

¿Sabías qué…?
¿Cuáles son los peligros del phishing?
El phishing consiste en el envío de correos electrónicos suplantando la identidad de empresas o de organismos públicos con el objetivo de que la víctima entregue su información personal y bancaria.
Este tipo de correos usan el logotipo y el nombre de entidades legítimas para engañar. A través de un enlace, buscan redirigir al usuario a una web fraudulenta donde le piden que introduzca sus datos. En ocasiones, lo hacen mediante archivos adjuntos que, de descargarse podrían robar la información.
Una forma de reconocer este tipo de intentos de robo de información es por el tono de estos correos. Suelen contener errores gramaticales y transmitir cierta urgencia y miedo para que el receptor actúe con prontitud.
La mejor manera de protegerse es la prevención. Prestar mucha atención a los remitentes y nunca descargar adjuntos sospechosos. Y además, tener en cuenta que los bancos NUNCA solicitarán por correo claves de acceso.
Posicionamiento SEO
Para poder ser competitivos, empresas y profesionales, tienen que conseguir que sus páginas web sean fácilmente accesibles. Una forma de conseguirlo, es mejorando el posicionamiento de la web en los buscadores. SEO son las siglas de Search Engine Optimization o, lo que es lo mismo, optimización de motores de búsqueda.
Existen varias técnicas SEO cuya finalidad es lograr un buen posicionamiento natural -u orgánico- en los buscadores. Consiste en adaptar tanto la estructura como su contenido para optimizar la web y que los buscadores le den prioridad. El uso de texto alternativo para las imágenes, una estructura adecuada y el buen uso de las palabras clave son fundamentales.
También hay técnicas incorrectas, que tienen el efecto contrario. Introducir texto oculto o no saber gestionar el uso de las keywords puede lograr que los motores de búsqueda penalicen y hagan desaparecer la web de los resultados.
Hacker ético
Es habitual escuchar los términos “hacker” y “hacking” asociados a actividades ilegales como robo de datos o brechas de seguridad. Sin embargo, esto no es así o, al menos, no en todos los casos, pues no son pocos los hackers que se dedican a hackear desde el lado de la ley.
Un hacker ético o hacker de sombrero blanco es una persona que ha sido contratada legalmente por una empresa para detectar potenciales vulnerabilidades en su sistema informático e informar de ellos para que puedan ser corregidos.
La ciberseguridad es un tema capital del que toda compañía debe tener en cuenta pues cada día se cometen 90 millones de ciberataques. Se estima que producen pérdidas de 10,5 billones de euros. Es por ello que cientos de empresas contratan a hackers para descubrir sus vulnerabilidades; es mucho más barato.
La actriz que inventó el wifi
La vida de Hedy Lamar es digna de película. Actriz e ingeniera austriaca, estuvo casada con un empresario que vendía armas a Mussolini. Harta de sus celos y de su control enfermizo, huyó a Estados Unidos donde se convirtió en una estrella de Hollywood.
Pero durante la Segunda Guerra Mundial, no solo aportó la información privilegiada de la que disponía, sino que, trabajando desde el departamento de tecnología militar, junto con su amigo y compositor George Antheil, creó un sistema de detección de torpedos.
Aunque la actriz no recibió reconocimiento ni dinero por su invención, cuya patente caducó, a día de hoy su descubrimiento se usa en muchos sistemas, tanto civiles como militares, entre ellos las tecnologías inalámbricas como el WIFi.
En los años 90, ya muy tarde, empezó a recibir reconocimientos y premios por su trabajo. Y en 2000 falleció. En la actualidad se celebra el 9 de noviembre el día del inventor internacional.
El gusano Morris o el primer ataque masivo a Internet de la historia
En 1989, el informático Robert Tappan Morris fue acusado -y después condenado- por el que fue considerado el primer ataque masivo a Internet.
Lo que Morris creó hace 35 años, quizás por curiosidad, quizás por demostrar que Internet no era seguro, era un gusano, un programa que se autoreplicaba y que, rápidamente, infectó Internet y que afectó al 10% de los ordenadores (6000) de la época. El propio Morris, arrepentido, trató de avisar de lo que había pasado. El gusano no estaba programado para destruir ni borrar datos, pero causó grandes daños.
Quizás nunca sepamos qué llevó a Morris a lanzar el “Gusano Morris”, pero lo que sí sabemos es cuáles fueron sus consecuencias años después: la idea de que la seguridad informática era algo de gran importancia y que había que fortalecerla a todos los niveles.
El primer pirata informático
Kevin Mitnick, que se hacía llamar Cóndor, fue considerado el mejor hacker del mundo durante años. En los 90, se convirtió en el hombre más buscado por el FBI, debido a sus actividades como el primer pirata informático de la historia.
Desde muy joven le atrajo la informática y el acceder a lugares donde nadie le había invitado. Con 16 años fue capaz de acceder al sistema de su colegio. Con 18 recibió su primera condena por colarse y robar información valorada en 200.000 dólares.
Aunque pasó varias veces por la cárcel, su fama se debe a que en 1995 fue detenido tras una intensa y larga persecución. Tsutomu Shimomura, un hacker al que Mitnick robó datos durante su fuga, fue clave para ello por su alianza con el FBI.
En los años 2000, tras cumplir su condena se reformuló como hacker de sombrero blanco y fundó una compañía de ciberseguridad para asesorar a empresas y organizaciones de todo el mundo. Mitnick murió en julio de 2023.
¿Cómo funcionan los Protocolos TCP/IP?
Para el correcto funcionamiento de Internet, se definieron lo que ha llegado a conocerse como Protocolos TCP/IP, un conjunto de normas creadas para que la comunicación entre máquinas y aplicaciones sea efectiva.
Este conjunto de protocolos se puede interpretar en términos de capas o niveles. Es un sistema de doble dirección en el que cada una de estas capas reescribe la información y la envía a la siguiente añadiendo la cabecera correspondiente. En el camino inverso, se retira la cabecera. La capa de aplicación envía los datos a la capa de transporte. Esta capa los divide en paquetes y le añade una dirección y lo pasa. La capa de red le suma información de IP y lo lanza a la capa de interfaz de red. Esta última capa lo transforma en tramas a través de un hardware de red específico.
Hosting
Para una empresa es indispensable conocer dos conceptos que están íntimamente relacionados. Uno es el servidor y otro el hosting.
Un servidor permite conectarse y acceder a una serie de datos. El hosting permite a una página web estar accesible online. Si una empresa quiere tener su página web y un correo electrónico debe contratar un hosting para que su información sea guardada y protegida dentro de un servidor.
Una empresa puede tener su propio servidor, pero lo más habitual es contratar los servicios de una empresa de hosting que ofrezca el servicio.
Hay varios tipos de hosting, dependiendo de su precio y de las funciones que ofrecen. Es muy habitual el uso de hosting compartidos, que implica que diferentes empresas comparten el hardware, por lo que son más económicos.
Un servidor dedicado implica adquirir -o alquilar- un ordenador que solo da servicios a un único cliente, para tener muchos más recursos disponibles. Pero también es más costoso.
¿Qué consecuencias tiene para una empresa un ataque informático?
En la mayor parte de los ataques informáticos que afectan a casi el 99% de las empresas, las consecuencias de un ataque suelen ser de proporciones bíblicas ya que, por desgracia, no sólo se afecta a lo que son realmente los datos, sino que también se causan pérdidas en áreas tan dispares como:
- área de negocio: se ve afectada la continuidad del negocio, lo que traerá consecuencias económicas negativas al mismo (despidos, pérdida de clientes...)
- Área de personal: en ocasiones (cada vez más usuales), se ven afectados perfiles de usuario con un alto grado de acceso a información restringida, lo cual conlleva exposición de datos al público general y otros delitos tipificados en la leyes nacionales e internacionales actuales.
- Área económica: una vez que se haya sufrido un ataque, las pérdidas económicas que se sufrirán podrán afectar al futuro de la empresa y, evidentemente, aún más si la información se ha quedado cifrada después del ataque. En este tipo de casos lo más común es tener que pagar un elevado rescate por la clave para decodificar los archivos cifrados
Como podemos comprobar, las consecuencias pueden ser... DESASTROSAS para el presente y futuro de nuestras empresas.
Titulaciones relacionadas
Objetivos
Configurar, administrar y mantener sistemas informáticos, garantizando la funcionalidad, la integridad de los recursos y servicios del sistema, con la calidad exigida y cumpliendo la reglamentación vigente. Ejercerá su actividad en el área informática de entidades que dispongan de sistemas para la gestión de datos e infraestructura de redes, (intranet, internet y/o extranet). Entre los puestos de trabajo que puede desempeñar destacan los siguientes: técnico en administración de sistemas, responsable de informática, técnico en servicios de internet, técnico en servicios de mensajería electrónica, personal de apoyo y soporte técnico, técnico en teleasistencia, técnico en administración de bases de datos, técnico en redes, supervisor de sistemas o técnico en entornos web.
Progresion académica
- A cursos de Especialización Profesional.
- A otro Ciclo de Formación Profesional de Grado Superior con la posibilidad de establecer convalidaciones de módulos profesionales de acuerdo a la normativa vigente.
- A Estudios Universitarios Nacionales e Internacionales con las correspondientes convalidaciones de créditos ECTS según normativas vigentes.
Dónde puedes estudiar:
CampusFP – Formación Profesional Reglada