viernes, 5 de mayo de 2017

ACTIVIDAD 7: NAVEGACIÓN SEGURA

-NAVEGACIÓN SEGURA:

Privacidad Mozilla Firefox:      

         
Seguridad Mozilla Firefox:



















Privacidad y seguridad Google Chrome:




















1.¿Te parecen adecuados para un equipo de estas características (uso
común, etc.)? ¿Cambiarías algo? ¿Y si fuera el de tu casa o el de tu móvil?

Nos parece una configuración bastante completa para la utilización que le solemos dar a un ordenador. No, no cambiaríamos nada. Los jóvenes de hoy en día tampoco nos paramos a ver la configuración que tenemos en los móviles o ordenadores por lo que nos daría igual si la configuración es correcta o no, pero no, no cambiaríamos nada de la configuración.

2.¿Conocías la navegación privada? ¿La usas? ¿En qué lugares y
circunstancias puede tener sentido? 

No utilizamos los dos la navegación privada de forma habitual, pero solemos buscar en navegación privada cuando se trata de dar alguna sorpresa a alguna persona que de normal tenga acceso a nuestro teléfono, o que pueda conocer el historial.

miércoles, 3 de mayo de 2017

ACTIVIDAD 6: PROTECCIÓN CONTRA EL MALWARE

Mapa interactivo de Kaspersk

Estadísticas:
 Los países más atacados en el día de hoy(03/05/17):
 - 1. Vietnam
 - 2. Rusia
 - 3. India
 - 4. Alemania
 - 5. Estados Unidos de América 

En el día de hoy, España no estaba entre los 15 primeros países más infectados, por lo que es un alivio saber que nadie nos quiere hacer daño.

 Fuente de información:
   - OAS - On-Access Scan
   - ODS - On Demand Scanner
   - MAV - Mail Anti-Virus
   - WAV - Web Anti-Virus
   - IDS - Intrusion Detection Scan
   - VUL - Vulnerability Scan
   - KAS - Kaspersky Anti-Spam
   - BAD - Botnet Activity Detection

Enlace a la página donde aparece el mapa: https://cybermap.kaspersky.com/es/subsystems/




martes, 2 de mayo de 2017

ACTIVIDAD 5: ATAQUES

INGENIERÍA SOCIAL:

La ingeniería social es el conjunto de técnicas psicológicas y habilidades sociales utilizadas de forma consciente y muchas veces premeditada para la obtención de información de terceros.

No existe una limitación en cuanto al tipo de información y tampoco en la utilización posterior de la información obtenida. Puede ser ingeniería social el obtener de un profesor las preguntas de un examen o la clave de acceso de la caja fuerte del Banco de España.



INGENIERÍA SOCIAL INVERSA:

La ingeniería inversa es el proceso de descubrir los principios tecnológicos de un objeto, herramienta, dispositivo o sistema, mediante el razonamiento abductivo (haciendo conjeturas) de su estructura, función y operación. Dicho de otra manera, se trata de tomar algo, por ejemplo un dispositivo mecánico o electrónico, para analizar su funcionamiento en detalle, con el objetivo de crear un dispositivo que haga la misma tarea o una similar sin copiar los detalles del original.



TÉCNICAS:
 -Phishing:
 El phishing implica el envió de un correo a un usuario donde se le convence para que haga algo. El objetivo de este ataque de prueba debería ser que el usuario haga click en algo y después registrar esa actividad, o incluso instalar un programa como parte de un programa de pruebas mucho más extenso.


-Pretexting:
El pretexting (pretextos) implica llamar por teléfono al usuario y pedirle cierta información, generalmente simulando ser alguien que precisa su ayuda. Esta técnica puede funcionar bien si se usa mediante aquellos usuarios de bajo nivel técnico y que tengan acceso a información sensible.

-Media droping:
La descarga en medios suele implicar la presencia de un disco USB en un lugar razonable, como un aparcamiento o la entrada al edificio. El ingeniero social busca el interés de la persona que, al utilizar esta unidad flash, lanza un ataque contra el equipo donde se conecta.

-Tailgating:
El tailgating supone lograr acceso a una instalación física mediante engaño a su personal, o simplemente colándose dentro. El objetivo de este test es demostrar que el atacante puede superar a la seguridad física.


ACTIVIDAD 4: MALWARE

 MALWARE:

TIPOS DE MALWARE:

-Virus clásicos. Programas que infectan a otros programas por añadir su código para tomar el control después de ejecución de los archivos infectados. El objetivo principal de un virus es infectar.

-Gusanos de red. Este tipo de malware usa los recursos de red para distribuirse. Su nombre implica que pueden penetrar de un equipo a otro como un gusano. Lo hacen por medio de correo electrónico, sistemas de mensajes instantáneos, redes de archivos compartidos (P2P), canales IRC, redes locales, redes globales, etc. Su velocidad de propagación es muy alta.

-Phishing. Es una variedad de programas espías que se propaga a través de correo. Los emails phishing están diseñadas para parecer igual a la correspondencia legal enviada por organizaciones bancarias, o algunos brands conocidos. Tales emails contienen un enlace que redirecciona al usuario a una página falsa que va a solicitar entrar algunos datos confidenciales, como el numero de la tarjeta de crédito.


PRINCIPALES CARACTERÍSTICAS ( LINUX MÁS VULNERABLE):

-Exploit
Exploit es otro nombre mencionado entre los virus que atacan a Linux, pero este no es realmente un virus, es un código escrito en HTML que se aprovecha de un agujero de seguridad en ciertas versiones de Microsoft Internet, Outlook Express. Este hueco es aprovechado por Web pornos juegos de azar. Su peligrosidad es baja.


-El usuario root
Para que el sistema se infecte el virus debe ser ejecutado por el usuario root o tener permisos de Root, si no es así a lo mas que llegaría a infectar son los archivos del usuario que lo ejecutó, puede ser que por ello los virus en un sistema unix como Linux no tienen mucho sentido.

lunes, 1 de mayo de 2017

ACTIVIDAD 3: CONDUCTAS DE SEGURIDAD

ACTIVIDAD 3:

Las conductas de seguridad que empleamos pueden ser de dos tipos:
  • Activa: medidas que previenen e intentar evitar los daños en los sistemas informáticos.
  • Pasiva: medidas que reparan o minimizan los daños causados informáticos.  
 - seguridad activa: Hemos utilizado el control de acceso, que limita el acceso al personal mediante contraseñas, encriptación, que codifica la información importante para que no pueda ser interceptada, software de seguridad informática, programa que previene los ataques mediante antivirus, antiespías, cortafuegos,etc. Mejoraríamos el software de seguridad informática porque siempre suele dar problemas y casi siempre suele entrar algún virus.

- seguridad pasiva: Hemos utilizado las herramientas de limpieza, para realizar un escaneo completo del equipo y ver si hay algún tipo de amenaza en nuestro ordenador, copias de seguridad, que restauran los datos utilizados mediante copias de los datos originales. En este tipo de seguridad no mejoraríamos ningún tipo, ya que creemos que realizan su función bastante bien.