miércoles, 26 de abril de 2017

ACTIVIDAD 2: AMENAZAS


ACTIVIDAD 2:

 Las amenazas son los elementos o acciones capaces de atentar contra la seguridad de la información. Los diferentes tipos de amenazas pueden ser:

-Amenazas humanas: Se pueden clasificar en dos grandes grupos:
  • Ataques pasivos: su finalidad es obtener información sin alterarla. Son difíciles de detectar ya que no dejan muchos rastros. Los más habituales pueden ser los usuarios con conocimientos básicos y los hackers Ejemplo whatsApp
  •  Ataques activos: persiguen dañar el objetivo o manipular la información para obtener beneficios. Algunos ejemplos: antiguos empleados de una organización y crackers y otros atacantes. 
-Amenazas lógicas: El software que puede dañar un sistema informático puede ser de dos tipos:
  • Software malicioso: programas diseñados con fines no éticos.
  • Vulnerabilidades del software: cualquier error de programación en el diseño.
Ejemplos: grave falla de Microsoft Word

-Amenazas físicas: están originadas por tres motivos:
  • Fallos en los dispositivos: averías de discos, apagones,...
  • Accidentes: sucesos involuntarios provocados por descuidos
  • Catástrofes naturales: desastres como incendios, terremotos...
Una amenaza física es por ejemplo cuando estamos conectados a una conexión de red cableada, y entonces deja de funcionar porque el cable se ha averiado o porque se ha roto alguna parte de la conexión de la torre del PC.

-La compañía Norse es un sistema de visualización de ciberataques en tiempo real, Norse Attack Map. Se trata de una firma californiana especializada en análisis de inteligencia de amenazas para clientes de alto nivel que incluyen servicios financieros, empresas de alta tecnología y  agencias gubernamentales. Los rayos que aparecen en el mapa son en realidad ataques registrados a la infraestructura de Norse, atraídos mediante 8 millones de sensores repartidos en 50 países.
La información sobre la pagina Norse Attack Map
            

miércoles, 19 de abril de 2017

ACTIVIDAD 1: SEGURIDAD INFORMÁTICA


ACTIVIDAD 1:

-¿Qué es una vulnerabilidad informática? ¿De qué tres tipos se pueden producir? 
Una vulnerabilidad es una debilidad del sistema informático que puede ser utilizada para causar un daño.
El objetivo de la seguridad informática es proteger los recursos valiosos de una organización, tales como la información, el hardware o el software.

Vulnerabilidad en el Hardware: Se pueden producir de forma intencionada o no. Incendios fortuitos en los sistemas, fallos físicos, rotura física de cables. El descuido y mal uso es otro de los factores requiriendo un mantenimiento, ya que no seguir estos hábitos supone un mayor desgaste reduciendo el tiempo de vida útil.

Ejemplo: El afán por reducir y colocar más en menos espacio es responsable de esta amenaza de hardware que afecta a las memorias DDR RAM y que no es posible de solucionar salvo cambiando el módulo de memoria afectado.
 
Vulnerabilidad en el Software:
Los ataques al software se pueden centrar contra los programas del sistema operativo, a los programas de utilidad o a los programas de usuario. Necesita de mayores conocimientos técnicos (para los ataques hardware, por ejemplo, bastaría con unas tijeras, un mazo... cerillas...)

Ejemplo: Este 10 de abril, la empresa de ciberseguridad Proofpoint anunció que había descubierto una campaña por email que se aprovechaba del bug (error informático) y que distribuía distintos tipos de malware (software malicioso).

Vulnerabilidad en la información: comprenden la información lógica que procesa el software haciendo uso del hardware. En general serán informaciones estructuradas en bases de datos o paquetes de información que viajan por la red.

Ejemplo: Vulnerabilidad de desbordamiento de buffer. Si un programa no controla la cantidad de datos que se copian en buffer, puede llegar un momento en que se sobrepase la capacidad del buffer y los bytes que sobran se almacenan en zonas de memoria adyacentes. En esta situación se puede aprovechar para ejecutar código que nos de privilegios de administrador.