Buscar

viernes, 5 de mayo de 2017

Actividad 7

Nuestros ajustes de privacidad y seguridad son:

Chrome:

Mozilla Firefox:


Nos parecen unas medidas suficientes ya que no manejamos información sensible para nosotros y nuestras contraseñas que es lo más importante no quedan guardadas en el ordenador. Quizá cambiaríamos que el navegador no recordara nuestros credenciales en los sitios.

En cuanto a la navegación privada si que conocemos de su existencia y la usamos cuando estamos en un ordenador en el cual no tenemos usuario propio para proteger nuestros datos.  Los lugares y circunstancias en los que puede ser útil son cualquiera en la que el usuario no quiere que se guarden sus datos.




miércoles, 3 de mayo de 2017

Actividad 6

https://cybermap.kaspersky.com/ Es un mapa en tiempo real de ataques informaticos similar al mapa de norsecorp que vimos en una actividad anterior.

Los países más atacados son:
1.  Vietnam
2.  Rusia
3.  India
4. Alemania
5. Estados Unidos

España ocupa el 25º lugar en la clasificación de países más atacados.

Las fuentes de información estan basadas en los datos recogidos por los antivirus kaspersky y son:

OAS: Malware detectado durante el escaneo On-Access.
ODS: Malware detectado durante análisis bajo pedido.
MAV: Malware detectado en el escaneo de los mensajes entrantes en un servicio de e-mail.
WAV: Malware detectado en una página html por el antivirus web.
IDS: Detecta los ataques a redes con el sistema de deteccion de intrusos.
VUL: Muestra las vulnerabilidades detectadas por el escane de vulnerabilidades.
KAS: Muestra el tráfico sospechoso detectado por las tecnologias de filtrado de reputación de kaspersky lab.
BAD: Muestra los ataques DDoS y servidores botnet C&C detectados con ayuda del sistema de inteligencia DDoS.


martes, 2 de mayo de 2017

Actividad 5

Ingeniería social:
 Es una técnica de ataque que hace uso de las vulnerabilidades humanas ,como comportamientos y conductas, en vez de usar las vulnerabilidades técnicas. Se busca que el usuario realice actos sin saber que ayudan al atacante a obtener información.

Técnicas:
-Hacerse pasar por un empleado de una empresa y contactar a la victima para pedirle información.
-Hacer una encuesta falsa para obtener la información de la victima.

Ejemplo: Atacantes se hacen pasar por una empresa de estadística que ha sido contratada por el PSOE para obtener información sobre los militantes.

enlace: http://www.eldiario.es/politica/Militantes-PSOE-llamadas-encuesta-avalado_0_637986801.html 

Ingenieria social inversa:
En esta técnica es el usuario el que se pone en contacto con el atacante sin saberlo gracias a que el usuario cae en alguna trampa puesta por el atacante. Esta trampa en vez de estar dirigida a una victima en concreto se suele dirigir a un colectivo. También se cuenta como ingenieria social inversa el uso de virus ocultos en otros software para conseguir información.

Técnicas:
-Crear una página web donde se ofrece un falso servicio, se obtiene la información cuando la victima contacta queriendo obtener el servicio que se ofrece en la web.
-Enviar un correo haciéndose pasar por una empresa que ofrece un servicio, la información es obtenida si la victima contacta con el atacante creyendo que es la empresa de verdad.
-El atacante se hace pasar por un empleado de la empresa y obtiene información a partir de las conversaciones que empiezan los demás trabajadores que creen que trabaja con ellos.

enlace: https://jummp.wordpress.com/2009/10/21/ingenieria-social-inversa/

Ejemplo: Se crea una web falsa que simula ser la web de apple para obtener información de los usuarios cuando intentan acceder (Phising).

enlace: https://www.elgrupoinformatico.com/hacen-pasar-dominios-falsos-paginas-web-por-oficiales-chrome-firefox-t35892.html

miércoles, 26 de abril de 2017

Actividad 4

Troyano:
Camuflado como una aplicación de linterna se instalaba en el móvil y accedia a los datos personales del afectado siendo también capaz de conectarse a internet y suscribirse a servicios SMS premium.

Enlace: https://androidphoria.com/aplicaciones/flashlight-led-widget-troyano

Pharming:
Una web simulaba ser la web de una entidad bancaria y hacia creer a las victimas que habian tenido una transferencia por error. La web les daba una solucíon falsa que servia para obtener sus datos y el dinero de los afectados por la estafa.

enlace: http://www.diarioinformacion.com/sucesos/2016/07/08/detenidos-madrid-benidorm-individuos-estafar/1783081.html

Ransomware:
Se hace pasar por un instalador de Pokemon GO para Windows secuestrando los archivo y permitiendo el acceso a ellos del hacker. El ransomware también se extiende a los dispositivos extraibles para infectar mas ordenadores.

Enlace: https://www.genbeta.com/seguridad/este-ransomware-se-hace-pasar-por-ejecutable-de-pokemon-go-para-secuestrar-tu-equipo-

Spyware:
El programa recolecta información sobre la victima para despues ofrecerle publicidad falsa (Phising). Recolecta todo tipo de información es hasta capaz de escuchar llamadas o leer mensajes de texto o mensajes cifrados gracias a su función de keylogger

Enlace: https://blog.kaspersky.es/pegasus-spyware/10374/

¿Porque Linux es menos vulnerable al malware?:
Linux es menos vulnerable debido a que para el malware no suele conseguir los permisos necesarios para realizar acciones nocivas en nuestro ordenador gracias a sus sistem multiusuario. Otra razón por la que es menos vulnerable es debido a sus rápidas actualizaciones que eliminan estas vulnerabilidades. Por último el sistema Linux cuenta con numerosas diferentes versiones lo cual dificulta el trabajo de los hackers ya que hay pocos que se parezcan.

Malware en Linux. (2017, 8 de marzo). Wikipedia, La enciclopedia libre. Fecha de consulta: 07:13, abril 26, 2017 desde https://es.wikipedia.org/w/index.php?title=Malware_en_Linux&oldid=97410593


lunes, 24 de abril de 2017

Actividad 3

Medidas de seguridad activas o pasivas que utilizamos o hemos utilizado en nuestros dispositivos:

Seguridad activa:
-Uso de diferentes contraseñas en todos los dispositivos y cuentas que poseemos.
-El cifrado no ha sido utilizado por nosotros en si pero los sistemas que usamos como Gmail y whatsapp cifran la información que nosotros enviamos y recibimos.
-Uso de software como antivirus, firewalls y antiespias.

Seguridad pasiva:
-Herramientas de limpieza a parte del propio antivirus que ayudan a detectar y eliminar otros tipos de malware específicos.
-Usamos copias de seguridad para poder recuperar los archivos en caso de que sean dañados por un malware.
-Uso de dispositivos NAS ya que no solo sirven de copia de seguridad de tus datos sino que también ayudan al fácil manejo de estos de un dispositivo a otro.
- Creemos que estas medidas son suficientes porque no manejamos información importante dentro de internet como serian datos personales o datos de tarjetas de crédito o bancos.

Las medidas que se toman en nuestro instituto son:
- Cuentas de acceso a los equipos con usuario, contraseña y privilegios diferentes según el usuario
- SIGAD usa protocolo https de forma que la información va encriptada por la red, y aunque se intercepte no se puede descifrar. Usa un cifrado basado en SSL/TLS.
- Uso de listas blancas en el acceso a la WIFI  que permiten el acceso a la red solo de los usuarios que nosotros agreguemos a la lista.
- Almacenamiento de datos online para proteger de amenazas físicas y del hardware.
- Copias de seguridad de los datos de ordenadores en los departamentos
- SAI para proteger de sobretensiones y apagones
- Al usar linux, nos ahorramos el tener que usar antivirus. 

viernes, 21 de abril de 2017

Actividad 2

Amenaza humana:
Un grupo de crackers consiguió romper la seguridad anti-copia de un videojuego 12 diás después de que saliera al mercado para poder distribuirlo en internet de manera ilegal. Se trata de una amenaza humana de ataque activo porque burla los sistemas de seguridad para realizar una actividad ilicita.

enlace:https://www.softzone.es/2017/04/04/denuvo-mass-effect-andromeda-crackeado/

Amenaza lógica:
Un ejemplo de amenaza lógica son el uso de malware  para secuestrar archivos y pedir algo a cambio para volver a permitir el acceso a ellos, normalmente piden dinero a cambio pero esta versión pide pasarte un videojuego en máxima dificultad para poder liberar los archivos.

enlace:http://www.vrutal.com/noticias/26660-crean-un-malware-que-secuestra-los-archivos-de-tu-pc-hasta-que-te-pasas-un-videojuego 

Amenaza física:
Un caso muy sonado es el de los móviles que por defectos en la batería llegan hasta a explotar poniendo en peligro a los usuarios, en la noticia se habla de los nuevos iphone 7 pero también ha sucedido con más móviles, por ejemplo con Samsung.

enlace:https://www.adslzone.net/2017/04/08/otro-iphone-7-que-explota/

Norsecorp:
Detrás de esta web esta una empresa privada de seguridad informática situada en California que recibe su información a partir de 8 millones de sensores que tiene distribuidos por todo el mundo. Lo que se ve en el mapa son los ataques detectados por los sensores a tiempo real ,que solo representan una pequeña parte de los que se estan produciendo realmente, viendo de donde salen esos ataques y a donde se dirigen.

enlace: http://www.norse-corp.com/#2


martes, 18 de abril de 2017

Seguridad informática


Una vulnerabilidad informática es una debilidad en el sistema operativo que puede ser utilizada para realizar actos desde fuera sin permiso del administrador. Estas debilidades pueden aparecer tanto en el hardware como en el software.

Estas vulnerabilidades pueden ser de tres tipos diferentes: ruptura de la confidencialidad, de la integridad o de la disponibilidad de la información.

Confidencialidad de la información:
 -Hackers vulneraron la confidencialidad de la información de un servicio de videojuegos para obtener las contraseñas de miles de cuentas. Después los hackers aprovecharon para vender estas cuentas y obtener beneficios.

enlace: http://www.meristation.com/noticias/playstation-network-esta-sufriendo-robos-de-cuentas/2187422
 
integridad de la información:
-Un hacker accedió de forma fraudulenta a los archivos de la página web de una empresa, borrando todos los archivos de la página y del soporte informático.

enlace:http://www.europapress.es/castilla-y-leon/noticia-investigado-burgos-hacker-borrar-todos-archivos-web-empresa-20161228130416.html 
 
Disponibilidad de la información: 
-Varios hackers realizaron ataques de denegación de servicio (DDoS) a varias páginas frecuentemente visitadas bloqueando sus servicios durante varias horas.

enlace:http://www.meristation.com/noticias/psn-fue-victima-de-un-ataque-masivo-ddos/2154530