17 episodes

Geeks, y demás bienvenidos a ver la tecnologia de mi modo.

Sin estilo Geek mager19

    • Technology
    • 4.7 • 3 Ratings

Geeks, y demás bienvenidos a ver la tecnologia de mi modo.

    Generamos muchos residuos electrónicos

    Generamos muchos residuos electrónicos

    Comentó la noticia de ticbeat sobre las 44 toneladas de desechos electrónicos que se generaron en 2016

    • 5 min
    En caso de emergencia, comparte Wifi

    En caso de emergencia, comparte Wifi

    En caso de emergencia, comparte Wifi

    • 7 min
    01-17 Amenazas CiberSeguridad 2017

    01-17 Amenazas CiberSeguridad 2017

    Contacto:
    @mager19 -Twitter
    mager19@gmail.com
    sinestilogeek.com

    Iniciamos Año y los ciber-delincuentes están listos para hacer de las suyas en este podcast no pretendo dar una guía perfecta sobre como evitar estos peligros, pero si brindar un poco de claridad sobre algunos conceptos que pueden hacerle la vida un poco mas complicada a estos maleantes.

    Primero unos conceptos básicos:
    Definir unos conceptos necesarios para hablar el mismo idioma:

    El phishing (suplantación de datos) y el ransomware (secuestro de datos con rescate)
    Np: Caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña, información detallada sobre tarjetas de crédito u otra información bancaria). El cibercriminal, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.

    NP: es un tipo de programa informático malintencionado que restringe el acceso a determinadas partes o archivos del sistema infectado, y pide un rescate a cambio de quitar esta restricción.1 Algunos tipos de ransomware cifran los archivos del sistema operativo inutilizando el dispositivo y coaccionando al usuario a pagar el rescate.

    Datos sobre Ransomware:

    - 76%: la cantidad de infecciones de ransomware que se producen a través del correo electrónico y spam
    - 206 millones de dólares. Las pérdidas económicas ocasionadas por el ransomware, en el primer trimestre de 2016, según el FBI.
    - Basados en las estadísticas de Kaspersky Security Network, en un año el número de ataques se quintuplicó: De 131,111 intentos de infección entre 2014 y 2015 a 718,536 entre 2015 y 2016.

    Botnet. Es una red de equipos infectados por códigos maliciosos, controlados por un atacante. Cada sistema infectado (zombi) interpreta y ejecuta las órdenes emitidas. Los botnets suelen utilizarse para el envío de spam, el alojamiento de material ilegal o la realización de ataques de denegación de servicio distribuido (DDoS).

    Ataque DDoS. La sigla significa Distributed Denial of Service y la mejor forma de entender de qué se trata es analizando la definición en términos. Una denegación de servicio (Denial of Service) implica que un determinado servicio (web u otro) quede completamente fuera de disponibilidad para sus usuarios. el ataque DDoS más frecuente es que múltiples equipos soliciten recursos a ese sitio continuamente, de manera que el servidor que está detrás, no dé abasto con las peticiones y sufra un colapso.

    Jackware. Es un tipo de código malicioso que intenta tomar el control de un dispositivo cuyo objetivo principal no es el procesamiento de datos ni la comunicación digital. Por ejemplo, un auto. El jackware es como una forma especializada de ransomware. Lo bueno es que se encuentra en su etapa teórica, aún no está libre. Aplicado a IOT(internet de las cosas)

    Podríamos decir que estas son las vulnerabilidades mas conocidas y nunca se esta exento de una amenaza, por ejemplo se ha descubierto que uno de los objetivos de los delincuentes informáticos para este año son los empleados de grandes empresas
    NP: Como no pueden vulnerar sistemas tan fácilmente si lo pueden hacer con las personas que tienen acceso a ese sistema.

    Las empresas deben insistir en que la concienciación y la formación a los empleados para combatir estos ataques. “Es uno de los puntos más débiles de la empresa y se convierten en puertas de acceso para los ciberdeliencuentes. Es necesario que las compañías inviertan recursos en formación como parte de la estrategia de seguridad”, ya ha descubierto una nueva familia activa de programa malicioso el pasado mes de noviembre. Su nombre es Locky y ha...

    • 17 min
    tecnologia y fragilidad social

    tecnologia y fragilidad social

    info sobre el episodio en www.sinestilogeek.com

    • 9 min
    Adios Cookies by Google

    Adios Cookies by Google

    Toda la información sobre este episodio en
    www.sinestilogeek.com

    • 9 min
    Karma Tribe red social de favores.

    Karma Tribe red social de favores.

    Toda la información sobre esta red social en el articulo de este episodio en www.sinestilogeek.com

    • 4 min

Customer Reviews

4.7 out of 5
3 Ratings

3 Ratings

Johanqnms ,

Excelente podcast

Muy buen podcast. Totalmente recomendado, Temas de Tecnologia

Saludos desde @logospodcast

#unionpodcastera

Unaalexandra88 ,

Genial podcast

La sencillez a la hora de expresar tu contenido le da originalidad a cada episodio, Mager. Te felicito.

Excuse my Point of View. ,

Muy bien

Interesante!!! Buena información.

Top Podcasts In Technology