viernes, 5 de mayo de 2017

ACTIVIDAD 7: NAVEGACIÓN SEGURA

-NAVEGACIÓN SEGURA:

Privacidad Mozilla Firefox:      

         
Seguridad Mozilla Firefox:



















Privacidad y seguridad Google Chrome:




















1.¿Te parecen adecuados para un equipo de estas características (uso
común, etc.)? ¿Cambiarías algo? ¿Y si fuera el de tu casa o el de tu móvil?

Nos parece una configuración bastante completa para la utilización que le solemos dar a un ordenador. No, no cambiaríamos nada. Los jóvenes de hoy en día tampoco nos paramos a ver la configuración que tenemos en los móviles o ordenadores por lo que nos daría igual si la configuración es correcta o no, pero no, no cambiaríamos nada de la configuración.

2.¿Conocías la navegación privada? ¿La usas? ¿En qué lugares y
circunstancias puede tener sentido? 

No utilizamos los dos la navegación privada de forma habitual, pero solemos buscar en navegación privada cuando se trata de dar alguna sorpresa a alguna persona que de normal tenga acceso a nuestro teléfono, o que pueda conocer el historial.

miércoles, 3 de mayo de 2017

ACTIVIDAD 6: PROTECCIÓN CONTRA EL MALWARE

Mapa interactivo de Kaspersk

Estadísticas:
 Los países más atacados en el día de hoy(03/05/17):
 - 1. Vietnam
 - 2. Rusia
 - 3. India
 - 4. Alemania
 - 5. Estados Unidos de América 

En el día de hoy, España no estaba entre los 15 primeros países más infectados, por lo que es un alivio saber que nadie nos quiere hacer daño.

 Fuente de información:
   - OAS - On-Access Scan
   - ODS - On Demand Scanner
   - MAV - Mail Anti-Virus
   - WAV - Web Anti-Virus
   - IDS - Intrusion Detection Scan
   - VUL - Vulnerability Scan
   - KAS - Kaspersky Anti-Spam
   - BAD - Botnet Activity Detection

Enlace a la página donde aparece el mapa: https://cybermap.kaspersky.com/es/subsystems/




martes, 2 de mayo de 2017

ACTIVIDAD 5: ATAQUES

INGENIERÍA SOCIAL:

La ingeniería social es el conjunto de técnicas psicológicas y habilidades sociales utilizadas de forma consciente y muchas veces premeditada para la obtención de información de terceros.

No existe una limitación en cuanto al tipo de información y tampoco en la utilización posterior de la información obtenida. Puede ser ingeniería social el obtener de un profesor las preguntas de un examen o la clave de acceso de la caja fuerte del Banco de España.



INGENIERÍA SOCIAL INVERSA:

La ingeniería inversa es el proceso de descubrir los principios tecnológicos de un objeto, herramienta, dispositivo o sistema, mediante el razonamiento abductivo (haciendo conjeturas) de su estructura, función y operación. Dicho de otra manera, se trata de tomar algo, por ejemplo un dispositivo mecánico o electrónico, para analizar su funcionamiento en detalle, con el objetivo de crear un dispositivo que haga la misma tarea o una similar sin copiar los detalles del original.



TÉCNICAS:
 -Phishing:
 El phishing implica el envió de un correo a un usuario donde se le convence para que haga algo. El objetivo de este ataque de prueba debería ser que el usuario haga click en algo y después registrar esa actividad, o incluso instalar un programa como parte de un programa de pruebas mucho más extenso.


-Pretexting:
El pretexting (pretextos) implica llamar por teléfono al usuario y pedirle cierta información, generalmente simulando ser alguien que precisa su ayuda. Esta técnica puede funcionar bien si se usa mediante aquellos usuarios de bajo nivel técnico y que tengan acceso a información sensible.

-Media droping:
La descarga en medios suele implicar la presencia de un disco USB en un lugar razonable, como un aparcamiento o la entrada al edificio. El ingeniero social busca el interés de la persona que, al utilizar esta unidad flash, lanza un ataque contra el equipo donde se conecta.

-Tailgating:
El tailgating supone lograr acceso a una instalación física mediante engaño a su personal, o simplemente colándose dentro. El objetivo de este test es demostrar que el atacante puede superar a la seguridad física.


ACTIVIDAD 4: MALWARE

 MALWARE:

TIPOS DE MALWARE:

-Virus clásicos. Programas que infectan a otros programas por añadir su código para tomar el control después de ejecución de los archivos infectados. El objetivo principal de un virus es infectar.

-Gusanos de red. Este tipo de malware usa los recursos de red para distribuirse. Su nombre implica que pueden penetrar de un equipo a otro como un gusano. Lo hacen por medio de correo electrónico, sistemas de mensajes instantáneos, redes de archivos compartidos (P2P), canales IRC, redes locales, redes globales, etc. Su velocidad de propagación es muy alta.

-Phishing. Es una variedad de programas espías que se propaga a través de correo. Los emails phishing están diseñadas para parecer igual a la correspondencia legal enviada por organizaciones bancarias, o algunos brands conocidos. Tales emails contienen un enlace que redirecciona al usuario a una página falsa que va a solicitar entrar algunos datos confidenciales, como el numero de la tarjeta de crédito.


PRINCIPALES CARACTERÍSTICAS ( LINUX MÁS VULNERABLE):

-Exploit
Exploit es otro nombre mencionado entre los virus que atacan a Linux, pero este no es realmente un virus, es un código escrito en HTML que se aprovecha de un agujero de seguridad en ciertas versiones de Microsoft Internet, Outlook Express. Este hueco es aprovechado por Web pornos juegos de azar. Su peligrosidad es baja.


-El usuario root
Para que el sistema se infecte el virus debe ser ejecutado por el usuario root o tener permisos de Root, si no es así a lo mas que llegaría a infectar son los archivos del usuario que lo ejecutó, puede ser que por ello los virus en un sistema unix como Linux no tienen mucho sentido.

lunes, 1 de mayo de 2017

ACTIVIDAD 3: CONDUCTAS DE SEGURIDAD

ACTIVIDAD 3:

Las conductas de seguridad que empleamos pueden ser de dos tipos:
  • Activa: medidas que previenen e intentar evitar los daños en los sistemas informáticos.
  • Pasiva: medidas que reparan o minimizan los daños causados informáticos.  
 - seguridad activa: Hemos utilizado el control de acceso, que limita el acceso al personal mediante contraseñas, encriptación, que codifica la información importante para que no pueda ser interceptada, software de seguridad informática, programa que previene los ataques mediante antivirus, antiespías, cortafuegos,etc. Mejoraríamos el software de seguridad informática porque siempre suele dar problemas y casi siempre suele entrar algún virus.

- seguridad pasiva: Hemos utilizado las herramientas de limpieza, para realizar un escaneo completo del equipo y ver si hay algún tipo de amenaza en nuestro ordenador, copias de seguridad, que restauran los datos utilizados mediante copias de los datos originales. En este tipo de seguridad no mejoraríamos ningún tipo, ya que creemos que realizan su función bastante bien.

miércoles, 26 de abril de 2017

ACTIVIDAD 2: AMENAZAS


ACTIVIDAD 2:

 Las amenazas son los elementos o acciones capaces de atentar contra la seguridad de la información. Los diferentes tipos de amenazas pueden ser:

-Amenazas humanas: Se pueden clasificar en dos grandes grupos:
  • Ataques pasivos: su finalidad es obtener información sin alterarla. Son difíciles de detectar ya que no dejan muchos rastros. Los más habituales pueden ser los usuarios con conocimientos básicos y los hackers Ejemplo whatsApp
  •  Ataques activos: persiguen dañar el objetivo o manipular la información para obtener beneficios. Algunos ejemplos: antiguos empleados de una organización y crackers y otros atacantes. 
-Amenazas lógicas: El software que puede dañar un sistema informático puede ser de dos tipos:
  • Software malicioso: programas diseñados con fines no éticos.
  • Vulnerabilidades del software: cualquier error de programación en el diseño.
Ejemplos: grave falla de Microsoft Word

-Amenazas físicas: están originadas por tres motivos:
  • Fallos en los dispositivos: averías de discos, apagones,...
  • Accidentes: sucesos involuntarios provocados por descuidos
  • Catástrofes naturales: desastres como incendios, terremotos...
Una amenaza física es por ejemplo cuando estamos conectados a una conexión de red cableada, y entonces deja de funcionar porque el cable se ha averiado o porque se ha roto alguna parte de la conexión de la torre del PC.

-La compañía Norse es un sistema de visualización de ciberataques en tiempo real, Norse Attack Map. Se trata de una firma californiana especializada en análisis de inteligencia de amenazas para clientes de alto nivel que incluyen servicios financieros, empresas de alta tecnología y  agencias gubernamentales. Los rayos que aparecen en el mapa son en realidad ataques registrados a la infraestructura de Norse, atraídos mediante 8 millones de sensores repartidos en 50 países.
La información sobre la pagina Norse Attack Map
            

miércoles, 19 de abril de 2017

ACTIVIDAD 1: SEGURIDAD INFORMÁTICA


ACTIVIDAD 1:

-¿Qué es una vulnerabilidad informática? ¿De qué tres tipos se pueden producir? 
Una vulnerabilidad es una debilidad del sistema informático que puede ser utilizada para causar un daño.
El objetivo de la seguridad informática es proteger los recursos valiosos de una organización, tales como la información, el hardware o el software.

Vulnerabilidad en el Hardware: Se pueden producir de forma intencionada o no. Incendios fortuitos en los sistemas, fallos físicos, rotura física de cables. El descuido y mal uso es otro de los factores requiriendo un mantenimiento, ya que no seguir estos hábitos supone un mayor desgaste reduciendo el tiempo de vida útil.

Ejemplo: El afán por reducir y colocar más en menos espacio es responsable de esta amenaza de hardware que afecta a las memorias DDR RAM y que no es posible de solucionar salvo cambiando el módulo de memoria afectado.
 
Vulnerabilidad en el Software:
Los ataques al software se pueden centrar contra los programas del sistema operativo, a los programas de utilidad o a los programas de usuario. Necesita de mayores conocimientos técnicos (para los ataques hardware, por ejemplo, bastaría con unas tijeras, un mazo... cerillas...)

Ejemplo: Este 10 de abril, la empresa de ciberseguridad Proofpoint anunció que había descubierto una campaña por email que se aprovechaba del bug (error informático) y que distribuía distintos tipos de malware (software malicioso).

Vulnerabilidad en la información: comprenden la información lógica que procesa el software haciendo uso del hardware. En general serán informaciones estructuradas en bases de datos o paquetes de información que viajan por la red.

Ejemplo: Vulnerabilidad de desbordamiento de buffer. Si un programa no controla la cantidad de datos que se copian en buffer, puede llegar un momento en que se sobrepase la capacidad del buffer y los bytes que sobran se almacenan en zonas de memoria adyacentes. En esta situación se puede aprovechar para ejecutar código que nos de privilegios de administrador.

viernes, 10 de marzo de 2017

ROSE DIENG-KUNTZ



                                ROSE DIENG-KUNTZ
-BIOGRAFÍA

Rose Dieng-Kuntz (nacida en 1956, murió, el 30 de junio de 2008, ) fue una científica de origen senegalés que vivió en Francia. Fue la primera mujer africana admitida en la École polytechnique (1976) tras unos brillantes estudios de enseñanza secundaria en Dakar (Senegal).


Tras obtener un diploma en ingeniería en la École Nationale Supérieure des Télécommunications, Rose obtuvo su doctorado en informática en la Université Paris-Sud y comenzó a trabajar en inteligencia artificial en la empresa Digital Equipment Corporation (DEC).

 Así, en 1985, Rose abandonó el DEC por el INRIA, y se incorporó al proyecto SMECI liderado por Haren, en el que se trataba de desarrollar una herramienta genérica                   permitiendo posteriormente construir toda una serie de aplicaciones.


En 1988, Pierre Haren dejó el INRIA para poner en marcha la empresa informática ILOG, pero Rose prefería la investigación, así que permaneció en el INRIA. El proyecto SMECI se transformó en el proyecto SECOIA, dirigido por Bertrand Neveu. Rose empezó entonces a interesarse por los sistemas de adquisición de datos, y desde 1992 –finalizó en 2006– comenzó a liderar el proyecto ACACIA (Knowledge Acquisition for Aided Design through Agent Interaction). Rose fue la segunda mujer responsable de un grupo de investigación en el INRIA.

En 2005, fue galardonada con el Premio Irène Joliot-Curie –concedido por el Ministère de l’Enseignement Supérieur et de la Recherche francés y la Fundación EADS– que distingue a una mujer destacada por su trayectoria y su contribución a la ciencia.

Autora de nueve libros y más de cien artículos –sobre inteligencia artificial, gestión del conocimiento, ontología, web semántica, grafos conceptuales y sistemas multiagentes– fue, sobre todo, una científica apasionada por su campo de investigación.

Estuvo muy implicada en la transmisión del conocimiento en el mundo científico, Rose trabajaba intentando contagiar su pasión a la gente joven, sobre todo a las mujeres. Falleció en 2008, tras una larga enfermedad.

Aquí os dejamos un pequeño video de Rose



Bibliografía:

http://www.africansuccess.org/visuFiche.php?id=155&lang=en

http://mujeresconciencia.com/2016/07/11/rose-dieng-kuntz-y-la-trasmision-del-conocimiento/

https://en.wikipedia.org/wiki/Rose_Dieng-Kuntz

viernes, 24 de febrero de 2017

Proyecto Final

El proyecto final de processing ha consistido en realizar un juego similar al ping pong. Este juego tiene dos jugadores, una pelota y un campo delimitado.

Las dificultades que nos hemos encontrado a la hora de hacer este proyecto fueron, a hacer que la pelota pudiera rebotar en los bordes y en el jugador, y hacer que la pelota metiera gol. Otra de las grandes dificultades que hemos tenido ha sido la falta de tiempo ya que no hemos podido terminar el juego por lo que no tiene fin.
Os insertamos un vídeo del resultado:






Nosotros creemos que como no pudimos terminar el juego y podríamos haberlo simplificado mas nos mereceríamos un 7

viernes, 27 de enero de 2017

Clase pelota/ Postal con clase

En esta práctica aprendimos el funcionamiento de las clases en Proccesing.
En el primer ejercicio,creamos un fichero con dos objetos de la clase pelota. El resultado fue:


 Y en el segundo ejercicio, a partir de la postal modularizada anterior definimos una clase copo y definimos un array. Estos fueron los comandos:



Y el resultado fue:


Postal Basica/Postal Modularizada

En esta práctica vamos a combinar una serie de elementos dados anteriormente en clase para realizar una postal de navidad donde aparece un muñeco de nieve junto a una imagen cogida desde internet y otra desde nuestro ordenador. Tuvimos que dibujar dos copos que tenían que caer a distintas velocidades.

-Primero realizamos la postal básica, con estos comandos:



 -En la segunda postal, modularizamos nuestro código añadiendo arrays y funciones y añadimos más copos bajando a distintas velocidades. El resultado fue: