Buscar

viernes, 5 de mayo de 2017

Actividad 7

Nuestros ajustes de privacidad y seguridad son:

Chrome:

Mozilla Firefox:


Nos parecen unas medidas suficientes ya que no manejamos información sensible para nosotros y nuestras contraseñas que es lo más importante no quedan guardadas en el ordenador. Quizá cambiaríamos que el navegador no recordara nuestros credenciales en los sitios.

En cuanto a la navegación privada si que conocemos de su existencia y la usamos cuando estamos en un ordenador en el cual no tenemos usuario propio para proteger nuestros datos.  Los lugares y circunstancias en los que puede ser útil son cualquiera en la que el usuario no quiere que se guarden sus datos.




miércoles, 3 de mayo de 2017

Actividad 6

https://cybermap.kaspersky.com/ Es un mapa en tiempo real de ataques informaticos similar al mapa de norsecorp que vimos en una actividad anterior.

Los países más atacados son:
1.  Vietnam
2.  Rusia
3.  India
4. Alemania
5. Estados Unidos

España ocupa el 25º lugar en la clasificación de países más atacados.

Las fuentes de información estan basadas en los datos recogidos por los antivirus kaspersky y son:

OAS: Malware detectado durante el escaneo On-Access.
ODS: Malware detectado durante análisis bajo pedido.
MAV: Malware detectado en el escaneo de los mensajes entrantes en un servicio de e-mail.
WAV: Malware detectado en una página html por el antivirus web.
IDS: Detecta los ataques a redes con el sistema de deteccion de intrusos.
VUL: Muestra las vulnerabilidades detectadas por el escane de vulnerabilidades.
KAS: Muestra el tráfico sospechoso detectado por las tecnologias de filtrado de reputación de kaspersky lab.
BAD: Muestra los ataques DDoS y servidores botnet C&C detectados con ayuda del sistema de inteligencia DDoS.


martes, 2 de mayo de 2017

Actividad 5

Ingeniería social:
 Es una técnica de ataque que hace uso de las vulnerabilidades humanas ,como comportamientos y conductas, en vez de usar las vulnerabilidades técnicas. Se busca que el usuario realice actos sin saber que ayudan al atacante a obtener información.

Técnicas:
-Hacerse pasar por un empleado de una empresa y contactar a la victima para pedirle información.
-Hacer una encuesta falsa para obtener la información de la victima.

Ejemplo: Atacantes se hacen pasar por una empresa de estadística que ha sido contratada por el PSOE para obtener información sobre los militantes.

enlace: http://www.eldiario.es/politica/Militantes-PSOE-llamadas-encuesta-avalado_0_637986801.html 

Ingenieria social inversa:
En esta técnica es el usuario el que se pone en contacto con el atacante sin saberlo gracias a que el usuario cae en alguna trampa puesta por el atacante. Esta trampa en vez de estar dirigida a una victima en concreto se suele dirigir a un colectivo. También se cuenta como ingenieria social inversa el uso de virus ocultos en otros software para conseguir información.

Técnicas:
-Crear una página web donde se ofrece un falso servicio, se obtiene la información cuando la victima contacta queriendo obtener el servicio que se ofrece en la web.
-Enviar un correo haciéndose pasar por una empresa que ofrece un servicio, la información es obtenida si la victima contacta con el atacante creyendo que es la empresa de verdad.
-El atacante se hace pasar por un empleado de la empresa y obtiene información a partir de las conversaciones que empiezan los demás trabajadores que creen que trabaja con ellos.

enlace: https://jummp.wordpress.com/2009/10/21/ingenieria-social-inversa/

Ejemplo: Se crea una web falsa que simula ser la web de apple para obtener información de los usuarios cuando intentan acceder (Phising).

enlace: https://www.elgrupoinformatico.com/hacen-pasar-dominios-falsos-paginas-web-por-oficiales-chrome-firefox-t35892.html