INDICADORES DE COMPROMISO


Los Indicadores de Compromiso o «Indicators of Compromise» (IOCs) hacen referencia a una tecnología estandarizada que consiste en definir las características técnicas de una amenaza por medio de las evidencias existentes en un equipo comprometido, es decir, se identifican diferentes acciones como ficheros creados, entradas de registro modificadas, procesos o servicios nuevos, etc. de manera que puedan servir para identificar otros ordenadores afectados por la misma amenaza o prevenirlos de la misma.
De este modo, es posible realizar un intercambio sencillo y práctico de información con otras personas y grupos de gestión de incidentes e implementar las firmas en diferentes herramientas como:
  • Sistemas de detección de intrusions o «Intrusion Detection System» (IDS).
  • Sistemas de prevención de intrusions o «Intrusion Prevention System» (IPS).
  • Sistema de detección de intrusiones en un Host o «Host-based intrusion detection system» (HIDS).
  • Sistema de prevención de intrusiones en un Host o «Hostbased Intrusion Prevention System» (HIPS).
  • Firewalls.
Dichas pruebas digitales forenses pueden reportar anomalías, como direcciones IP, dominios, archivos y pistas digitales que parecen conectar la red atacada cibernéticamente con el presunto atacante cibernético, con herramientas de administración de punto final que pueden detectar incidentes de seguridad y remediar el entorno.

Pinky/Byt3#

¿QUIERES SABER SI TU CORREO ELECTRÓNICO HA ESTADO DE EN RIESGO DE UN CIBERATAQUE?


En muchas ocasiones registramos nuestro correo electrónico en diferentes sitios de internet ya sea para contratar algún servicio, realizar compras o para descargar algún software o aplicación. Cuando estos sitios son atacados por cibercriminales colocan nuestra información en riesgo  es por eso que hoy te recomiendo esta página donde puedes valorar si tu correo nunca se ha visto vulnerable. Es fácil de usar solo capturas tu correo electrónico y de manera inmediata te brindará resultados.

https://haveibeenpwned.com/



pinky/byt3#

Cómo localizar o borrar la información de tu Smartphone Android en caso de robo o extravío.


Perder o que te roben el celular es una de las cosas más desastrosas que pueden pasarte en estos días. Aprende a recuperarlo con estos sencillos pasos. Para Smartphone con sistema operativo Android.
PinkyByt3#

¿Sabes qué es la Doble Autenticación y por qué debes usarla?


La Doble Autenticación o mejor conocida como Two-Factor Authentication (2FA) es una característica que añade un paso más a tus inicios de sesión para evitar que alguien entre a tu cuenta incluso si conoce tu contraseña. Ésta funciona enviando un SMS a tu dispositivo móvil con un código que necesitarás para entrar a tu servicio o red social predilecta.
CÓMO ACTIVAR LA DOBLE AUTENTICACIÓN

Facebook:
·         Entra a Configuración de la seguridad y el inicio de sesión desde el menú en la parte superior derecha.
·         Haz clic en Editar en la opción Usar la autenticación en dos pasos.
·         Elige el método de autenticación de tu preferencia (SMS o App de Terceros).
·         Haz clic en Activar y listo.
  
Twitter
·         Haz clic en Configuración y Privacidad en el menú.
·         En la configuración de tu Cuenta, selecciona Configurar la verificación de inicio de sesión.
·         Lee las instrucciones, selecciona Comenzar y después ingresa tu Contraseña.
·         Confirma que tu número telefónico sea el correcto y da clic en Enviar Código.
·         Escribe el código de verificación que enviaron a tu dispositivo y selecciona Enviar.
·         Anota o imprime el Código de Respaldo que recibas y listo.
Dropbox
·         Entra a Configuración desde tu avatar.
·         Haz clic en la pestaña de Seguridad.
·         Activa la opción Verificación en dos pasos.
·         Haz clic en Primeros Pasos.
·         Ingresa tu Contraseña. 
·         Selecciona el método de autenticación de tu preferencia y listo.

Google
·         Entra a tu Configuración de Cuenta.
·         En la sección de Seguridad da clic a Verificación en dos pasos de tu cuenta de Google.
·         Haz clic en Comenzar.
·         Sigue los pasos que aparecen en pantalla y listo.
Como puedes notar, activar la característica es diferente en cada servicio y requiere distintos pasos, sin embargo, es muy común que la opción la encuentras en configuración de seguridad de tu cuenta.

"Siempre se recomienda activar la Doble Autenticación en tu cuenta de e-mail principal o de más  valor".

DIFERENTES TIPOS DE DOBLE AUTENTICACIÓN
Si de casualidad recibir SMS para verificar que eres tú no te convence, te tengo buenas noticias, existen otros tipos de doble autenticación disponibles como:
·       Mensajes de Texto – el más común y el que casi todos los servicios ofrecen. Para usarlo sólo necesitas ingresar tu número telefónico y escribir el código que recibas a través de un SMS cada vez que quieras iniciar sesión.
       
·       Apps para Autenticación – algunos servicios permiten que uses Apps de terceros como Google Authenticator o Microsoft Authenticator desde tu Smartphone o Tablet para entrar a tus cuentas. La ventaja de estas Apps son que no necesitas esperar varios minutos a que llegue el SMS o que tu teléfono tenga datos o acceso a Internet.

  • Códigos de Respaldo – otra opción que pocos servicios ofrecen y que sólo pueden usarse 1 vez, ya que expiran después de ello. Estas combinaciones de texto y números las recibes cuando activas la Doble Autenticación.

También hay otros tipos de verificación disponibles como, por ejemplo, pequeños dispositivos externos que puedes comprar y que tienen acceso a todos los códigos de ese servicio,  o también recibirlos directo a tu correo electrónico, sin embargo, estos no son muy populares y son poco recomendados.

Espero te sirva esta recomendación y que en verdad aproveches los beneficios de la Doble Autenticación, pues ésta puede ser la diferencia entre proteger tu información personal o ser víctima de un Delito.

PinkyByt3#

Duelo de titanes

Apple Inc. vs. Samsung
PinkyByt3#

Consejos para conectarte a una red Wifi pública.


1.- Utiliza HTTPS siempre que puedas: El HTTPS además de asegurar que la página es quien dice ser, cifra nuestra conexión.
2.-  No entres a aplicaciones bancarias o sensibles: No realices transacciones bancarias o compartas información confidencial utilizando este tipo de redes.
3.-  Desactiva la función de compartir archivos: Un buen consejo es DESACTIVAR la opción de compartir archivos automáticamente.
4.- Utiliza una VPN si es posible: Los VPN crean un túnel entre tu dispositivo e internet, protegiendo tu conexión cuando estás en una red Wifi pública.
5.- Mantén tu dispositivo siempre actualizado: Actualiza tu dispositivo siempre que sea posible, te proteges de agujeros de seguridad y otras amenazas.
PinkyByt3#


Hoy 13 de Septiembre Dia del programador.

A continuación te explico con unas imágenes lo que es un programador. No reparan computadoras ni hackean facebook, estas son sus verdaderas funciones.

 PINKYBYT3#