viernes, 5 de mayo de 2017

ACTIVIDAD 7: NAVEGACIÓN SEGURA

-NAVEGACIÓN SEGURA:

Privacidad Mozilla Firefox:      

         
Seguridad Mozilla Firefox:



















Privacidad y seguridad Google Chrome:




















1.¿Te parecen adecuados para un equipo de estas características (uso
común, etc.)? ¿Cambiarías algo? ¿Y si fuera el de tu casa o el de tu móvil?

Nos parece una configuración bastante completa para la utilización que le solemos dar a un ordenador. No, no cambiaríamos nada. Los jóvenes de hoy en día tampoco nos paramos a ver la configuración que tenemos en los móviles o ordenadores por lo que nos daría igual si la configuración es correcta o no, pero no, no cambiaríamos nada de la configuración.

2.¿Conocías la navegación privada? ¿La usas? ¿En qué lugares y
circunstancias puede tener sentido? 

No utilizamos los dos la navegación privada de forma habitual, pero solemos buscar en navegación privada cuando se trata de dar alguna sorpresa a alguna persona que de normal tenga acceso a nuestro teléfono, o que pueda conocer el historial.

miércoles, 3 de mayo de 2017

ACTIVIDAD 6: PROTECCIÓN CONTRA EL MALWARE

Mapa interactivo de Kaspersk

Estadísticas:
 Los países más atacados en el día de hoy(03/05/17):
 - 1. Vietnam
 - 2. Rusia
 - 3. India
 - 4. Alemania
 - 5. Estados Unidos de América 

En el día de hoy, España no estaba entre los 15 primeros países más infectados, por lo que es un alivio saber que nadie nos quiere hacer daño.

 Fuente de información:
   - OAS - On-Access Scan
   - ODS - On Demand Scanner
   - MAV - Mail Anti-Virus
   - WAV - Web Anti-Virus
   - IDS - Intrusion Detection Scan
   - VUL - Vulnerability Scan
   - KAS - Kaspersky Anti-Spam
   - BAD - Botnet Activity Detection

Enlace a la página donde aparece el mapa: https://cybermap.kaspersky.com/es/subsystems/




martes, 2 de mayo de 2017

ACTIVIDAD 5: ATAQUES

INGENIERÍA SOCIAL:

La ingeniería social es el conjunto de técnicas psicológicas y habilidades sociales utilizadas de forma consciente y muchas veces premeditada para la obtención de información de terceros.

No existe una limitación en cuanto al tipo de información y tampoco en la utilización posterior de la información obtenida. Puede ser ingeniería social el obtener de un profesor las preguntas de un examen o la clave de acceso de la caja fuerte del Banco de España.



INGENIERÍA SOCIAL INVERSA:

La ingeniería inversa es el proceso de descubrir los principios tecnológicos de un objeto, herramienta, dispositivo o sistema, mediante el razonamiento abductivo (haciendo conjeturas) de su estructura, función y operación. Dicho de otra manera, se trata de tomar algo, por ejemplo un dispositivo mecánico o electrónico, para analizar su funcionamiento en detalle, con el objetivo de crear un dispositivo que haga la misma tarea o una similar sin copiar los detalles del original.



TÉCNICAS:
 -Phishing:
 El phishing implica el envió de un correo a un usuario donde se le convence para que haga algo. El objetivo de este ataque de prueba debería ser que el usuario haga click en algo y después registrar esa actividad, o incluso instalar un programa como parte de un programa de pruebas mucho más extenso.


-Pretexting:
El pretexting (pretextos) implica llamar por teléfono al usuario y pedirle cierta información, generalmente simulando ser alguien que precisa su ayuda. Esta técnica puede funcionar bien si se usa mediante aquellos usuarios de bajo nivel técnico y que tengan acceso a información sensible.

-Media droping:
La descarga en medios suele implicar la presencia de un disco USB en un lugar razonable, como un aparcamiento o la entrada al edificio. El ingeniero social busca el interés de la persona que, al utilizar esta unidad flash, lanza un ataque contra el equipo donde se conecta.

-Tailgating:
El tailgating supone lograr acceso a una instalación física mediante engaño a su personal, o simplemente colándose dentro. El objetivo de este test es demostrar que el atacante puede superar a la seguridad física.


ACTIVIDAD 4: MALWARE

 MALWARE:

TIPOS DE MALWARE:

-Virus clásicos. Programas que infectan a otros programas por añadir su código para tomar el control después de ejecución de los archivos infectados. El objetivo principal de un virus es infectar.

-Gusanos de red. Este tipo de malware usa los recursos de red para distribuirse. Su nombre implica que pueden penetrar de un equipo a otro como un gusano. Lo hacen por medio de correo electrónico, sistemas de mensajes instantáneos, redes de archivos compartidos (P2P), canales IRC, redes locales, redes globales, etc. Su velocidad de propagación es muy alta.

-Phishing. Es una variedad de programas espías que se propaga a través de correo. Los emails phishing están diseñadas para parecer igual a la correspondencia legal enviada por organizaciones bancarias, o algunos brands conocidos. Tales emails contienen un enlace que redirecciona al usuario a una página falsa que va a solicitar entrar algunos datos confidenciales, como el numero de la tarjeta de crédito.


PRINCIPALES CARACTERÍSTICAS ( LINUX MÁS VULNERABLE):

-Exploit
Exploit es otro nombre mencionado entre los virus que atacan a Linux, pero este no es realmente un virus, es un código escrito en HTML que se aprovecha de un agujero de seguridad en ciertas versiones de Microsoft Internet, Outlook Express. Este hueco es aprovechado por Web pornos juegos de azar. Su peligrosidad es baja.


-El usuario root
Para que el sistema se infecte el virus debe ser ejecutado por el usuario root o tener permisos de Root, si no es así a lo mas que llegaría a infectar son los archivos del usuario que lo ejecutó, puede ser que por ello los virus en un sistema unix como Linux no tienen mucho sentido.

lunes, 1 de mayo de 2017

ACTIVIDAD 3: CONDUCTAS DE SEGURIDAD

ACTIVIDAD 3:

Las conductas de seguridad que empleamos pueden ser de dos tipos:
  • Activa: medidas que previenen e intentar evitar los daños en los sistemas informáticos.
  • Pasiva: medidas que reparan o minimizan los daños causados informáticos.  
 - seguridad activa: Hemos utilizado el control de acceso, que limita el acceso al personal mediante contraseñas, encriptación, que codifica la información importante para que no pueda ser interceptada, software de seguridad informática, programa que previene los ataques mediante antivirus, antiespías, cortafuegos,etc. Mejoraríamos el software de seguridad informática porque siempre suele dar problemas y casi siempre suele entrar algún virus.

- seguridad pasiva: Hemos utilizado las herramientas de limpieza, para realizar un escaneo completo del equipo y ver si hay algún tipo de amenaza en nuestro ordenador, copias de seguridad, que restauran los datos utilizados mediante copias de los datos originales. En este tipo de seguridad no mejoraríamos ningún tipo, ya que creemos que realizan su función bastante bien.

miércoles, 26 de abril de 2017

ACTIVIDAD 2: AMENAZAS


ACTIVIDAD 2:

 Las amenazas son los elementos o acciones capaces de atentar contra la seguridad de la información. Los diferentes tipos de amenazas pueden ser:

-Amenazas humanas: Se pueden clasificar en dos grandes grupos:
  • Ataques pasivos: su finalidad es obtener información sin alterarla. Son difíciles de detectar ya que no dejan muchos rastros. Los más habituales pueden ser los usuarios con conocimientos básicos y los hackers Ejemplo whatsApp
  •  Ataques activos: persiguen dañar el objetivo o manipular la información para obtener beneficios. Algunos ejemplos: antiguos empleados de una organización y crackers y otros atacantes. 
-Amenazas lógicas: El software que puede dañar un sistema informático puede ser de dos tipos:
  • Software malicioso: programas diseñados con fines no éticos.
  • Vulnerabilidades del software: cualquier error de programación en el diseño.
Ejemplos: grave falla de Microsoft Word

-Amenazas físicas: están originadas por tres motivos:
  • Fallos en los dispositivos: averías de discos, apagones,...
  • Accidentes: sucesos involuntarios provocados por descuidos
  • Catástrofes naturales: desastres como incendios, terremotos...
Una amenaza física es por ejemplo cuando estamos conectados a una conexión de red cableada, y entonces deja de funcionar porque el cable se ha averiado o porque se ha roto alguna parte de la conexión de la torre del PC.

-La compañía Norse es un sistema de visualización de ciberataques en tiempo real, Norse Attack Map. Se trata de una firma californiana especializada en análisis de inteligencia de amenazas para clientes de alto nivel que incluyen servicios financieros, empresas de alta tecnología y  agencias gubernamentales. Los rayos que aparecen en el mapa son en realidad ataques registrados a la infraestructura de Norse, atraídos mediante 8 millones de sensores repartidos en 50 países.
La información sobre la pagina Norse Attack Map
            

miércoles, 19 de abril de 2017

ACTIVIDAD 1: SEGURIDAD INFORMÁTICA


ACTIVIDAD 1:

-¿Qué es una vulnerabilidad informática? ¿De qué tres tipos se pueden producir? 
Una vulnerabilidad es una debilidad del sistema informático que puede ser utilizada para causar un daño.
El objetivo de la seguridad informática es proteger los recursos valiosos de una organización, tales como la información, el hardware o el software.

Vulnerabilidad en el Hardware: Se pueden producir de forma intencionada o no. Incendios fortuitos en los sistemas, fallos físicos, rotura física de cables. El descuido y mal uso es otro de los factores requiriendo un mantenimiento, ya que no seguir estos hábitos supone un mayor desgaste reduciendo el tiempo de vida útil.

Ejemplo: El afán por reducir y colocar más en menos espacio es responsable de esta amenaza de hardware que afecta a las memorias DDR RAM y que no es posible de solucionar salvo cambiando el módulo de memoria afectado.
 
Vulnerabilidad en el Software:
Los ataques al software se pueden centrar contra los programas del sistema operativo, a los programas de utilidad o a los programas de usuario. Necesita de mayores conocimientos técnicos (para los ataques hardware, por ejemplo, bastaría con unas tijeras, un mazo... cerillas...)

Ejemplo: Este 10 de abril, la empresa de ciberseguridad Proofpoint anunció que había descubierto una campaña por email que se aprovechaba del bug (error informático) y que distribuía distintos tipos de malware (software malicioso).

Vulnerabilidad en la información: comprenden la información lógica que procesa el software haciendo uso del hardware. En general serán informaciones estructuradas en bases de datos o paquetes de información que viajan por la red.

Ejemplo: Vulnerabilidad de desbordamiento de buffer. Si un programa no controla la cantidad de datos que se copian en buffer, puede llegar un momento en que se sobrepase la capacidad del buffer y los bytes que sobran se almacenan en zonas de memoria adyacentes. En esta situación se puede aprovechar para ejecutar código que nos de privilegios de administrador.