Troyano:
Camuflado como una aplicación de linterna se instalaba en el móvil y accedia a los datos personales del afectado siendo también capaz de conectarse a internet y suscribirse a servicios SMS premium.
Enlace: https://androidphoria.com/aplicaciones/flashlight-led-widget-troyano
Pharming:
Una web simulaba ser la web de una entidad bancaria y hacia creer a las victimas que habian tenido una transferencia por error. La web les daba una solucíon falsa que servia para obtener sus datos y el dinero de los afectados por la estafa.
enlace: http://www.diarioinformacion.com/sucesos/2016/07/08/detenidos-madrid-benidorm-individuos-estafar/1783081.html
Ransomware:
Se hace pasar por un instalador de Pokemon GO para Windows secuestrando los archivo y permitiendo el acceso a ellos del hacker. El ransomware también se extiende a los dispositivos extraibles para infectar mas ordenadores.
Enlace: https://www.genbeta.com/seguridad/este-ransomware-se-hace-pasar-por-ejecutable-de-pokemon-go-para-secuestrar-tu-equipo-
Spyware:
El programa recolecta información sobre la victima para despues ofrecerle publicidad falsa (Phising). Recolecta todo tipo de información es hasta capaz de escuchar llamadas o leer mensajes de texto o mensajes cifrados gracias a su función de keylogger
Enlace: https://blog.kaspersky.es/pegasus-spyware/10374/
¿Porque Linux es menos vulnerable al malware?:
Linux es menos vulnerable debido a que para el malware no suele conseguir los permisos necesarios para realizar acciones nocivas en nuestro ordenador gracias a sus sistem multiusuario. Otra razón por la que es menos vulnerable es debido a sus rápidas actualizaciones que eliminan estas vulnerabilidades. Por último el sistema Linux cuenta con numerosas diferentes versiones lo cual dificulta el trabajo de los hackers ya que hay pocos que se parezcan.
Malware en Linux. (2017, 8 de marzo). Wikipedia, La enciclopedia libre. Fecha de consulta: 07:13, abril 26, 2017 desde https://es.wikipedia.org/w/index.php?title=Malware_en_Linux&oldid=97410593.
Buscar
miércoles, 26 de abril de 2017
lunes, 24 de abril de 2017
Actividad 3
Medidas de seguridad activas o pasivas que utilizamos o hemos utilizado en nuestros dispositivos:
Seguridad activa:
-Uso de diferentes contraseñas en todos los dispositivos y cuentas que poseemos.
-El cifrado no ha sido utilizado por nosotros en si pero los sistemas que usamos como Gmail y whatsapp cifran la información que nosotros enviamos y recibimos.
-Uso de software como antivirus, firewalls y antiespias.
Seguridad pasiva:
-Herramientas de limpieza a parte del propio antivirus que ayudan a detectar y eliminar otros tipos de malware específicos.
-Usamos copias de seguridad para poder recuperar los archivos en caso de que sean dañados por un malware.
-Uso de dispositivos NAS ya que no solo sirven de copia de seguridad de tus datos sino que también ayudan al fácil manejo de estos de un dispositivo a otro.
- Creemos que estas medidas son suficientes porque no manejamos información importante dentro de internet como serian datos personales o datos de tarjetas de crédito o bancos.
Las medidas que se toman en nuestro instituto son:
- Cuentas de acceso a los equipos con usuario, contraseña y privilegios diferentes según el usuario
- SIGAD usa protocolo https de forma que la información va encriptada por la red, y aunque se intercepte no se puede descifrar. Usa un cifrado basado en SSL/TLS.
- Uso de listas blancas en el acceso a la WIFI que permiten el acceso a la red solo de los usuarios que nosotros agreguemos a la lista.
- Almacenamiento de datos online para proteger de amenazas físicas y del hardware.
- Copias de seguridad de los datos de ordenadores en los departamentos
- SAI para proteger de sobretensiones y apagones
- Al usar linux, nos ahorramos el tener que usar antivirus.
Seguridad activa:
-Uso de diferentes contraseñas en todos los dispositivos y cuentas que poseemos.
-El cifrado no ha sido utilizado por nosotros en si pero los sistemas que usamos como Gmail y whatsapp cifran la información que nosotros enviamos y recibimos.
-Uso de software como antivirus, firewalls y antiespias.
Seguridad pasiva:
-Herramientas de limpieza a parte del propio antivirus que ayudan a detectar y eliminar otros tipos de malware específicos.
-Usamos copias de seguridad para poder recuperar los archivos en caso de que sean dañados por un malware.
-Uso de dispositivos NAS ya que no solo sirven de copia de seguridad de tus datos sino que también ayudan al fácil manejo de estos de un dispositivo a otro.
- Creemos que estas medidas son suficientes porque no manejamos información importante dentro de internet como serian datos personales o datos de tarjetas de crédito o bancos.
Las medidas que se toman en nuestro instituto son:
- Cuentas de acceso a los equipos con usuario, contraseña y privilegios diferentes según el usuario
- SIGAD usa protocolo https de forma que la información va encriptada por la red, y aunque se intercepte no se puede descifrar. Usa un cifrado basado en SSL/TLS.
- Uso de listas blancas en el acceso a la WIFI que permiten el acceso a la red solo de los usuarios que nosotros agreguemos a la lista.
- Almacenamiento de datos online para proteger de amenazas físicas y del hardware.
- Copias de seguridad de los datos de ordenadores en los departamentos
- SAI para proteger de sobretensiones y apagones
- Al usar linux, nos ahorramos el tener que usar antivirus.
viernes, 21 de abril de 2017
Actividad 2
Amenaza humana:
Un grupo de crackers consiguió romper la seguridad anti-copia de un videojuego 12 diás después de que saliera al mercado para poder distribuirlo en internet de manera ilegal. Se trata de una amenaza humana de ataque activo porque burla los sistemas de seguridad para realizar una actividad ilicita.
enlace:https://www.softzone.es/2017/04/04/denuvo-mass-effect-andromeda-crackeado/
Amenaza lógica:
Un ejemplo de amenaza lógica son el uso de malware para secuestrar archivos y pedir algo a cambio para volver a permitir el acceso a ellos, normalmente piden dinero a cambio pero esta versión pide pasarte un videojuego en máxima dificultad para poder liberar los archivos.
enlace:http://www.vrutal.com/noticias/26660-crean-un-malware-que-secuestra-los-archivos-de-tu-pc-hasta-que-te-pasas-un-videojuego
Amenaza física:
Un caso muy sonado es el de los móviles que por defectos en la batería llegan hasta a explotar poniendo en peligro a los usuarios, en la noticia se habla de los nuevos iphone 7 pero también ha sucedido con más móviles, por ejemplo con Samsung.
enlace:https://www.adslzone.net/2017/04/08/otro-iphone-7-que-explota/
Norsecorp:
Detrás de esta web esta una empresa privada de seguridad informática situada en California que recibe su información a partir de 8 millones de sensores que tiene distribuidos por todo el mundo. Lo que se ve en el mapa son los ataques detectados por los sensores a tiempo real ,que solo representan una pequeña parte de los que se estan produciendo realmente, viendo de donde salen esos ataques y a donde se dirigen.
enlace: http://www.norse-corp.com/#2
Un grupo de crackers consiguió romper la seguridad anti-copia de un videojuego 12 diás después de que saliera al mercado para poder distribuirlo en internet de manera ilegal. Se trata de una amenaza humana de ataque activo porque burla los sistemas de seguridad para realizar una actividad ilicita.
enlace:https://www.softzone.es/2017/04/04/denuvo-mass-effect-andromeda-crackeado/
Amenaza lógica:
Un ejemplo de amenaza lógica son el uso de malware para secuestrar archivos y pedir algo a cambio para volver a permitir el acceso a ellos, normalmente piden dinero a cambio pero esta versión pide pasarte un videojuego en máxima dificultad para poder liberar los archivos.
enlace:http://www.vrutal.com/noticias/26660-crean-un-malware-que-secuestra-los-archivos-de-tu-pc-hasta-que-te-pasas-un-videojuego
Amenaza física:
Un caso muy sonado es el de los móviles que por defectos en la batería llegan hasta a explotar poniendo en peligro a los usuarios, en la noticia se habla de los nuevos iphone 7 pero también ha sucedido con más móviles, por ejemplo con Samsung.
enlace:https://www.adslzone.net/2017/04/08/otro-iphone-7-que-explota/
Norsecorp:
Detrás de esta web esta una empresa privada de seguridad informática situada en California que recibe su información a partir de 8 millones de sensores que tiene distribuidos por todo el mundo. Lo que se ve en el mapa son los ataques detectados por los sensores a tiempo real ,que solo representan una pequeña parte de los que se estan produciendo realmente, viendo de donde salen esos ataques y a donde se dirigen.
enlace: http://www.norse-corp.com/#2
martes, 18 de abril de 2017
Seguridad informática
Una vulnerabilidad informática es una debilidad en el sistema operativo que puede ser utilizada para realizar actos desde fuera sin permiso del administrador. Estas debilidades pueden aparecer tanto en el hardware como en el software.
Estas vulnerabilidades pueden ser de tres tipos diferentes: ruptura de la confidencialidad, de la integridad o de la disponibilidad de la información.
Confidencialidad de la información:
-Hackers vulneraron la confidencialidad de la información de un servicio de videojuegos para obtener las contraseñas de miles de cuentas. Después los hackers aprovecharon para vender estas cuentas y obtener beneficios.
enlace: http://www.meristation.com/noticias/playstation-network-esta-sufriendo-robos-de-cuentas/2187422
-Hackers vulneraron la confidencialidad de la información de un servicio de videojuegos para obtener las contraseñas de miles de cuentas. Después los hackers aprovecharon para vender estas cuentas y obtener beneficios.
enlace: http://www.meristation.com/noticias/playstation-network-esta-sufriendo-robos-de-cuentas/2187422
integridad de la información:
-Un hacker accedió de forma fraudulenta a los archivos de la página web de una empresa, borrando todos los archivos de la página y del soporte informático.
enlace:http://www.europapress.es/castilla-y-leon/noticia-investigado-burgos-hacker-borrar-todos-archivos-web-empresa-20161228130416.html
-Un hacker accedió de forma fraudulenta a los archivos de la página web de una empresa, borrando todos los archivos de la página y del soporte informático.
enlace:http://www.europapress.es/castilla-y-leon/noticia-investigado-burgos-hacker-borrar-todos-archivos-web-empresa-20161228130416.html
Disponibilidad de la información:
-Varios hackers realizaron ataques de denegación de servicio (DDoS) a varias páginas frecuentemente visitadas bloqueando sus servicios durante varias horas.
enlace:http://www.meristation.com/noticias/psn-fue-victima-de-un-ataque-masivo-ddos/2154530
-Varios hackers realizaron ataques de denegación de servicio (DDoS) a varias páginas frecuentemente visitadas bloqueando sus servicios durante varias horas.
enlace:http://www.meristation.com/noticias/psn-fue-victima-de-un-ataque-masivo-ddos/2154530
Suscribirse a:
Comentarios (Atom)