Ir al contenido principal

[Video] ¿Cómo ocurre un ciberataque?



Contrario a los cliches de hollywood, donde las barras de progreso abundan y el hardware o software es veloz y nunca fallan, presentamos un video que aproxima en cierta medida la naturaleza del ciberataque.

En el video, el eslabón más debil de la cadena de seguridad es, en promedio, el usuario que está en el teclado. Un email phishing puede abrir las puertas del castillo, permitir la instalación involuntaria de malware y dar lugar a diversos ataques, como divulgación de información, uso de recursos, secuestro del dispositivo entre otros objetivos que el atacante haya planeado.

Es dificil reconocer un email phising, en especial cuando es bien dirigido a partir de la investigación que un atacante hace de las víctimas haciendo uso de las redes sociales para crear un perfil de pensamiento y conducta. Un entrenamiento adecuado puede mejorar la respuesta ante este ataque.

Cisco - “Anatomy of an Attack” from 1P Website on Vimeo.

Comentarios

Entradas populares de este blog

Tumix el Sistema operativo Peruano Linux del Pasado

Como estamos en fiestas patrias en la República del Perú , vamos a recordar los distribuciones Linux que fueron construidas por desarrolladores y entusiastas peruanos. En este caso vamos traer a la mente la recordada distribución Linux llamada Tumix GNU/Linux que paso a la historia como como una gran iniciativa de informáticos peruanos.
Este sistema nació en el año 2005 y estuvo basada en la distribución Slackware Linux y venia con el kernel 2.6 y tenia el emblema el distintivo Tumi el cual era un cuchillo ceremonial de los antiguos Moche ,Chimu e Incas.
Esta distribución Linux traía un interesante escritorio KDE 3.4,soporte para tarjetas wifi de esos tiempos ,ademas de venir en solo live CD.
Segun los datos de wikipedia vemos que fue creada y fundada por Ingeniero peruano  Daniel Alejandro Yucra Sotomayor ,el desarrollador natural de Puno Julio Elmer Sotomayor  y un gran equipo de desarrolladores peruanos de distintas regiones del peru
Pero lamentablemente esta distribución Linux so…

La portatil del Lejano Oriente la Lemote Yeeloong

No es misterio que la República Popular China esta haciendo avances en generar tecnología propia ,especialmente en el campo del Hardware y el resultado de esto es la Netbook Lemote Yeeloong cuyas características son,CPU Loongson 2F 800 Mhz compatible con MIPS ,tarjeta grafica SMI712 ,Network Rtl8139 + RTL8187B(wifi) memoria RAM de 1GB expandible,disco rígido de 160 Gb (también SSD de 2 y 8 Gb) , puertos USB 3.0 un sistema operativo: Debian GNU/Linux(por soportar a esta arquitectura MIPS) + Lemote Education suites


Una iniciativa interesante de El fabricante chino Lemote,para combatir pagar licencias a los principales diseñadores de CPUs norteamericanos y japoneses.

Recuerdos: TRON el sistema operativo japones

Aunque poco hayan oído de el y algunos lo hayan olvidado aun es muy recordado entornos académicos me refiero claro esta a  TRON sistema operativo que viene de unos de los países mas tecnológicos como Japón,  su origen se remonta al año 1984 TRON se define como un sistema operativo en tiempo real a nivel del núcleo. Este interesante  proyecto fue comenzado por el Profesor el Dr. Ken Sakamura de Universidad de Tokio.

Cuando todavía Microsoft Windows, no llegaba al Japon el Profesor el Dr Ken Sakamura se propuso la meta de crear una arquitectura de computadora y red, que pudiera suplir  todas las necesidades de la sociedad japonesa y con esto nació TRON.


Este sistema operativo se uso mucho y se difundió mucho en el Japón.  Es así que TRON es un sistema operativo en tiempo real que puede ser utilizado por cualquier computador. Hoy en día es utilizado por unos 3.000.000.000 de microprocesadores en Japón

En 1989, la compañía Matsushita introdujo un Pc BTRON, una máquina con un microproce…