To Top

Blog reparación ordenadores

Se publica noticias, artículos y tutoriales
sobre reparación de ordenadores y portátiles

Guía completa sobre blockchain y criptomonedas:

Guía completa sobre blockchain y criptomonedas:

¿Qué es el blockchain?

Copia_de_Copia_de_Copia_de_Añadir_un_título_6.jpg

Blockchain es una tecnología especial para el almacenamiento de datos en redes distribuidas descentralizadas, es decir, en redes que no están gestionadas por una autoridad central.

Los datos se agrupan en bloques individuales (con nuevos bloques de datos añadidos al final) y se almacenan en los ordenadores de la red. Al utilizar métodos criptográficos, este orden cronológico se mantiene siempre y cualquier manipulación posterior de los datos se puede descubrir inmediatamente. Un mecanismo de consenso garantiza que todos los ordenadores de la red estén de acuerdo sobre el estado actual de la cadena de bloques.

Con Blockchain es posible verificar transacciones (por ejemplo, en transacciones de pago con criptomonedas) de forma confiable y transparente sin una autoridad central.

450_1000.jpg

Los objetivos más importantes de la tecnología blockchain de un vistazo:

  • Datos inmutables y a prueba de manipulaciones
  • Almacenamiento de datos distribuido y consensuado sin una autoridad central
  • Transacciones transparentes y rastreables para todos los usuarios

¿Dónde más se utiliza la tecnología blockchain ?

Las criptomonedas son sin duda el ejemplo más destacado de aplicaciones de la tecnología blockchain . También popular FT (tokens no fungibles). Además, se están debatiendo áreas de aplicación de la tecnología blockchain y los contratos inteligentes en muchos otros sectores de la economía, como el seguimiento de las cadenas de suministro.

¿Qué son las criptomonedas?

El primer y más destacado ejemplo de aplicaciones de la tecnología blockchain son las criptomonedas como Bitcoin . Una criptomoneda es un medio de pago digital basado en un sistema blockchain . Hay miles de criptomonedas diferentes en el mercado, la más conocida de las cuales es Bitcoin. Las criptomonedas no son una moneda en el sentido legal, pero según BaFin se consideran "instrumentos financieros" .

No hay ningún valor material o intangible detrás de una criptomoneda, por lo que su valor está determinado únicamente por cuánto los inversores están dispuestos a pagar por ella. Además, no existe ninguna regulación gubernamental para las criptomonedas, ni seguro de depósitos , etc. Por lo tanto, las criptomonedas son fundamentalmente diferentes de dinero del banco central digital.

El uso de criptomonedas como método de pago sigue siendo una excepción. Sólo existen unas pocas tiendas o comercios.Tiendas online que aceptan criptomonedas.

En el caso de las criptomonedas, la transferencia de fondos se documenta en la cadena de bloques mediante una transacción firmada criptográficamente . Las computadoras de la red son responsables de verificar estas transacciones (verificación de firma). Estos acuerdan la validez de las transacciones en el llamado mecanismo de consenso.

El proceso de pago se procesa mediante una billetera digital (una billetera que está disponible en un teléfono inteligente , por ejemplo ). Aquí es donde almacena las claves de firma secretas, que puede utilizar para acceder al crédito que hay detrás. Los usuarios normalmente solo están representados por una dirección abstracta (una especie de número de cuenta), por lo que lo ideal es utilizar criptomonedas de forma seudónima.

Para minimizar los riesgos de seguridad, la BSI cree que las siguientes medidas tienen sentido cuando se trata de criptomonedas :

  • Asegúrese de utilizar carteras de proveedores confiables.
  • Proteja las credenciales de su billetera.
  • Al igual que con el efectivo, no debes guardar grandes cantidades de dinero en la billetera de tu PC o teléfono inteligente .
  • Haga varias copias de seguridad de su billetera en caso de que le roben su PC o teléfono inteligente o tenga un defecto técnico. Estas copias de seguridad deben almacenarse de forma segura y contar con protección de acceso criptográfico.

Las criptomonedas y la cuestión de la seguridad

Dado que no hay ningún valor material o intangible detrás de una criptomoneda y el valor se mide únicamente por cuánto están dispuestos a pagar los inversores, el precio puede fluctuar mucho. Esto no sólo afecta a las criptomonedas, sino también a las NFT . Dependiendo del diseño de la criptomoneda, también puede haber altos costos de transacción y largos tiempos de transacción. Especialmente con el mecanismo de consenso "Prueba de trabajo", el consumo de energía de una transacción es muy alto.

Las cadenas de bloques se protegen mediante métodos criptográficos, como funciones hash o firmas digitales. Si se utilizan funciones hash seguras y firmas (recomendadas, por ejemplo, por la BSI ), estos son conceptos actualmente probados que pueden proteger contra la manipulación y la falsificación. Todavía no existen declaraciones de seguridad fiables para otras partes de la tecnología, especialmente los mecanismos de consenso.

También hay muchos otros aspectos, especialmente la implementación práctica, que deben tenerse en cuenta al considerar la seguridad de las cadenas de bloques. En la práctica (por ejemplo con Bitcoin), los problemas surgen especialmente de errores en la implementación, protocolos de red inseguros o aplicaciones finales mal protegidas (por ejemplo, carteras).

Para BSI, el enfoque principal está en los aspectos técnicos y de diseño para el uso seguro de blockchains. La BSI ve desafíos especialmente en cuestiones de seguridad de implementación, protección de datos y seguridad a largo plazo. En lo que respecta a la seguridad a largo plazo, cabe señalar que se están logrando avances en el área de la computación cuántica, lo que a largo plazo pondrá en peligro los algoritmos criptográficos comúnmente utilizados en las aplicaciones blockchain en la actualidad. Las implicaciones de la computación cuántica se analizan en la guía.Hacer segura la criptografía cuántica descrito.

Dado que las cadenas de bloques suelen estar destinadas a un uso a largo plazo, el aspecto de la criptoagilidad es particularmente digno de mención aquí. Esto se refiere a la posibilidad de (posteriormente) intercambiar métodos criptográficos en caso de que se produzcan debilidades criptográficas durante el funcionamiento de una blockchain .

Fuentes:
bsi.bund 
mindsquare

Si tienes alguna duda o consulta no dudes en contactarnos:
DataSystem Calle Doctor Esquerdo 12 28028 Madrid
Fijo: 910174686
Móvil: 661531890
Mail: Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo.

Autores: Manuel Flores, Rogie Lantano, Raúl Gomez , Pablo de Rufo, Marco Huerta, John Salcedo - Las Encinas

Leer más ...
¿Qué es el ransomware?

¿Qué es el ransomware?

¿Qué es el ransomware?

Copia_de_Copia_de_Copia_de_Añadir_un_título_1.jpg

El ransomware es un malware que emplea cifrado para retener la información de la víctima a cambio de un rescate. Los datos críticos de un usuario u organización se cifran para que no puedan acceder a archivos, bases de datos o aplicaciones. Luego se exige un rescate para proporcionar acceso. El ransomware suele estar diseñado para propagarse a través de una red y atacar servidores de archivos y bases de datos, por lo que puede paralizar rápidamente a toda una organización. Es una amenaza creciente, que genera miles de millones de dólares en pagos a ciberdelincuentes e inflige daños y gastos importantes a empresas y organizaciones gubernamentales.

¿Cómo funciona el ransomware?

El ransomware utiliza cifrado asimétrico. Se trata de criptografía que utiliza un par de claves para cifrar y descifrar un archivo. El atacante genera de forma exclusiva el par de claves pública-privada para la víctima, y ​​la clave privada sirve para descifrar los archivos almacenados en el servidor del atacante. El atacante pone la clave privada a disposición de la víctima sólo después de pagar el rescate, aunque, como se ha visto en campañas recientes de ransomware, ese no es siempre el caso. Sin acceso a la clave privada, es casi imposible descifrar los archivos que se retienen para pedir un rescate.

Existen muchas variaciones de ransomware. A menudo, el ransomware (y otro malware) se distribuye mediante campañas de spam por correo electrónico o mediante ataques dirigidos. El malware necesita un vector de ataque para establecer su presencia en un punto final. Una vez establecida su presencia, el malware permanece en el sistema hasta que se cumple su tarea.

Después de un exploit exitoso, el ransomware cae y ejecuta un binario malicioso en el sistema infectado. Luego, este binario busca y cifra archivos valiosos, como documentos de Microsoft Word, imágenes, bases de datos, etc. El ransomware también puede explotar las vulnerabilidades del sistema y de la red para propagarse a otros sistemas y posiblemente a organizaciones enteras.

Una vez que los archivos están cifrados, el ransomware solicita al usuario que pague un rescate dentro de 24 a 48 horas para descifrar los archivos, o se perderán para siempre. Si una copia de seguridad de los datos no está disponible o esas copias de seguridad estaban cifradas, la víctima se enfrenta a pagar el rescate para recuperar archivos personales.

¿Por qué se propaga el ransomware?

Los ataques de ransomware y sus variantes están evolucionando rápidamente para contrarrestar las tecnologías preventivas por varias razones:

  • Fácil disponibilidad de kits de malware que se pueden utilizar para crear nuevas muestras de malware bajo demanda.
  • Uso de intérpretes genéricos buenos y conocidos para crear ransomware multiplataforma (por ejemplo, Ransom32 usa Node.js con una carga útil de JavaScript)
  • Uso de nuevas técnicas, como cifrar el disco completo en lugar de archivos seleccionados.

Los ladrones de hoy ni siquiera tienen que ser expertos en tecnología. Han surgido mercados de ransomware en línea, que ofrecen cepas de malware para cualquier posible ciberdelincuente y generan ganancias adicionales para los autores del malware, quienes a menudo piden una parte de las ganancias del rescate.

¿Por qué es tan difícil encontrar a los perpetradores de ransomware?

El uso de criptomonedas anónimas para pagos, como bitcoin, dificulta seguir el rastro del dinero y localizar a los delincuentes. Cada vez más, los grupos de delitos cibernéticos están ideando esquemas de ransomware para obtener ganancias rápidas. La fácil disponibilidad de código fuente abierto y plataformas de arrastrar y soltar para desarrollar ransomware ha acelerado la creación de nuevas variantes de ransomware y ayuda a los principiantes en scripts a crear su propio ransomware. Normalmente, el malware de última generación, como el ransomware, tiene un diseño polimórfico, lo que permite a los ciberdelincuentes eludir fácilmente la seguridad tradicional basada en firmas basada en el hash de archivos.

¿Qué es el ransomware como servicio (RaaS)?

El ransomware como servicio es un modelo económico de cibercrimen que permite a los desarrolladores de malware ganar dinero con sus creaciones sin necesidad de distribuir sus amenazas. Los delincuentes sin conocimientos técnicos compran sus productos y lanzan las infecciones, mientras pagan a los desarrolladores un porcentaje de lo que obtienen. Los desarrolladores corren relativamente pocos riesgos y sus clientes hacen la mayor parte del trabajo. Algunos casos de ransomware como servicio utilizan suscripciones, mientras que otros requieren registro para obtener acceso al ransomware.

Cómo defenderse del ransomware

Para evitar el ransomware y mitigar el daño si es atacado, siga estos consejos:

  • Haga una copia de seguridad de sus datos . La mejor manera de evitar la amenaza de que te bloqueen el acceso a tus archivos críticos es asegurarte de tener siempre copias de seguridad de ellos, preferiblemente en la nube y en un disco duro externo. De esta manera, si sufre una infección de ransomware, puede borrar su computadora o dispositivo y reinstalar sus archivos desde la Copia de seguridad. Esto protege sus datos y no tendrá la tentación de recompensar a los autores del malware pagando un rescate. Las copias de seguridad no evitarán el ransomware, pero pueden mitigar los riesgos.
  • Asegure sus copias de seguridad. Asegúrese de que no se pueda acceder a sus datos de respaldo para modificarlos o eliminarlos desde los sistemas donde residen los datos. El ransomware buscará copias de seguridad de los datos y las cifrará o eliminará para que no puedan recuperarse, por lo que debe utilizar sistemas de Copia de seguridad que no permitan el acceso directo a los archivos de Copia de seguridad.
  • Utilice software de seguridad y manténgalo actualizado. Asegúrese de que todas sus computadoras y dispositivos estén protegidos con un software de seguridad integral y mantenga todo su Software actualizado. Asegúrese de actualizar el Software de sus dispositivos con anticipación y frecuencia, ya que los parches para fallas generalmente se incluyen en cada actualización.
  • Practica una navegación segura. Ten cuidado donde haces clic. No responda correos electrónicos ni mensajes de texto de personas que no conoce y descargue aplicaciones únicamente de fuentes confiables. Esto es importante ya que los autores de malware suelen utilizar la ingeniería social para intentar que usted instale archivos peligrosos.
  • Utilice únicamente redes seguras. Evite el uso de redes Wi-Fi públicas, ya que muchas de ellas no son seguras y los ciberdelincuentes pueden espiar su uso de Internet. En su lugar, considere instalar una VPN, que le proporciona una conexión segura a Internet sin importar a dónde vaya.
  • Mantente informado . Manténgase actualizado sobre las últimas amenazas de ransomware para saber a qué prestar atención. En el caso de que reciba una infección de ransomware y no haya realizado una Copia de seguridad de todos sus archivos, sepa que las empresas de tecnología ponen a disposición algunas herramientas de descifrado para ayudar a las víctimas.
  • Implementar un programa de concientización sobre seguridad . Proporcione capacitación periódica sobre concientización sobre seguridad a todos los miembros de su organización para que puedan evitar el phishing y otros ataques de ingeniería social. Realice simulacros y pruebas periódicas para asegurarse de que se respete la capacitación.

Si tienes cualquier duda puedes contactar con nosotros:
DataSystem Calle Doctor Esquerdo 12 28028 Madrid
Fijo: 910174686
Móvil: 661531890
Mail: Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo.

Autores: Manuel Flores, Rogie Lantano, Raúl Gomez , Pablo de Rufo, Marco Huerta, John Salcedo - Las Encinas

Fuentes:
https://www.kaspersky.de/resource-center/threats/ransomware 
https://www.trellix.com/security-awareness/ransomware/what-is-ransomware/
https://www.ibm.com/topics/ransomware

Leer más ...
Instalación de servicios de configuración dinámica de sistemas (DHCP)

Instalación de servicios de configuración dinámica de sistemas (DHCP)

Instalación de servicios de configuración dinámica de sistemas:

DHCP (Protocolo de configuración dinámica de host) es un servicio de red que asignará y administrará automáticamente las direcciones IP de las computadoras en su red.

DHCP se usa comúnmente para administrar computadoras cliente, como computadoras portátiles y dispositivos móviles. Es menos probable que se utilice para configurar la infraestructura del servidor (como controladores de dominio o servidores web) porque estos servidores generalmente requieren una dirección IP estática.

DHCP le entregará a una computadora una dirección IP con un contrato de arrendamiento por cualquier cantidad de días (el valor predeterminado es 8). Una vez que expire ese contrato de arrendamiento, el servidor DHCP negociará con el servidor DHCP y obtendrá una nueva dirección IP.

Instalar DHCP en windows 11

Para asignar la ip se puede hacer de forma automática o manual, para cambiarla debes seguir los siguientes pasos:

Paso 1: Acceder a ajustes

Windows/configuración/Red e Internet/Ethernet

 Paso 2: Activar la configuracion Automatica

 Diseño_sin_título.jpg

Fuenetes:
https://learn.microsoft.com/en-us/troubleshoot/windows-server/networking/install-configure-dhcp-server-workgroup
https://www.serveracademy.com/blog/install-and-configure-dhcp
https://jotelulu.com/en-gb/support/tutorials/how-to-install-dhcp-server-on-windows-server/

Si tienes cualquier duda puedes contactar con nosotros:
DataSystem Calle Doctor Esquerdo 12 28028 Madrid
Fijo: 910174686
Móvil: 661531890
Mail: Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo.

Autores: Manuel Flores, Rogie Lantano, Raúl Gomez , Pablo de Rufo, Marco Huerta, John Salcedo - Las Encinas

Leer más ...
Suscribirse a este canal RSS

Calificado 4.69 / 5.0 para Data System Diseño Web

Reparación portátil © Todos los derechos reservados

Hola! Haz clic en uno de nuestros representantes a continuación para chatear por WhatsApp o envíanos un correo electrónico a [email protected]

Chatea con nosotros por WhatsApp
Close and go back to page