lunes, 21 de noviembre de 2022

K51494034: Intel NUC BIOS firmware vulnerability CVE-2021-33164

 Intel NUC BIOS firmware vulnerability CVE-2021-33164 Security Advisory Security Advisory Description Improper access control in BIOS firmware for some Intel(R) NUCs before version INWHL357.0046 ...


More info:

https://support.f5.com/csp/article/K51494034?utm_source=f5support&utm_medium=RSS

jueves, 17 de noviembre de 2022

Phishing

 

¿Qué es el Phishing?

El phishing se refiere al envío de correos electrónicos que tienen la apariencia de proceder de fuentes de confianza (como bancos, compañías de energía etc.) pero que en realidad pretenden manipular al receptor para robar información confidencial. Por eso siempre es recomendable acceder a las páginas web escribiendo la dirección directamente en el navegador.



Cifrado asimétrico

 

Cifrado asimétrico

El cifrado asimétrico, también conocido como criptografía asimétrica o de clave pública, se utiliza para proteger archivos, carpetas y unidades completas contra el acceso no autorizado e intercambiar mensajes confidenciales. Para este propósito, se emplean unas claves que sirven para cifrar y descifrar los datos.



Sniffer

 

Qué es un Sniffer de red

Podemos decir que un Sniffer de red es un software que está diseñado específicamente para redes informáticas, para lograr capturar y analizar los paquetes que se envían y reciben. Pongamos como ejemplo que estamos conectados a un Wi-Fi y visitamos una página web o usamos cualquier plataforma. Constantemente enviamos y recibimos paquetes, que es básicamente la información necesaria.

Un Sniffer de red podría capturar esos paquetes. Podría detectar qué estamos visitando, qué información enviamos, etc. De esta forma nuestra privacidad podría verse comprometida. Esto puede ocurrir especialmente cuando nos conectamos a una red desprotegida o un Wi-Fi público donde no sabemos realmente quién puede estar detrás.

Por tanto podemos indicar que se trata de un rastreador de redes. Este tipo de programas puede ser muy útil si queremos analizar nuestra red, ver si tenemos algún problema de seguridad y tener un mayor control. Sin embargo podría volverse en nuestra contra en caso de que un atacante utilice este tipo de herramientas para comprometer nuestra seguridad y privacidad.



Troyano

 ¿Qué es un troyano? ¿Conoces la definición de troyano? Se trata de un tipo de malware también conocido como caballo de Troya por el relato histórico. Cuando el vientre del caballo se abrió por la noche, ya era demasiado tarde. Los griegos habían logrado capturar la ciudad de Troya después de un extenso asedio y, con ello, poner fin a la Guerra de Troya. Miles de años más tarde, el mito del caballo de Troya sigue vivo, aunque con una connotación menos halagadora. Lo que antes fue reconocido como un truco brillante y una asombrosa hazaña de ingeniería ahora se considera como una peste digital maliciosa cuyo único propósito es causar estragos en los ordenadores de sus víctimas sin que lo sepan. ¿Qué hace un troyano para conseguirlo? Para ello, lee contraseñas, registra pulsaciones en el teclado o abre puertas de acceso para la entrada de más malware que podría incluso tomar como rehén al ordenador. Estas acciones incluyen:

  • Eliminación de datos
  • Bloqueo de datos
  • Modificación de datos
  • Copia de datos
  • Interrupción del rendimiento de ordenadores o redes de ordenadores

A diferencia de los virus y los gusanos informáticos, los troyanos no pueden multiplicarse.



Seguridad lógica informática

 

¿Qué es la seguridad lógica?

La seguridad lógica se refiere a los controles específicos establecidos para administrar el acceso a los sistemas informáticos y los espacios físicos dentro del centro de datos. Usar una puerta cerrada para salvaguardar la entrada de la sala de servidores del centro de datos puede ser una mejor práctica de seguridad física, pero tener que participar en la autenticación de dos factores para abrir la puerta es una forma de seguridad lógica.

Este enfoque de la seguridad del centro de datos se extiende también a los sistemas informáticos. Las contraseñas y los perfiles de usuario son un enfoque común para restringir el acceso, asegurando que solo el personal autorizado pueda acceder a los sistemas clave, como los servidores.



Malware

 

El Concepto

El malware es un programa informático (software, en inglés) cuya principal característica es que se ejecuta sin el conocimiento ni autorización del propietario o usuario del equipo infectado y realiza funciones en el sistema que son perjudiciales para el usuario y/o para el sistema.



K51494034: Intel NUC BIOS firmware vulnerability CVE-2021-33164

  Intel NUC BIOS firmware vulnerability CVE-2021-33164 Security Advisory Security Advisory Description Improper access control in BIOS firmw...