 400 o 900 dls.   Para obtener 10,000 seguidores en Instagram este hacker nos cobra 30 dls.  http://oirolrkrppy6sei6x6bvkkdolc4cjqzqfhxisfzu6exqblahwrrvktyd.onion/product/v8NhrVLVPxPaeVCMGJAAs0Gcuu983nvJ  Y para obtener 10,000 "views" en TikTok nos cobra 1.5 dls, http://oirolrkrppy6sei6x6bvkkdolc4cjqzqfhxisfzu6exqblahwrrvktyd.onion/product/jnNwBQeYbPgjBpOfTUhVXuK5MyhiwMNA , ¿por qué será ta...

Mr Robot

Los invitamos a ver un nuevo episodio de YouTube en el que hablamos sobre el primer episodio de la serie Mr. Robot y sobre la ciber seguridad. Díganme que opinan. Mr Robot - YouTube

Clase 22/09/22

DDoS o    Creas miles de bots §   BotNets o    Instalas malware o    Convierte tu computadora en un bot y de ahí controlan tu computadora ·        Formas de ataque – externos o    DoS §   Denegación del servicio o    Spam ·        TOR o    Navegador §   Tipo Google o    Navegador de Firefox y le agregaron capas de inscripción o    Viaja por muchos lados para encriptar tu búsqueda o    Anonimiza el paquete o    3 capas de inscripción para las páginas de .com ·        3 redes o    Normal §   Publico, puedo acceder sin contraseña o    Deep web §   Detrás de contraseña o    Dark web §   En una capa de encriptación adicional en servidores que solo existen en protocolo de encriptación de TOR ·  ...

Seguridad informática

 El día de hoy hicimos otro experimento en el que nos metiamos a la página web  https://haveibeenpwned.com/   para poder investigar si el correo había sido filtrado. Como podemos ver no lo fue, a ver si el tuyo si. Después nuestra mente curiosa descargo un navegador TOR usando este link  https://www.torproject.org  y nos metimos a la página de Bing usando dicho servidor. Al hacer esto nos dimos cuenta de que el idioma había cambiado del español al aleman sin que le diera una instrucción y sin que preguntara. ¿Por qué es que pasa esto? No solo eso, sino que al darle clic en el candado en la parte izquierda del URL nos aparece una lista que contiene a dos países. Primero aparece Rusia con un IP luego Alemania y por ultimo Alemania una segunda vez pero con IP diferente.

Sistemas operativos en USB

Sabías que puedes descargar diferentes tipos de sistemas operativos a tu computadora. Esto quiere decir que aunque tengas una Mac puedes usar el sistema de Windows y vice versa. Antes de que traten de hacerlo sepan que esto es muy complicado y deberían de seguir las instrucciones a la perfección. Si quieren tratar aquí les dejo un link  Download Linux | Linux.org

Clase 13/09/22

  ·        Invitado Uciel Fragoso Rodríguez o    Red ITAM o    1989 primera generación §   Mainframe ·        Todos procesos administrativos §   Cable coaxial o    1993 segunda generación §   Cableado §   Conexión a internet o    2000 tercera generación §   Red conmutada (switches) §   Backbone §   Internet II o    2005 cuarta generación §   Equipo de seguridad perimetral o    2013 quinta generación §   Tecnología de stack o    2020 sexa generación §   Virtualización §   Seguridad mediante Hyper – segmentación o    Al día se reciben alrededor de dos millones de correos al ITAM y más de la mitad son spam o    Se tiene la IP de 4 números (versión 4) y la IP de 6 números (versión 6) ·        El ITAM cuenta con ...

Clase 20/09/22

Seguridad ·        Dos tipos de ataques o    Interno §   Tienes que hacer algo para descargar el código malicioso y después ya pueden atacarte ·        Ataque común o    Acceder celdas de memoria fuera de las asignadas a un proceso ·        Microprocesadores o    Registros SO almacena límites superiores e inferiores de memoria asignada a algún proceso ·        Control de privilegios o    Ejecutar las instrucciones de su lenguaje o    Externo §   Acceso autorizado ·        Registro con el nombre de usuario, contraseña y privilegios §   Acceso de administrador ·        Super usuario alterar configuraciones o    ¿Qué es seguridad informática? §   Reglas, mecanismos y acciones que permiten asegurar la in...

Velocidad de internet: ancho de banda

¿Te dan por lo que estas pagando en internet? Para poder contestar esta pregunta hicimos unas pruebas. Usamos los tres diferentes links puestos abajo y esto es lo que descubrimos. fast.com  (Enlaces a un sitio externo.) speedtest.net  (Enlaces a un sitio externo.) speedof.me Como podrán ver cada página nos da un resultado diferente. ¿En que página confiamos? Como ya sabemos ocho bits equivalen a un byte, por lo que ocho megabits equivales a un megabyte.  Después hice otra prueba ahora con los datos de mi celular y la diferencia fue astronómica. No solo eso sino que una página no funciono a pesar de diversos intentos. La cantidad exacta del contrato no la pude averiguar, sin embargo, de lo que si estoy segura es que el contrato era mayor que de 8.6 mbps y lo mismo sucedió para el internet de mi celular. En ambos casos lo que realmente tenía de internet era menos de lo que había contratado. No solo eso, sino que diversas pruebas arrojaron diversos resultados. ¿En qué es lo ...