Política de cookies

En cumplimiento con lo dispuesto en el artículo 22.2 de la Ley 34/2002, de 11 de julio, de Servicios de la Sociedad de la Información y de Comercio Electrónico, el Titular te informa que este sitio Web utiliza cookies, así como sobre su política de recogida y el tratamiento que hace de las mismas.

Qué son las cookies

Una cookie es un fichero que se descarga en tu ordenador al entrar a determinadas páginas web. Las cookies permiten a una página web, entre otras cosas, almacenar y recuperar información sobre tus hábitos de navegación y —dependiendo de la información que contengan y de la forma en que utilices tu equipo— pueden utilizarse para identificarte.

Tipos de cookies utilizadas

El sitio Web https://ginzo.tech utiliza los siguientes tipos de cookies:

Cookies de análisis: Son aquellas que, bien tratadas por el sitio Web o por terceros, permiten cuantificar el número de usuarios y así realizar la medición y análisis estadístico de la utilización que hacen los usuarios del sitio Web. Para ello se analiza la navegación que realizas en este sitio Web con el fin de mejorarlo.

Cookies técnicas: Son aquellas tratadas por el sitio Web que permiten a los usuarios registrados navegar a través del área restringida y a utilizar sus diferentes funciones, como por ejemplo, llevar a cabo el proceso de compra de un Producto o Servicio.

Algunas cookies son esenciales para el funcionamiento del sitio Web, por ejemplo, el sistema de comentarios o el buscador.

Cookies de personalización: Son aquellas que permiten a los usuarios acceder al Servicio con algunas características de carácter general predefinidas en función de una serie de criterios establecidos por el usuario como, por ejemplo, el idioma o el tipo de navegador a través del cual se conecta a este sitio Web.

El siguiente listado recoge el nombre de las cookies que utiliza el sitio Web:

_ga
_gid
wordpress_test_cookie
wordfence_verifiedHuman
wp-settings-*
Desactivar las cookies

Puedes aceptar, bloquear o eliminar las cookies instaladas en tu equipo mediante la configuración de las opciones del navegador.

En los siguientes enlaces encontrarás instrucciones para habilitar o deshabilitar las cookies en los navegadores más comunes.

Firefox http://support.mozilla.org/es/kb/habilitar-y-deshabilitar-cookies-que-los-sitios-we
Safari http://support.apple.com/kb/HT1677?viewlocale=es_ES
Google Chrome https://support.google.com/chrome/answer/95647?hl=es

Cookies de terceros

El sitio Web utiliza los servicios de «Google Analytics» que pueden instalar cookies que sirven para obtener estadísticas y datos publicitarios.

Advertencia sobre eliminar cookies

Puedes eliminar y bloquear las cookies de este sitio Web, pero parte del sitio no funcionará correctamente o su calidad puede verse afectada.

Contacto

En caso de que tengas cualquier duda acerca de esta Política de Cookies o quieras realizar cualquier comentario sobre este sitio Web, puedes enviar un mensaje de correo electrónico a la dirección [email protected]

Descubre nuestras áreas de desempeño

Durante estos últimos ocho años, hemos conseguido consolidar un equipo de profesionales multidisciplinar que avala con su formación, experiencia y dedicación cada una de las áreas de negocio.

BIG DATA

Estudios avanzados sobre tu operatica y dato.

  • Análisis de datos.
  • Modelado de datos.
  • Correlación estadística.
  • Business Intelligence.
  • Perfilado de cliente.
  • Machine Learning.

ÁREA DE MATEMÁTICA APLICADA

Ciencia en tu empresa, servitización de tu ciclo empresarial.

  • Investigación y Desarrollo.
  • Problemas complejos.
  • Optimización de procesos.

DESARROLLO DE SOFTWARE

Ciencia en tu empresa, servitización de tu ciclo empresarial.

  • Desarrollo Backend.
  • Desarrollo Frontend.
  • Desarrollo Apps Mobile.
  • Agile.
  • Scrum.

BLOCKCHAIN

Especializados en Tokenización y Certificación de procesos

  • Proyectos en Blockchain de trazabilidad.
  • Proyectos en Blockchain de seguridad y tokenizacion.
  • Proyectos de diseño de ICO para empresas.

SISTEMAS E INFRAESTRUCTURAS IT

Auditoría, estudio y mejora, de sistemas e infraestructuras de la información.

  • Proyectos DevOps.
  • Kubernetes as a service – KaaS.
  • Gemelos digitales.
  • Diseño Cloud.
  • Diseño de directorio activo y sistema LDAP.
  • Soluciones de correo electrónico avanzadas.

CIBERSEGURIDAD

Equipo especializado en monitorización, análisis y actuación ante ataques de serguridad.

  • Pentesting.
  • Seguridad de redes IT.
  • Seguridad de redes OT.
  • Honeypots en IoT.
  • Seguridad gestionada.

Nuestro blog

Artículos de interés sobre la actualidad de la transformación digital.

Estos son los tipos de cifrado para proteger tus datos

Cualquier plataforma digital que desee tener éxito conoce la relevancia de invertir tiempo y dinero en temas como la seguridad, ya que muchos usuarios depositan información personal confiando en que la misma se mantendrá a salvo, siendo la privacidad un bien invaluable para cualquier empresa, sobre todo en esta época donde toda nuestra vida es fácil de investigar con tan solo unos minutos de navegación por internet. Por eso, muchas aplicaciones y páginas web envían los datos suministrados por sus usuarios de forma cifrada, evitando que puedan ser interceptados por algún hacker.

Anteriormente, la información viajaba de un navegador a determinado servidor través de lo que llamamos texto plano (que serían aquellos datos que no están cifrados), haciendo que la misma fuese vulnerable para ser leída por cualquier persona. Por eso, se empezaron a encriptar los datos, ya que en este proceso los mismos son transformados en códigos o símbolos de difícil lectura para cualquier pirata informático, desplazándose en el sistema con una contraseña que solo puede ser usada por quienes que intercambian la información, con la finalidad de descifrar el mensaje y poder leerlo claramente, de forma segura.

Actualmente, es uno de los métodos más seguros y más usado por diversas empresas en el mundo, teniendo como ejemplo de ello a plataformas como WhatsApp, que tienen dentro de sus políticas de privacidad el cifrado de los mensajes enviados entre los usuarios.

Métodos de cifrado de datos

A medida que va evolucionando el mundo de la informática, los delincuentes virtuales también van transformando sus técnicas para robar información personal para usarla en beneficio propio, lo que ha llevado a muchos investigadores a crear varios tipos de cifrados de datos, para brindar mayor protección al momento de navegar en la web. Principalmente existen dos métodos para encriptar la información: la encriptación simétrica y la encriptación asimétrica, las cuales te vamos a explicar brevemente.

Simétricos      

Es un cifrado donde se establece una única contraseña secreta para encriptar los datos, así como también para desencriptarlos. Este tipo es ideal para sistemas cerrados, ya que la clave deben tenerla ambas partes (tanto el emisor como el receptor) y se considera uno de los métodos más rápidos y eficientes para proteger la información.

Asimétricos

A diferencia del anterior, en este tipo de encriptación se establecen dos claves relacionadas entre sí de forma matemática, siendo una la clave pública y la otra sería la clave privada, cada cual con una determinada finalidad en el proceso; la contraseña pública es utilizada para encriptar la información que se quiere enviar y es de acceso para todos los usuarios. En sentido contrario, tenemos la contraseña privada, que se usa únicamente para desencriptar la información y sólo debe ser manejada por el receptor, asegurando que la misma se encuentra totalmente protegida.

tipos de cifrado simetrico y asimetrico

Preguntas frecuentes sobre el cifrado

Hasta ahora todo lo que hemos podido decir de este sistema de seguridad son solo maravillas, pero como pasa en todos los ámbitos de nuestra vida, seguro también estarás lleno de dudas. Si bien a lo largo del artículo hablamos sobre el traslado de información de un servidor a otro y sobre cómo protegerla, además de ello, tendrás curiosidad sobre cómo proteger nuestros datos cuando nos conectamos a una red wifi. Entonces… ¿es posible cifrar una red inalámbrica? La respuesta es sí. Te explicaremos brevemente los tipos de cifrados existentes para resguardar nuestra información personal al conectarnos a una red wifi.

¿Cuáles son los tipos de cifrados de las redes inalámbricas?

Una red inalámbrica abierta es un blanco fácil para robar información de los usuarios que se conecten a la misma, ya que no tiene ningún sistema de seguridad que pueda garantizar tu privacidad. Por eso, lo mas recomendable en estos casos, es usar algún sistema de cifrado de datos. Entre los sistemas de encriptación para una red wifi tenemos los siguientes:

  • WEP: Este fue el primer sistema que se creó para proteger redes wifi-abiertas, funcionando a través de la autenticación del usuario con una contraseña, basándose en el algoritmo de cifrado RC4, que usaba claves de 64 o de 128 bits. Por mucho tiempo se consideró que era un sistema bastante seguro, hasta que se descubrió que las claves se mantenían de forma estática y muchos de los datos no se enviaban de forma cifrada, siendo ésta una de sus principales vulnerabilidades y lo que llevó a realizar actualizaciones mucho más seguras.
  • WPA: Debido al mal funcionamiento del sistema descrito anteriormente, surge lo que se conoce como sistema de encriptación WPA o Wi-Fi Protected Access, que está basado en un protocolo de gestión de claves dinámicas, siendo ésta la manera ideal de resolver los problemas de claves que presentaba el sistema WEP. En este tipo de cifrado se realiza la autenticación a través de un servidor, quien se encarga de almacenar las contraseñas y credenciales de los usuarios que están conectados a la red que se protege. Según las necesidades que tenga el usuario, podemos encontrar dos tipos de WPA; el primero sería WPA-PSK y es un sistema en el que se comparte la clave, es decir, el administrador crea para su red una contraseña de 8 a 63 caracteres, la cual comparte con todos aquellos usuarios que quieran conectarse a la misma y por lo general es un sistema de uso personal; el segundo sería WPA empresarial, destinado a grandes organizaciones, en donde se le crea un usuario y contraseña para cada persona en particular, sin necesidad de hacer un uso global de la misma.   
  • WPA2: Este sistema es una actualización de la versión WPA, en donde se corrigen algunas vulnerabilidades y para ello se realizaron cambios tales como, el reemplazo del algoritmo RC4 por el AES, el cual es considerado uno de los algoritmos mas seguros en la materia, siendo su único defecto el no ser compatible con todos los routers existentes en el mercado.
  • WPA3: Por último, tenemos el sistema WPA3 que se trata de un cifrado de 192 bits, lo que lo hace uno de los sistemas mas compatible con la tecnología moderna de los routers, además es considerado uno de los sistemas más seguro para proteger nuestra red wifi.

¿Qué es la inyección SQL y cómo prevenirla?

Para saber qué es SQL injection primero debemos conocer la definición de las siglas SQL, en inglés sería Structured Query Language y en su traducción al español significa Lenguaje de Consulta Estructurada, que se define como el lenguaje estándar usado por los programadores con la finalidad de administrar y gestionar un conjunto de datos y la relación que puedan tener entre ellos, es decir, es un lenguaje basado en el modelo relacional pero aplicado al mundo de la informática.

SQL es muy fácil de entender y leer. Esto ha hecho que sea un lenguaje estándar internacionalmente reconocido por entes como la Organización Internacional de Normalización y el Instituto Nacional Estadounidense de Estándares

Cuando un desarrollador crea una página web, existe la posibilidad de dejar ciertas debilidades en la misma que permitan a los hackers introducir o inyectar un código SQL malicioso dentro del código original, pudiendo modificar información de la base de datos, falsificar identidades, divulgar información confidencial, borrar la base datos, transferir información de un servidor a otro, alterar los nombres de las tablas e invalidar transacciones, es decir, podría tener acceso al portal como si fuese el administrador de este.

Tipos de inyecciones SQL

Este malware fue descubierto por primera vez hacia finales del siglo XX, expandiéndose velozmente en el mundo digital, lo que ha convertido a este ataque en uno de los más comunes y del que mas se cuidan los programadores de páginas web, ya que, podemos encontrar varios tipos de SQL injection, como lo serian Inyección SQL en banda, Inyección SQL inferencial (Blind SQL Injection) y la Inyección SQL fuera de banda.

  1. Inyección SQL en banda: En este tipo de ataque, el hacker utiliza el mismo medio que tiene la aplicación o página web para inyectar su propio código SQL infectado, así como también para recuperar los resultados. Podemos dividirlo en ataques basados en el error, en el que se inyecta el código infectado para que la pagina web arroje un mensaje de error, en el que se pueda visualizar información de algunas de sus tablas, lo que permite mejorar los futuros ataques; también podemos encontrar los ataques basados en la unión, en el que el atacante se une al código para mostrar los resultados de una tabla distinta.
  2. Inyección SQL inferencial: Cuando el ataque descrito anteriormente no arroja la información suficiente como para dañar la página web, el hacker, a través de este ataque, inyecta el código realizando diversas consultas al portal para conocer cómo se comporta y analizar sus resultados. También es conocido como inyección SQL ciega y podemos dividirlo en dos subtipos, siendo el primero el ataque booleano, donde se utiliza una fórmula booleana para determinar que partes de la entrada de un usuario a una página o aplicación y son susceptibles a inyecciones SQL; y el segundo el ataque basado en el tiempo en el que se utiliza una función preestablecida fundada en el tiempo de respuesta que da el sistema que administra la base de datos del portal, verificando si existe algún retraso, pudiéndolo considerar una vulnerabilidad para inyectar SQL dañado.
  3. Inyección fuera de banda: Cuando el hacker no puede utilizar el mismo canal de la página web, solo tiene la opción de inyectar fuera de ésta, enviando la base de datos a una ubicación maliciosa externa.
inyeccion sql ejemplos

Prevención

Evitar ataques de Sql Injection es una tarea que le corresponde principalmente a los desarrolladores de páginas web, quienes se deben encargar de mitigar las vulnerabilidades que pueda tener un portal y brindar una total protección de los datos almacenados en el servidor, lo que no excluye que los usuarios puedan realizar acciones complementarias como medida preventiva, entre las que podemos recomendar las siguientes: si estas navegando por internet y de pronto entras a un sitio que te parece sospechoso, evita dejar cualquier tipo de datos personales, ni siquiera el correo electrónico; usa contraseñas electrónicas más seguras, para eso, incluye letras en mayúscula, números y signos; y si eres de los que les cuesta memorizar distintas claves a la vez, te recomendamos hacer uso de un administrador de contraseñas de tu confianza, que se encargue de detectar cuando están en peligro tus datos para que así puedas cambiar la clave rápidamente y evitar daños posteriores.

Ejemplos

Un ejemplo de esta ofensiva virtual es en el que el hacker edita la dirección de correo electrónico de un usuario, y lo hace porque ya conoce la tabla de información del servidor. La forma de obtener esta información es a través de la formula 1=1, que significa que siempre es verdad, aunque arroje error.

Por lo tanto, por ser la privacidad y seguridad un tema de actualidad es importante conocer e investigar qué es SQL injection, porque de esta manera vamos a encontrar en el mercado a los mejores especialistas y servicios para prevenir estos ataques y así mantener seguros los datos de nuestros usuarios, que a fin de cuentas ayudará a que tengamos una excelente reputación.

Virus Troyano: qué es y tipos

En su significado histórico, el Caballo de Troya fue un artefacto realizado en madera, con la figura de un caballo enorme, que se usó como una estrategia para poder entrar de forma oculta algunos guerreros a la ciudad y gracias a ello se obtuvo la victoria en la guerra de Troya. Por eso, cada vez que alguien quiere hacer referencia a un engaño sufrido bajo la apariencia de legitimidad usa la frase “caballo de troya”.

En su definición informática, un Troyano es un virus que se presenta frente al usuario como un programa legítimo, que al ser ejecutado crea un backdoor permitiéndole al hacker hacer uso de la computadora de forma remota, siendo este uno de sus principales objetivos, aunque no el único, también puede realizar otras tareas de carácter malicioso.

Tipos de troyanos informático

Si bien es cierto que la finalidad principal de este virus es poder acceder al ordenador de forma remota, también podemos encontrar algunos tipos de troyanos informáticos que se diferencian del primero por las acciones maliciosas que realiza. Algunos de ellos son:

  1. Exploit: Es un virus que ataca las aplicaciones que se ejecutan en el ordenador, aprovechándose de las vulnerabilidades que pueda tener la misma, inyectando su propio código basura.
  2. Puerta trasera: Es uno de los mas conocidos, en el que el virus le permite al intruso el acceso al dispositivo de forma lejana bajo engaño. El hacker usa un programa que muestra todas las señales de legitimidad para que, al ser ejecutado por el usuario, tenga control de toda la información que pueda haber en el ordenador, pudiendo incluso reiniciarlo si así lo desea.
  3. Trojan – Banker: También conocido como Troyano Bancario, es aquel virus que tiene como finalidad principal la de robar toda tu información bancaria, para hacer uso de ella en provecho propio.
  4. Rootkit: Un rootkit es un malware que se encarga de ocultar los procesos maliciosos que se están ejecutando en tu ordenador, permitiendo que los programas puedan tener mayor tiempo de vida dentro del mismo.  
  5. Trojan DDoS: Este programa malicioso tiene como objetivo la denegación de un servicio de un portal web en especial, realizándolo a través de numerosas solicitudes a la dirección de destino y de esta manera es como la satura.
  6. Trojan Dropper: Es un troyano con componentes muy especiales, lo cual lo hace difícil de detectar, por eso, es usado para instalar otros programas maliciosos o ayudarlos a mantenerse ocultos de los antivirus.
  7. Trojan FakeAv: Podemos definirlo como aquel virus que se hace pasar por un antivirus, indicándole al usuario que su ordenador esta infectado, haciendo que el mismo pague el servicio por eliminar el supuesto virus. Es una especie de extorsión trasladado al mundo informático.
  8. Trojan – IM: Son usados básicamente para robar tus claves de inicio de sesión en las aplicaciones de mensajería instantánea.
  9. Trojan Ransom: Es un troyano que modifica los datos del ordenador imposibilitando que hagas uso de este, y la única manera de recuperar el control es pagando una determinada cantidad de dinero como recompensa.
  10. Trojan – spy: La palabra spy traducida al español significa espiar, así que este virus vigila el empleo que le das a tu ordenador, bien sea a través del seguimiento del uso de tu teclado o haciendo capturas de la pantalla de tu pc, todo esto con la finalidad de robar tus datos personales.
troyano informático que hace

Ejemplos de troyanos

Muchos de los troyanos que definimos anteriormente fueron populares en algún momento. Por ejemplo, FinFisher es muy conocido por su capacidad de usar de forma maliciosa keyloggers, webcams y micrófonos, así como también para extraer información del dispositivo, del cual se dice que fue utilizado por algunos regímenes opresores.

También está el troyano bancario conocido como Emotet, que luego se transformó en un virus utilizado para descargar otros códigos daniños, otro es el conocido como Zeus, que fue utilizado en Europa para robar grandes cantidades de dinero y, por último, tenemos uno llamado Storm Worm desarrollado por ciberdelincuentes rusos con la finalidad de crear botnets que se encargaban de atacar páginas web famosas.

Así tendríamos algunos de los ejemplos de troyanos informáticos mas conocidos hasta el momento.

¿Cómo eliminarlos?  

Muchas veces, eliminar un troyano es una tarea sencilla de realizar, ya que con tan solo adquirir un paquete de antivirus en el que ofrezca el servicio de eliminación de virus troyanos es suficiente, porque estos programas maliciosos se instalan una única vez en tu sistema y no se reproducen, por eso es fácil de acorralar. Recuerda además que no debes dejar de lado las acciones preventivas, para evitar infecciones innecesarias, por eso lo recomendable es navegar por sitios web que sean seguros.

Oficinas Centrales
Francisco de Quevedo Nº18, 1B y 1C
Logroño · La Rioja

Sede Bilbao
Done Bikendi 7, 1A
Bilbo · Bizkaia

info[@]ginzo.tech · +34 941 57 57 57

Contacta con nosotros a través de nuestro formulario de contacto. Te rogamos revises nuestra politica de privacidad. No enviamos spam,  simplemente responderemos a tu solicitud de la manera más ágil posible.

¿Preparado para empezar?

Puedes revisar nuestra política de privacidad haciendo clic aquí
Nuestro blog

Artículos de interés sobre la actualidad de la transformación digital.

Estos son los tipos de cifrado para proteger tus datos
| Ginzo Technologies |
tipos de cifrado de datos
Cualquier plataforma digital que desee tener éxito conoce la relevancia de invertir tiempo y dinero en temas como la seguridad, ya que muchos usuarios depositan información personal confiando en que la misma se mantendrá a salvo, siendo la privacidad un bien invaluable para cualquier empresa, sobre todo en esta épo...
¿Qué es la inyección SQL y cómo prevenirla?
| Ginzo Technologies |
sql injection que es
Para saber qué es SQL injection primero debemos conocer la definición de las siglas SQL, en inglés sería Structured Query Language y en su traducción al español significa Lenguaje de Consulta Estructurada, que se define como el lenguaje estándar usado por los programadores con la finalidad de administrar y gestiona...
Virus Troyano: qué es y tipos
| Ginzo Technologies |
troyano informático que es
En su significado histórico, el Caballo de Troya fue un artefacto realizado en madera, con la figura de un caballo enorme, que se usó como una estrategia para poder entrar de forma oculta algunos guerreros a la ciudad y gracias a ello se obtuvo la victoria en la guerra de Troya. Por eso, cada vez que alguien quiere...

Descubre nuestras áreas de desempeño

Durante estos últimos ocho años, hemos conseguido consolidar un equipo de profesionales multidisciplinar que avala con su formación, experiencia y dedicación cada una de las áreas de negocio.

BIG DATA
Estudios avanzados sobre tu operatica y dato.

  • Análisis de datos.
  • Modelado de datos.
  • Correlación estadística.
  • Business Intelligence.
  • Perfilado de cliente.
  • Machine Learning.
ÁREA DE MATEMÁTICA APLICADA
Ciencia en tu empresa, servitización de tu ciclo empresarial.

  • Investigación y Desarrollo.
  • Problemas complejos.
  • Optimización de procesos.
DESARROLLO DE SOFTWARE
Ciencia en tu empresa, servitización de tu ciclo empresarial.

  • Desarrollo Backend.
  • Desarrollo Frontend.
  • Desarrollo Apps Mobile.
  • Agile.
  • Scrum.
BLOCKCHAIN
Especializados en Tokenización y Certificación de procesos

  • Proyectos en Blockchain de trazabilidad.
  • Proyectos en Blockchain de seguridad y tokenizacion.
  • Proyectos de diseño de ICO para empresas.
SISTEMAS E INFRAESTRUCTURAS IT
Auditoría, estudio y mejora, de sistemas e infraestructuras de la información.

  • Proyectos DevOps.
  • Kubernetes as a service - KaaS.
  • Gemelos digitales.
  • Diseño Cloud.
  • Diseño de directorio activo y sistema LDAP.
  • Soluciones de correo electrónico avanzadas.
CIBERSEGURIDAD
Equipo especializado en monitorización, análisis y actuación ante ataques de serguridad.

  • Pentesting.
  • Seguridad de redes IT.
  • Seguridad de redes OT.
  • Honeypots en IoT.
  • Seguridad gestionada.

Oficinas Centrales
Francisco de Quevedo Nº18, 1B y 1C
Logroño · La Rioja

Sede Bilbao
Done Bikendi 7, 1A
Bilbo · Bizkaia

info[@]ginzo.tech · +34 941 57 57 57

Contacta con nosotros a través de nuestro formulario de contacto. Te rogamos revises nuestra politica de privacidad. No enviamos spam,  simplemente responderemos a tu solicitud de la manera más ágil posible.

¿Preparado para empezar?

Puedes revisar nuestra política de privacidad haciendo clic aquí