1. Alcance: Todas las redes (en especial las domesticas) , tienen un rango de alcanze, un poco limitado.
2. Interferencias: Este tipo de redes se destaca por estan en el rango de los 2.4 GHz o los 5.8 GHz, en cual es el mismo que el de los telefonos inalabricos, causando asi Interferencias
3. Costo: El costo de una red WI-Fi , para poder instalarla, de entrada es algo elevado, pero puede ser recompezado, por la comodidad de no usar cables
4. Energia: Esto se alplica a los equipos portatiles (Laptops, telefonos, etc), ya que esto requiere una cantidad importante de energia.
5.Seguridad: En esto se destaca a que una red inalambrica es mas vulnerable a ser interferida por equipos que esten dentro del rango, permitiendoles "robar" el internet o estar dentro de tu red, y poder modificar tus archivos
6. Conflictos de IP: Estos conflictos hacen que sea un poco tedioso la configuracion inicial de los equipos.
7. Desconectadas: Esto seria en segun los dispositivos que uses, ya que es molesto que estes trabajando y el internet se corte.
8. Ploblemas para conectarse
9.La Primera configuracion puede ser un poco complicada.
10. La calidad de Señal: Esta puede ser muy variable, ya que la mayoria de los fabricantes te dicen que sus despositivos tiene un alcanse grandioso, pero esto es en espacios abiertos, ya que paredes u otro tipo de obstaculos no permiten una optima señal
Translate
lunes, 30 de enero de 2017
Que es el DHCP?
es un protocolo cliente-servidor que proporciona automáticamente un host de protocolo Internet (IP) con su dirección IP y otra información de configuración relacionados como, por ejemplo, la puerta de enlace predeterminada y la máscara de subred.
Que es el filtrado de dirrecciones MAC?
El filtrado de direcciones MAC tiene como finalidad proteger la red inalámbrica e impedir el acceso de dispositivos inalámbricos no autorizados. Cuando se activa el filtrado de direcciones MAC, solo pueden asociarse a la puerta de enlace y transferir datos a través de una conexión inalámbrica las tarjetas de PC y los puntos de acceso cuyas direcciones MAC correspondan con las que el usuario haya programado en la puerta de enlace.
Que son WEB/WPA?
WEP o WPA son dos modos de proteger tu red Wi-Fi. No son igual de eficaces. Las diferencias entre ambos tipos son importantes.
WEP (Wired Equivalent Privacy)
WEP fue el primer estándar de seguridad para redes Wi-Fi. Hoy está superado.
WPA (Wi-Fi Protected Access)
Surgió para corregir las limitaciones del WEP. Introdujo mejoras de seguridad como el TKIP (Temporal Key Integrity Protocol), que varía por sí solo la contraseña Wi-Fi cada cierto tiempo.
WEP (Wired Equivalent Privacy)
WEP fue el primer estándar de seguridad para redes Wi-Fi. Hoy está superado.
WPA (Wi-Fi Protected Access)
Surgió para corregir las limitaciones del WEP. Introdujo mejoras de seguridad como el TKIP (Temporal Key Integrity Protocol), que varía por sí solo la contraseña Wi-Fi cada cierto tiempo.
Que es SSID
El SSID (Service Set Identifier) es un nombre incluido en todos los paquetes de una red inalámbrica para identificarlos como parte de esa red. El código consiste en un máximo de 32 caracteres, que la mayoría de las veces son alfanuméricos (aunque el estándar no lo especifica, así que puede consistir en cualquier carácter). Todos los dispositivos inalámbricos que intentan comunicarse entre sí deben compartir el mismo SSID.
Que es TKIP? Ventajas frente a la WEB
TKIP (Temporal Key Integrity Protocol) es también llamado hashing de clave WEP WPA, incluye mecanismos del estándar emergente 802.11i para mejorar el cifrado de datos inalámbricos. WPA tiene TKIP, que utiliza el mismo algoritmo que WEP, pero construye claves en una forma diferente.
Una ventaja de usar TKIP es que las compañías que tienen puntos de acceso basados en WEP y NICs de radio pueden actualizarse a TKIP a través de parches de firmware relativamente simples. Además, el equipo sólo WEP aún interoperará con los dispositivos con TKIP activado usando WEP. TKIP es sólo una solución temporal. La mayoría de los expertos creen que aún es necesario un cifrado más fuerte.
Ventajas frente a WEB:
Una ventaja de usar TKIP es que las compañías que tienen puntos de acceso basados en WEP y NICs de radio pueden actualizarse a TKIP a través de parches de firmware relativamente simples. Además, el equipo sólo WEP aún interoperará con los dispositivos con TKIP activado usando WEP. TKIP es sólo una solución temporal. La mayoría de los expertos creen que aún es necesario un cifrado más fuerte.
Las mejoras de TKIP, como MIC, proveen claves WEP más fuertes. MIC evita los ataques de bit-flip en paquetes cifrados. Durante un ataque bit-flip, un intruso intercepta un mensaje cifrado, lo altera levemente y lo retransmite. El receptor acepta el mensaje retransmitido como legítimo. El controlador y el firmware del adaptador cliente deben soportar la funcionalidad del MIC, y MIC debe estar activo en el punto de acceso. Las mejoras de TKIP, como MIC y hashing de clave WEP pueden ser activadas usando claves WEP estáticas. No necesitan un servidor RADIUS para funcionar
Que es el RADIUS.
RADIUS (acrónimo en inglés de Remote Authentication Dial-In User Service). Es un protocolo de autenticación y autorización para aplicaciones de acceso a la red o movilidad IP. Utiliza el puerto 1812 UDP para establecer sus conexiones.
jueves, 26 de enero de 2017
VPN
¿Que es?
Un VPN (Virtual Private Network) te permite crear una conexión segura a otra red a través del Internet. Cuando conectas cualquier dispositivo a un VPN, este actúa como si estuviese en la misma red que la que tiene el VPN y todo el tráfico de datos se envía de forma segura a través del VPN.
¿Para que sirve?
Sirve para:
Un VPN (Virtual Private Network) te permite crear una conexión segura a otra red a través del Internet. Cuando conectas cualquier dispositivo a un VPN, este actúa como si estuviese en la misma red que la que tiene el VPN y todo el tráfico de datos se envía de forma segura a través del VPN.
¿Para que sirve?
Sirve para:
- Para acceder a una red de trabajo mientras se está de viaje.
-
Acceder a una red del hogar mientras se está de viaje
-
Para esconder los datos de navegación
-
Para entrar en sitios con bloqueo geográficoPara evitar la
censura en Internet.
-
Funciona en todas las aplicacionesSe conecta y desconecta
fácilmente.
-
Seguridad adicional
- Falseo de tu ubicación
- Tu proveedor de Internet no puede saber a qué te dedicas en Internet.
-
Protección de los usuarios remotos.
-
Conexiones OpenVPN pueden ser realizadas a través de casi
cualquier firewall Soporte para proxy.
-
Solo un puerto en el firewall debe ser abierto para
permitir conexiones Alta flexibilidad y posibilidades de extensión
mediante scripting.
-
Soporte transparente para Ipss dinámicas.
-
Ningún problema con NAT.
-
Instalación sencilla en cualquier plataforma.
-
VPN sitio-a-sitio:
- Este esquema se utiliza para conectar oficinas remotas con la sede central de organización. El equipo central vpn, que posee un vinculo a Internet permanente, acepta las conexiones vía Internet provenientes de los sitios y establece el "túnel" vpn. Los servidores de las sucursales se conectan a Internet utilizando los servicios de su proveedor local de Internet, típicamente mediante conexiones de banda ancha. Esto permite eliminar los costosos vínculos punto a punto tradicionales, sobre todo en las comunicaciones internacionales.
-
VPN de acceso remoto:
- Esta implemetación se trata de comunicaciones donde los usuarios se conectan con la empresa desde sitios remotos (oficinas comerciales, casas, hoteles, etc.) utilizando Internet como medio de acceso. Una vez autenticados tienen un nivel de acceso muy similar al que tienen en la red local de la empresa.
- VPN Interna:
- una aplicación realmente desconocida pero muy útil y potente consiste en establecer redes privadas virtuales dentro de una misma red local. El objetivo último es aislar partes de la red y sus servicios entre sí, aumentando la seguridad. Una aplicación muy típica de este modelo se utiliza para aumentar la seguridad en redes de acceso inalámbrico, separándolas así de la red física para evitar posibles fugas de información o accesos no autorizados.
jueves, 19 de enero de 2017
¿Es posible realizar MAC spoofing o falsificación de la dirección MAC de una tarjeta de red? Busca cómo se realiza para sistemas GNU/Linux y Windows y pruébalo.
MAC spoofing es una técnica para cambiar la dirección MAC de un dispositivo de red. La dirección MAC está codificada en una tarjeta de red y no se puede cambiar. Sin embargo, existen herramientas que pueden hacer al sistema operativo creer que el NIC tiene la dirección MAC de la elección de un usuario. El proceso de enmascaramiento de una dirección MAC se conoce como suplantación de dirección MAC (MAC spoofing). En esencia, esta técnica implica el cambio de identidad de una computadora por cualquier razón.
En Windows utilizamos el programa Etherchange.
En Linux se puede utilizar el Webmin.
En Windows utilizamos el programa Etherchange.
En Linux se puede utilizar el Webmin.
Resumen
Amenazar
y ataques
De forma genérica las
amenazas en comunicaciones podemos dividirlas en cuatro grandes
grupos:
Interrupción: Un
objeto, servicio del sistema o de datos en una comunicación se
pierden, quedan inutilizables o no disponibles.
Interceptación: un
elemento no autorizado consigue un acceso a un determinado objeto.
Midificación: además
de conseguir al acceso consigue el objeto, ess posible incluso la
destrucción una modificacion que inutiliza al objeto afectado.
Fabricación:
modificación destinada a consiguir un objeto similar al atacado de
formaa que sea dificil distinguir entre el objeto original y el
“fabricado”.
Tecnicas de ataques
informaticos en redes:
Ataque
de denegacion de servicio(DoS)
Sniffing
Man
in the middle
Indentidad
Spoofing
Pharming
NOTICIA
Tabnabbing: es
un término informático para definir un tipo de phishing (delito
donde por medio de ingeniería social se obtiene datos de forma
fraudulenta).
Práctica
6.1
Wireshark:
es un analizador de protocolos utilizado para realizar
análisis y solucionar problemas en redes de comunicaciones, para
desarrollo de software y protocolos, y como una herramienta
didáctica.
NMAP:
es un programa de código abierto que sirve para efectuar
rastreo de puertos.
Cain
&Abel: es una herramienta de recuperación de
contraseñas para Microsoft Windows.
AMENZAS
EXTERNAS E INTERNAS
Ameza externa o de acceso
remoto: los atacates son externos a la red privada o interna de
una organización.
Amenaza interna o
corporativa: los atacantes acceden sin auorizacion o pertenecen a
la red privada de la organinacion.
Para protegernos de las
posibles amenazas internas:
-
Realizar un buen diseño de direccionamiento. Parcelación y servicios de subredes dontro de nuestra red corporativa.
-
Politicas de administacion de direccionamietos estatico para servidores routers
-
Monitorizacion del trafico de red y de las siguientes dereccionamineto dinamico y de sus tablas ARP.
-
Modificacion de configuraciones de seguridad y , en especial contraseñas por defecto de la administración de servicios.
-
En redes inalambricas emplear maximo nivel de seguridad
lunes, 16 de enero de 2017
Si deseas utilizar alguna herramienta antiespia de la que desconoces la reputación del fabricante, te recomendamos antes de instalarla, comprobar la confiabilidad de la aplicación en la siguiente lista actualizada de aplicaciones de software espía sospechosas de contener código malicioso.
Rogue, Rogueaware, FakeAVS, Badware, o Scareware
Se le denomina Rogue Software (o también Rogue, Rogueware, FakeAVs, Badware, Scareware) a los “Falsos” programas de seguridad” que no son realmente lo que dicen ser, sino que todo lo contrario. Bajo la promesa de solucionar falsas infecciones, cuando el usuario instala estos programas, su sistema es infectado.
Cinco programas: AdwareBlaster ,AdwareBlocker ,AntiSpyKit, CleanUp Antivirus, Desktop Defender 2010.
Realiza una lista de los programas instalados y los procesos en ejecución. Busca en esta lista si se encuentra algún FakeAVS dentro de la lista de Forospyware.
Se le denomina Rogue Software (o también Rogue, Rogueware, FakeAVs, Badware, Scareware) a los “Falsos” programas de seguridad” que no son realmente lo que dicen ser, sino que todo lo contrario. Bajo la promesa de solucionar falsas infecciones, cuando el usuario instala estos programas, su sistema es infectado.
Cinco programas: AdwareBlaster ,AdwareBlocker ,AntiSpyKit, CleanUp Antivirus, Desktop Defender 2010.
Realiza una lista de los programas instalados y los procesos en ejecución. Busca en esta lista si se encuentra algún FakeAVS dentro de la lista de Forospyware.
jueves, 12 de enero de 2017
Busca información sobre dos ejemplos actuales y reales muy peligrosos de códigos peligrosos maliciosos o malware (troyano, virus, gusanos, PWstealer. etc.), realiza primero una breve definicion y posteriormente analiza y explica: nombre del malware, archivo o método de propagación e infección, mecanismo de reparación manual.
En informática, se denomina caballo de Troya, o troyano, a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.
Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos, crean una puerta trasera (en inglés backdoor) que permite la administración remota a un usuario no autorizado.
Un virus es un malware que tiene por objetivo alterar el funcionamiento normal del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo producen molestias.
Un gusano informático (también llamado Worm) es un malware que tiene la propiedad de duplicarse a sí mismo.
Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
EJEMPLOS:
Dubbed Android/Lockerpin
Es lo último en amenazas para el sistema operativo Android.
Se inmiscuye en el celular, cambia el PIN (número de identificación personal) de desbloqueo e impide al propietario utilizar su propio dispositivo.
Es como si entrara en tu casa y te cerrara por dentro con llave, quedándote fuera y sin poder entrar.
Koobface
Es un Gusano informático que ataca a usuarios de las redes sociales Facebook, MySpace, hi5, Bebo, Friendster y Twitter.Koobface intenta en última instancia, luego de una infección exitosa, obtener información sensible de las víctimas, como números de tarjetas de crédito.
Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos, crean una puerta trasera (en inglés backdoor) que permite la administración remota a un usuario no autorizado.
Un virus es un malware que tiene por objetivo alterar el funcionamiento normal del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo producen molestias.
Un gusano informático (también llamado Worm) es un malware que tiene la propiedad de duplicarse a sí mismo.
Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
EJEMPLOS:
Dubbed Android/Lockerpin
Es lo último en amenazas para el sistema operativo Android.
Se inmiscuye en el celular, cambia el PIN (número de identificación personal) de desbloqueo e impide al propietario utilizar su propio dispositivo.
Es como si entrara en tu casa y te cerrara por dentro con llave, quedándote fuera y sin poder entrar.
Es un Gusano informático que ataca a usuarios de las redes sociales Facebook, MySpace, hi5, Bebo, Friendster y Twitter.Koobface intenta en última instancia, luego de una infección exitosa, obtener información sensible de las víctimas, como números de tarjetas de crédito.
Busca información sobre el archivo autorun.inf
Autorun.inf es un troyano que permite arrancar un archivo automáticamente mediante reproducción automática, estos pueden meterse en memorias USB, cd-rom, es decir dispositivos que sean booteables. El efecto que tiene es propagarse mediante memorias USB. Si, parece inofensivo, pero por “debajo” lo que hace es instalar malware. Afecta a sistemas Windows.
Investiga acerca de secuestradores de navegador (Browser hijacker) y de la consola de comandos (shell hijacker).¿Qué efectos tiene sobre el sistema?
Browser hijacking: (Secuestro de navegadores en español). Se llama así al efecto de apropiación que realizan algunos spyware sobre el navegador web lanzando popups, modificando la página de inicio, modificando la página de búsqueda predeterminada etc. Es utilizado por un tipo de software malware el cual altera la configuración interna de los navegadores de internet de un ordenador. El término "secuestro" hace referencia a que éstas modificaciones se hacen sin el permiso y el conocimiento del usuario. Algunos de éstos son fáciles de eliminar del sistema, mientras que otros son extremadamente complicados de eliminar y revertir sus cambios.
Sin duda alguna una de las más temibles amenazas que nos acechan cada vez que hacemos un clic en cualquier sitio web o archivo extraño son los llamados Hijackers, unos pequeños programas que generalmente se instalan en forma silenciosa y furtiva en nuestra PC
Son tan peligrosos debido a que son capaces de instalar spyware y muchos otros elementos que pueden poner en una situación de riesgo nuestra computadora.
Analiza la siguiente noticia.
¿Cómo se denomina al correo basura y por qué?
Los términos correo basura y mensaje basura hacen referencia a los mensajes no solicitados, no deseados o con remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming. La palabra equivalente en inglés,spam, proviene de la época de la segunda guerra mundial, cuando los familiares de los soldados en guerra les enviaban comida enlatada; entre estas comidas enlatadas se encontraba una carne enlatada llamada spam, que en los Estados Unidos era y sigue siendo muy común. Este término comenzó a usarse en la informática décadas más tarde al popularizarse, gracias a un sketch de 1970 del grupo de comediantes británicos Monty Python, en su serie de televisión Monty Python's Flying Circus, en el que se incluía spam en todos los platos.
¿Cuál es el país con mayor emisión de correo basura?
A nivel internacional, Brasil se sitúa encabeza la lista de países emisores de spam, seguido por India, Corea, Vietnam y Estados Unidos. Por ciudades, el primer puesto del ranking lo ocupa Seúl, seguido de cerca por Hanoi, Nueva Delhi, Bogotá, Sao Paulo y Bombay.
¿En qué posición se encuentra España?
España ocupa el puesto número 18 en el ranking mundial por emisión de correo basura, con el 1,6% del total.
Comenta algún caso en el que hayas recibido correo basura con intento de phishing y cómo lo detectaste.
Phishing es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta.
Usualmente los mensajes indican como remitente del correo una dirección falsa. Por esta razón, no sirve de nada contestar a los mensajes de spam: las respuestas serán recibidas por usuarios que nada tienen que ver con ellos.
Phishing en redes sociales (Facebook, Twitter, Tuenti, Instagram, Linkedin, etc.)
Excusas utilizadas para engañar al usuario: alguien te ha enviado un mensaje privado, se han detectado conexiones extrañas en la cuenta, por motivos de seguridad es necesario que se cambien las claves, etc.
Objetivo: robar cuentas de usuarios, obtener sus datos privados y suplantar su identidad.
Los términos correo basura y mensaje basura hacen referencia a los mensajes no solicitados, no deseados o con remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming. La palabra equivalente en inglés,spam, proviene de la época de la segunda guerra mundial, cuando los familiares de los soldados en guerra les enviaban comida enlatada; entre estas comidas enlatadas se encontraba una carne enlatada llamada spam, que en los Estados Unidos era y sigue siendo muy común. Este término comenzó a usarse en la informática décadas más tarde al popularizarse, gracias a un sketch de 1970 del grupo de comediantes británicos Monty Python, en su serie de televisión Monty Python's Flying Circus, en el que se incluía spam en todos los platos.
¿Cuál es el país con mayor emisión de correo basura?
A nivel internacional, Brasil se sitúa encabeza la lista de países emisores de spam, seguido por India, Corea, Vietnam y Estados Unidos. Por ciudades, el primer puesto del ranking lo ocupa Seúl, seguido de cerca por Hanoi, Nueva Delhi, Bogotá, Sao Paulo y Bombay.
¿En qué posición se encuentra España?
España ocupa el puesto número 18 en el ranking mundial por emisión de correo basura, con el 1,6% del total.
Comenta algún caso en el que hayas recibido correo basura con intento de phishing y cómo lo detectaste.
Phishing es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta.
Usualmente los mensajes indican como remitente del correo una dirección falsa. Por esta razón, no sirve de nada contestar a los mensajes de spam: las respuestas serán recibidas por usuarios que nada tienen que ver con ellos.
Phishing en redes sociales (Facebook, Twitter, Tuenti, Instagram, Linkedin, etc.)
Excusas utilizadas para engañar al usuario: alguien te ha enviado un mensaje privado, se han detectado conexiones extrañas en la cuenta, por motivos de seguridad es necesario que se cambien las claves, etc.
Objetivo: robar cuentas de usuarios, obtener sus datos privados y suplantar su identidad.
Lee el siguente artículo de comparativa de distintos antivirus.
¿Qué antivirus funcionó mejor ante el test propuesto en 2009? ¿Y en 2º y 3º lugar? ¿Y en 2008?
En 2008 quedó primero el anvirus Avira.
¿Qué porcentaje de CPU consume en la máxima carga de trabajo el antivirus mas eficiente?
Durante un momento de máxima carga consume entre el 25% y el 50%.
¿Cual es el único gratuito que superó todas las pruebas?
Fue Microsoft Security Essentials.
En 2009 el primero fue Norton antivirus, el segundo fue Kapersky Anti-Virus 2010, y el tercero ESET nod32 Antivirus 4.0
Durante un momento de máxima carga consume entre el 25% y el 50%.
Fue Microsoft Security Essentials.
Lee el siguiente artículo sobre la historia de los virus.
¿Como ha cambiado la finalidad del software malware desde sus origenes hasta hoy?
El malware original era fuente de orgullo para su creador, ya que mostraba su nivel de destreza y conocimientos.En un principio los virus se desarrollaban para buscar la mayor repercusión y reconocimiento posible.aparecieron gusanos como el Mydoom, el Netsky, el Sasser, o el Bagle, que alarmaron a toda la sociedad.
A partir de 2005 tras 5 años de tendencia sostenida en la que los virus tal y como los conocíamos fueron dejando su lugar a gusanos y troyanos encargados de formar redes de bots para obtener dinero.
¿Existen virus para MacOS?
Si las computadoras de Apple no están exentas de ser infectadas por virus informáticos, aunque ciertamente son menos sensibles a infectarse que las PC's con Windows.
¿A medida que pasan los años la aparición de malware es mas rápida o lenta?
¿Que dispositivos son el nuevo objetivo de los nuevos creadores malware?¿porque?
Los moviles
Una de las principales razones por las que los creadores de malware han decidido ampliar su rango de acción a los dispositivos móviles, es la gran cantidad de información de valor almacenada en ellos y el hecho de que, cada vez con mayor frecuencia, se realicen operaciones de navegación a través de ellos.
A partir de 2005 tras 5 años de tendencia sostenida en la que los virus tal y como los conocíamos fueron dejando su lugar a gusanos y troyanos encargados de formar redes de bots para obtener dinero.
¿Existen virus para MacOS?
Si las computadoras de Apple no están exentas de ser infectadas por virus informáticos, aunque ciertamente son menos sensibles a infectarse que las PC's con Windows.
¿A medida que pasan los años la aparición de malware es mas rápida o lenta?
Mas rapida.La proliferación de nuevas variantes de malware ha crecido de forma literalmente exponencial. Se ha creado más malware en los últimos 5 años que en los anteriores 25. No se busca la excelencia sino la eficacia.
¿Que dispositivos son el nuevo objetivo de los nuevos creadores malware?¿porque?
Una de las principales razones por las que los creadores de malware han decidido ampliar su rango de acción a los dispositivos móviles, es la gran cantidad de información de valor almacenada en ellos y el hecho de que, cada vez con mayor frecuencia, se realicen operaciones de navegación a través de ellos.
Suscribirse a:
Entradas (Atom)