miércoles, 17 de febrero de 2021

Firewall

 ¿Qué es un Firewall?

Es un software que controla la información que entra de internet y bloquea o da paso a esa información.

Se encuentra en el punto de unión entre 2 redes, funciona como una barrera, analiza la información que quieres entrar, si esta cumple unas reglas las cuales fueron comfiguradas  deja entrar, de lo contrario le corta el paso.

Filtrado de paquetes Statteless: es la forma mas básica de filtrado de información, se sueleaplicar a la capa 3. Examina los encabezados de los paquetes para permitir o denegar el trafico.

Filtrado de paquetes Stateful: Trabaja a nivel de flujo de conexión  Mantiene una tabla de estado que hace seguimiento de las sesiones que atraviesan el firewall y en función de ella hace uan inspección de cada paquete que atraviesa el dispositivo

Filtrado de paquetes stateful con inspección y control de aplicaciones:

Son firewalls stateful que incorporan motores de análisis de trafico que suman mayores servicios.

Sistemad de prevención de intrusosd en la red (NIPS):

Sistema que analiza el trafico en la red con el propósito de bloquear el contenido malicioso.

Gateways de aplicaciones (proxies).

Este sistema permite un filtrado y seguimiento muy granular tanto de las solicitudes como de las respuestas. Brida opciones de control de acceso confiables para los protocolos soportados.

 

Lista:

Windows:

Comodo Free Firewall

 

El mejor cortafuegos gratis con protección HIPS es Comodo Firewall. El software incluye monitorización activa “Defense +” para la protección HIPS. Comodo también permite a los usuarios un gran grado de control sobre los programas que pueden y no pueden acceder a Internet, y viene con una función de “memory firewall” que busca protegerle contra los ataques de desbordamiento de búfer. El programa también ofrece protección de sandbox, un bloqueador de anuncios, así como servidores DNS personalizados.

 

 

 

Firewall de Windows


El firewall de Windows permite proteger el equipo de software malicioso o atacantes que intenten conectarse al equipo del usuario de forma remota. Permite además establecer reglas para indicar qué conexiones se deben aceptar y cuáles denegar en caso de que se quieran crear excepciones al comportamiento habitual.

ZONEALARM

El Mejor firewall básico gratuito es ZoneAlarm. ZoneAlarm es uno de los programas de cortafuegos más antiguos y conocidos de Windows, y viene en dos diferentes versiones: una versión gratuita que ofrece la mayoría de las características básicas que se esperan de un firewall moderno

 

Mac:

Little Snitch 3

La posibilidad de estar informados de de cualquier intento de conexión a internet que hagan las aplicaciones que tenemos en nuestro Mac.

La aplicación actúa además como cortafuegos, tanto de las aplicaciones que tenemos instaladas como desde las conexiones del exterior. Podemos asignar reglas a las aplicaciones para limitar la conexión a internet de las mismas. Y en esta nueva versión tenemos un nuevo Monitor de Red, con una interfaz totalmente en negro que le sienta bastante bien.

 LuLu:

El propósito de LuLu es simple pero efectivo. Si nada sale de macOS, no tienes que preocuparte. Sólo se producirán esas conexiones si das el visto bueno. Lo mismo que ocurre con el cortafuegos de macOS pero de una manera más práctica y visual.

Según su responsable, este cortafuegos gratuito ha sido diseñado para hacer una única labor, pero eso sí, hacerla bien. Así que si necesitas opciones avanzadas necesitarás acudir a herramientas más complejas.

Android:

NetGuard

un cortafuegos gratuito que no necesita que rootees tu móvil Android para funcionar. Con esta app puedes bloquear el acceso de cualquier aplicación a Internet, así como de cualquier dirección, ya sea por datos móviles o por red WiFi.

Además, puedes recibir notificaciones cuando una app intenta conectarse a Internet y acceder a un registro de todas las conexiones cuando así lo necesites. De esta forma, NetGuard te ayudará a ahorrar datos de tu tarifa, mejorar tu seguridad y tu privacidad y ahorrar también batería.

Cortafuegos sin root

El firewall más conocido para Android es Cortafuegos sin root, que puedes descargar de forma gratuita y que, como su propio nombre indica, no necesita root.

Con unos permisos mínimos para funcionar y una interfaz sencilla, Cortafuegos sin root es un firewall muy útil para tu teléfono móvil si quieres protegerlo de cualquier peligro cuando se conecta a una red.

InternetGuard

Con esta app puedes autorizar o bloquear la conexión a Internet de cualquier aplicación instalada o dominio web, deshabilitar el funcionamiento en segundo plano de una app, ver toda la información del uso de datos y recibir una notificación cada vez que algún elemento quiere conectarse a la red, entre más funciones.

jueves, 11 de febrero de 2021

TRABAJO VALEN

 https://miaulaabierta.wordpress.com/2017/01/29/el-movimiento-romantico-europeo/#:~:text=El%20Romanticismo%20es%20un%20movimiento,etapa%20de%20fuertes%20tensiones%20pol%C3%ADticas.&text=El%20Romanticismo%20supone%20una%20verdadera,tambi%C3%A9n%20pol%C3%ADtica%2C%20social%20e%20ideol%C3%B3gica.


http://literaturauniversalximenacabrera.blogspot.com/2013/06/romanticismo-en-europa.html


https://html.rincondelvago.com/romanticismo-en-europa.html


https://www.literaturaeuropea.es/etapas/romanticismo/

Virus Informaticos

 

Virus Chernobyl

Este virus se denomina popularmente Chernobyl debido a que se activa el 26 de abril, aniversario del desastre de la central nuclear, Este ha sido uno de los más peligrosos últimamente, dañando ordenadores en todo el mundo, especialmente en países en vías de desarrollo donde las protecciones antivirus son débiles.

Fue descubierto en junio de 1998 en Taiwán y es un virus que infecta archivos ejecutables y puntocom de los sistemas operativos Windows 95/98/NT. Modifica o corrompe toda la información contenida en la BIOS (software que inicializa y maneja las relaciones y flujo de datos entre los dispositivos del sistema, incluyendo el disco duro, puertos serial, paralelo y teclado) y sobrescribe en la misma. Esto puede provocar que un ordenador no arranque cuando se enciende el switch de la corriente.

Gusano morris

El 2 de noviembre de 1988, la historia de Internet y la seguridad informática cambió radicalmente. El gusano Morris, liberado ese día a las 6 PM, paralizó Internet y causó el mayor daño por malware visto hasta el momento, aprovechando las vulnerabilidades de miles de computadoras y paralizando sus sistemas. La actividad normal de los equipos afectados se vio interrumpida y las conexiones quedaron obstruidas durante varios días, a medida que el primer malware para plataformas múltiples se extendía por Internet.

 

Atacó a 6.000 de las 60.000 computadoras conectadas a Internet, de las cuales muchas permanecieron infectadas durante casi 72 horasDescargó archivos inusuales en los directorios de algunas máquinas y los sistemas comenzaron a funcionar cada vez más lento, a medida que se iban ejecutando más procesos, 

Algunas máquinas incluso se apagaban tras infectarse reiteradamente, dado que el gusano estaba diseñado para replicarse en las redes informáticas y realizar acciones malintencionadas, como consumir los recursos de la máquina.

Una de las cosas más preocupantes fue que las principales universidades e instituciones gubernamentales estadounidenses estaban conectadas a ARPANET en este momento. Por lo tanto, las computadoras pertenecientes a la NSA, al MIT y al Pentágono también se vieron afectadas.

Gusano Morris

El 2 de noviembre de 1988, la historia de Internet y la seguridad informática cambió radicalmente. El gusano Morris, liberado ese día a las 6 PM, paralizó Internet y causó el mayor daño por malware visto hasta el momento, aprovechando las vulnerabilidades de miles de computadoras y paralizando sus sistemas. La actividad normal de los equipos afectados se vio interrumpida y las conexiones quedaron obstruidas durante varios días, a medida que el primer malware para plataformas múltiples se extendía por Internet.

Ningún otro caso en toda la historia del malware tuvo el mismo alcance que el gusano Morris. Atacó a 6.000 de las 60.000 computadoras conectadas a Internet, de las cuales muchas permanecieron infectadas durante casi 72 horasDescargó archivos inusuales en los directorios de algunas máquinas y los sistemas comenzaron a funcionar cada vez más lento, a medida que se iban ejecutando más procesos, como señaló en aquel momento el profesor Eugene H. Spafford de la Universidad de Purdue en un paper.

Algunas máquinas incluso se apagaban tras infectarse reiteradamente, dado que el gusano estaba diseñado para replicarse en las redes informáticas y realizar acciones malintencionadas, como consumir los recursos de la máquina.

Una de las cosas más preocupantes fue que las principales universidades e instituciones gubernamentales estadounidenses estaban conectadas a ARPANET en este momento. Por lo tanto, las computadoras pertenecientes a la NSA, al MIT y al Pentágono también se vieron afectadas.

WannaCry

Es un ejemplo de ransomware de cifrado, un tipo de software malicioso (malware) que los cibercriminales utilizan a fin de extorsionar a un usuario para que pague.

El ransomware ataca cifrando archivos valiosos para que no puedas acceder a ellos, o bien bloqueando tu acceso al ordenador para que no puedas utilizarlo.

El ransomware que utiliza cifrado se llama ransomware de cifrado. El tipo que bloquea tu acceso al ordenador se llama ransomware de bloqueo.

Al igual que otros tipos de ransomware de cifrado, WannaCry secuestra tus datos con la promesa de devolverlos si pagas un rescate.

WannaCry tiene como objetivo los ordenadores que utilizan Microsoft Windows como sistema operativo. Cifra los datos y exige el pago de un rescate en la criptomoneda bitcoin por su devolución.

Loapi

¿Te imaginas un virus capaz de destruir un teléfono físicamente? Pues, aunque no lo creas existe y se llama Loapi. Detectado a finales del pasado año, este malware es exclusivo de Android. 

fue la compañía de seguridad Kaspersky Lab la encargada de dar con él. Según determinaron las investigaciones, una vez dentro del móvil, Loapi es capaz de someterlo a fuerzas de trabajo tan elevadas que el terminal acaba por romperse. Para que os hagáis una idea, lleva la batería hasta el máximo, alcanzando una temperatura extrema, con la fatal consecuencia que supone esto. Al parecer, el sufrimiento del teléfono no era el verdadero propósito de los atacantes, simplemente querían recaudar dinero. No obstante, la consecuencia final es el fallo físico del terminal, que acaba dañando parte de sus componentes.

Copycat

CopyCat infectó en muy poco tiempo a 14 millones de dispositivos. Asia fue el continente más afectado por el ataque, seguida de Estados Unidos con más de 280 mil infecciones. Básicamente, este malware replica aplicaciones muy populares de la tienda de Google Play para posteriormente entrar en el dispositivo y hacer de la suyas gracias a los permisos. Como veis se trata de un virus muy peligroso, puesto que muchos usuarios no se dan cuenta de que están instalando la aplicación fraudulenta en vez de la original.

Copycat reemplaza la ID de las apps con la suya propia. Esto significa que cada anuncio que se muestra en las aplicaciones son ingresos que van a parar a manos de los hackers. Se calcula que en sus comienzos unas 5 millones de aplicaciones funcionaban a través de la ID de CopyCat, lo que supuso unos ingresos limpios de un millón y medio de dólares para los ciberdelincuentes. 

ZOOPARK

Descubierto por investigadores de Kaspersky, Zoopark es uno de los virus más recientes que se han registrado. Es capaz de indagar en el interior de nuestro móvil y rastrear cualquier tipo de actividad que hayamos hecho. Desde ver todos los mensajes de WhatsApp o Telegram, hasta mensajes, fotos y, lo peor, nuestros datos bancarios. Asimismo, Zoopark logra grabar todas las llamadas que se realizan, además de hacer llamadas involuntarias o guardar un registro de las teclas que pulsamos. De este modo, acaba obteniendo todo tipo de contraseñas y nombres de usuario.

Faketoken

Faketoken busca robar el dinero de los usuarios para enviar mensajes falsos por todo el mundo y conseguir más víctimas. Este virus Android, detectado por primera vez en 2012 por F-Secure, se oculta como un generador de tokens, pero realmente se encarga de conseguir los datos bancarios de los usuarios.

Más tarde, apareció una versión mejorada, y por lo tanto, más peligrosa. Y es que, en diciembre de 2016 FakeToken volvió a atacar a nuestros dispositivos con una nueva funcionalidad ramsonware. Lo que hacía era mostrar pantallas de login falsas y páginas de phishing para robar credenciales y números mTAN, que son los que usan los bancos para validar transacciones. Gracias a ello, y su capacidad para emular a 2.200 aplicaciones de bancos, hizo un buen destrozo.

Y ahora tenemos una nueva versión más peligrosa, si cabe. En este caso ha sido Kaspersky Lab la que ha detectado este nuevo sistema con botnets incluido. ¿Qué significa? Que los dispositivos infectados con este virus Android pasan a formar parte de los hackers. Sí, hay 5.000 móviles que han sido utilizados para enviar mensajes SMS a números de cuenta aleatorios para ampliar el número de afectados.

7search

 Amenaza es una amenaza muy peligrosa, que es desarrollado por varios hackers remotos con el fin de dañar las computadoras completamente. Realiza un seguimiento de las pulsaciones de teclado cada usuario escribe en su ordenador, toda la aplicación utilizada por el usuario de PC, todo el historial de navegación, etc Se puede disminuir el rendimiento del sistema y lleva a la parada brusca del ordenador. 7search Está generalmente presente en el lugar oculto en el disco duro del sistema. Puede bloquear el equipo y exige dinero para recuperar el problema. Cambia la página de inicio y redirige las búsquedas completas de los sitios Web maliciosos. Tiene capacidad para entra automáticamente en el sistema del usuario sin el consentimiento del usuario.

Barra de herramientas shopping-helper-toolbar 

Es un programa de adware que utiliza los servicios del temido Conduit Ltd. Esta barra de herramientas normalmente llega a la computadora sin ser invitado. Está empaquetado para otros programas que puede descargar de varios sitios web. Por lo general, el software gratuito, como el refuerzo de descarga, el reproductor de películas y los juegos gratuitos, se está envolviendo en la barra de herramientas Shopping Helper. Cuando el usuario instala el programa, es probable que la barra de herramientas se inyecte en el navegador.

 

The thing

  Las primeras escenas filmadas se realizaron en un  glaciar  cerca de  Juneau ,  Alaska . Las escenas interiores fueron filmadas en los est...