viernes, 5 de mayo de 2017

Seguridad Informática. Actividad 8.

1) Busca en internet información sobre las vulnerabilidades del bluetooth y descríbelas. ¿Como tienes configurado el bluetooth de tu móvil? ¿Hay algo que puedas mejorar? 


Respecto a las vulnerabilidades del bluetooth hay 3 que son principales:

-Bluejackin. Técnica denominada a toda acción maliciosa o molesta que utiliza el protocolo bluetooth con el fin de spamear a la víctima. La manera que tiene de hacerlo es tan sencilla como compartir por bluetooth una vCard, una nota o un contacto en cuyo nombre está el mensaje a enviar.

-Bluesnarfing. Técnica se basada en el aprovechamiento de vulnerabilidades conocidas en diferentes versiones del protocolo bluetooth para realizar acciones de sustracción de información al dispositivo atacado.

-Bluebugging. Técnica que aprovecha bugs en la autentificación del dispositivo para ejecutar comandos AT en el Terminal, y que permiten controlarlo completamente.


Nosotros siempre tenemos el bluetooth apagado excepto cuando lo utilizamos, además solo tenemos vinculados dispositivos de confianza. No creemos que haya nada a mejorar ya que estamos seguros.


2) Pregunta en casa si alguien se ha metido alguna vez a configurar el router doméstico, y si se han tomado alguna de las medidas descritas en la diapositiva anterior. Anota lo que te hayan dicho y sugiere posibles medidas.


En mi casa yo mismo he configurado el router para que esté seguro. Respecto a las medidas de la diapositiva ya había usado todas como cambiar el nombre de la red, poner otra contraseña diferente y más segura que la que viene de fabrica, filtrar los dispositivos que pueden acceder mediante la MAC, tener siempre desactivado el WPS ya que incluso un novato puede entrar usando aplicaciones móviles, y mirando el registro de actividad frecuentemente. En este aspecto no creo que haya ninguna medida a mejorar ya que el router está muy seguro.


WEBGRAFÍA



miércoles, 3 de mayo de 2017

Seguridad Informática. Actividad 7.

Estas imágenes muestran  privacidad predeterminada de Google Chrome:


Estas imágenes muestran la privacidad y seguridad en Mozilla Firefox:



1) ¿Te parecen adecuados para un equipo de estas características (uso común, etc.)? ¿Cambiarías algo? ¿Y si fuera el de tu casa o el de tu móvil?


Sí, me parece adecuado para un ordenador de uso común ya que protegen el ordenador de amenazas externas que podamos encontrar por la web, ya que en ambos casos nos advierte cuando contenido extraño, peligroso o engañoso aparezca. 

Yo creo que quizás quitaría el recuerdo de credenciales de sitios en Mozilla Firefox ya que al ser un ordenador común todo el mundo que lo utilice puede entrar en mis cuentas sin necesidad de saber mis contraseñas.

En mi casa o en mi móvil no cambiaría nada ya que están protegidos con contraseñas y solo los puedo utilizar yo.

2) ¿Conocías la navegación privada? ¿La usas? ¿En qué lugares y circunstancias puede tener sentido? 


Sí que la conocía y la utilizamos puntualmente cuando nos conectamos a un ordenador en el que no tenemos usuario propio, y de este modo no se nos quedan contraseñas ni historial guardado. 

Seguridad Informática. Actividad 6.

1) Mira el mapa interactivo en tiempo real interactivo de Kaspersky.  ¿Cuáles son los 5 países más atacados hoy? ¿Qué lugar ocupa España?


Los países más atacados son:

  1. Vietnam
  2. Rusia
  3. India
  4. Alemania
  5. Estados Unidos
España ocupa el número 25.

2) ¿De dónde sacan los datos reflejados en ese mapa?


Los datos reflejados en este mapa se optienen gracias a:

  • OAS (On-Access Scan) muestra el flujo de detección de malware durante el escaneo On-Access, por ejemplo, durante las operaciones abrir, copiar, ejecutar o guardar operaciones. 
  • ODS (On Demand Scanner) muesta el flujo de detección de malware durante el análisis bajo pedido, cuando el usuario selecciona manualmente la opción "Buscar virus" en el menú de contexto.
  • MAV muestra el flujo de detección de malware durante el escaneo MAV cuando aparecen nuevos objetos en una aplicación de email (Outlook, The Bat, Thunderbird), que escanea los mensajes entrantes y llama a OAS cuando guarda los adjuntos a un disco.
  • DS (Sistema de Detección de Intrusos) muestra el flujo de detección de los ataques a las redes.
  • VUL (Vulnerability Scan) muestra el flujo de la detección de vulnerabilidades.
  • KAS (Kaspersky Anti-Spam) muestra el tráfico sospechoso y no deseado descubierto por las tecnologías de Filtrado de Reputación de Kaspersky Lab.

viernes, 28 de abril de 2017

Seguridad Informática. Actividad 5

1) Define qué es la ingeniería social y la ingeniería social inversa y elabora una lista de las técnicas de estas ingenierías que suelen utilizar los estafadores. Añade algún ejemplo famoso de uso de esta técnica.


La ingeniería social es una técnica ampliamente utilizada que no explota las vulnerabilidades a nivel tecnológico de un sistema, sino ciertos comportamientos y conductas de los seres humanos. Por lo general, estas técnicas de ataque buscan canalizar la atención de los usuarios aprovechando aspectos de su personalidad (curiosidad, deseos...) para que realicen actos involuntarios sin sospechar que están colaborando con el ataque para que logre sus objetivos.

Esta técnica se utiliza para conseguir información, privilegios o acceso a sistemas. En la práctica, se utilizan, principalmente, el teléfono e internet para engañar a los usuarios por medio de la simulación, por ejemplo, de ser un empleado de un banco, el comercial de una empresa, un compañero de trabajo, un técnico o un cliente, con el fin de obtener la información deseada (datos personales, números de cuenta, etc.).

A diferencia de la ingeniería social donde el individuo se muestra más activo, poniéndose en contacto con las personas que pueden suministrarle la información necesaria para atacar o introducirse en un sistema, la ingeniería social inversa es pasiva, ya que en ella se pone la trampa y se espera cautelosamente a que alguien caiga en ella (la trampa puede estar dirigida a un colectivo concreto o bien a una generalidad de usuarios).

En este caso el usuario es el que se pone en contacto (utilizando cualquiera de los medios que se suelen utilizar en la ingeniería social: de persona a persona, teléfono, sitio web, correo electrónico, red social, etc…), sin saberlo con la persona que desea obtener información de él y una vez establecido el contacto ésta obtiene la información necesaria para realizar el ataque o la intrusión. Como si al usuario le pusieran miguitas de pan para llegar a él.

Los tipos de ataques que se suelen utilizar son la interrupción, que busca destruir o inutilizar un recurso como destruir un disco duro o cortar el cable de una red; la interceptación, que buscar acceder a los recursos sin autorización como el acceso remoto a otro equipo; la modificación, que ataca a un sistema manipulado y elimina datos, inutiliza dispositivos o introduce errores; la suplantación o fabricación, que inserta objetos falsificados en el sistema como la suplantación de identidad, de dirección IP, de dirección web o de correo electrónico.

Un ejemplo podría ser el debate entre Apple y Samsung en el que Apple ha acusado a Samsung de copiar con ingeniería inversa tanto el iPhone como el iPad. Apple denunció a su rival Samsung Electronics por copiar el aspecto, el diseño de producto y la interfaz de sus dispositivos iPhone y iPad, lo que supone según la compañía una infracción de las patentes y marcas registradas por Apple.

WEBGRAFÍA


martes, 25 de abril de 2017

Seguridad Informática. Actividad 4.

1) Buscad en internet ejemplos de algunos de estos malware existentes y cómo afectaban a los equipos en los que se instalaban.


VIRUS:  My Doom (2004)

En el 2004 logró infectar alrededor de un millón de máquinas lanzando una negación masiva del servicio de ataque, al hacer esto abruma a su objetivo al enviarle información de diversos sistemas. El gusano se propagaba por correo electrónico y lo hizo con una rapidez jamás antes vista.

GUSANO:  I LOVE YOU (2000)

Es un virus de tipo gusano, millones de personas cometieron el error de abrir lo que parecía ser un correo electrónico de un admirador secreto, con el título “I Love You”, pero realmente era un “gusano”, que después de sobrescribir las imágenes de los usuarios se mandaba por correo electrónico a 50 contactos de la agenda Outlook. En tan sólo unas horas se convirtió en una infección global. Afectando a grandes multinacionales e instituciones públicas.

TROYANO: Zeus (2007)

Bajo el nombre de un dios griego, este troyano apareció en escena en 2007, tras un ataque contra el Departamento de Transporte de EE.UU. Desde aquella primera campaña, Zeus ha infectado diez millones de equipos y robado cientos de millones de dólares hasta que sus creadores revelaron su código fuente. Desde entonces, cientos de individuos han dado con sus huesos en la cárcel por participar en estafas donde Zeus era el protagonista. Además, este malware se convirtió en el azote de bancos, agencias gubernamentales o instituciones públicas, la lista de víctimas es realmente extensa.

SPYWARE: Internet Optimizer 

Sus autores se adueñan de las páginas de error del navegador (por ejemplo, las que aparecen cuando se trata de entrar a una dirección inexistente) y las redireccionan a las que ellos controlan.

ADWARE: Programa malicioso que se instala en el sistema, aprovechando que el usuario acepta sus términos de uso al instalar otras aplicaciones. Suele utilizar información obtenida por algún SPYWARE para mostrar publicidad personalizada al usuario.



RANSOMWARE: Cryptolocker Ransomware (2013)

En septiembre del 2013 comenzó la propagación de uno de los programas malignos más peligrosos y dañinos, de los existentes hasta ahora. Es llamado Cryptolocker Ransomware. Toma el control del equipo impidiendo en algunos casos ninguna acción. Ransomware no infesta un equipo de la forma tradicional que usan otros virus, ya que es necesario instalarlo manualmente. Lo consigue valiéndose del engaño, la falta de precaución y la ignorancia de los usuarios. El virus es impregnado en el interior del ejecutable de programas o aplicaciones que pueden ser muy atractivos ya que se ofrecen gratis con la misma funcionalidad que otros de pago.

ROGUE: 100 Percent Anti-Spyware 

Se le denomina Rogue a los “Falsos programas de seguridad” que no son realmente lo que dicen ser, sino que todo lo contrario. Bajo la promesa de solucionar falsas infecciones, cuando el usuario instala estos programas, su sistema es infectado. Están diseñados para mostrar un resultado predeterminado (siempre de infección) y no hacen ningún tipo de escaneo real en el sistema al igual que no eliminaran ninguna infección que podamos tener. Unos ejemplos son 100 Percent Anti-Spyware o 1stAntiVirus.

ROOTKIT: rookit w32 tdss

El rookit es software con permiso de administrador (root) que se oculta entre las herramientas (kit) del sistema operativo. Proporciona acceso remoto al atacante. Suspende la actividad al detectar escaneo, por lo que puede pasar desapercibido durante mucho tiempo. Un ejemplo puede ser rookit w32 tdss.

PHISING: Phishing Tradicional

Está vinculado a la copia de un sitio conocido por la víctima, en el cual se cambia la dirección a donde llegan los datos ingresados. De este modo, el ciberdelincuente roba las credenciales ingresadas por la víctima, que pueden estar alojadas en texto plano en un archivo de texto o ser enviadas a alguna casilla de correo electrónico. La principal característica del phishing tradicional es que está ligado a un solo sitio web en el cual se alojan todos los contenidos del portal falso. En la imagen siguiente, podemos observar un sitio de phishing que afecta a Paypal, el cual ha sido montado sobre otro presuntamente vulnerado, que luego fue utilizado para montar el sitio fraudulento.


PHARMING:

El pharming es más peligroso que el phishing, ya que es más difícil de descubrir. Se basa en redirigirnos a la página falsa del banco diseñada por lo ladrones de forma automática, es decir, sin que nosotros necesitemos pulsar ningún enlace.

SPAM:

El Spam son mensajes de correo electrónico no deseado enviado masivamente con fines publicitarios o para propagar códigos maliciosos. En YouTube si miramos los comentarios de un vídeo podemos encontrar gran cantidad de Spam de gente que busca seguidores o hacer publicidad.

HOAX:

El Hoax son mensajes de correo en formato cadena, que realiza engaños masivos. Ejemplos: alertas falsas de virus, historias solidarias, mensajes que dan mala suerte si no se reenvían.

2) Buscad las dos principales características (puede haber más) de Linux que hacen que sea menos vulnerable a amenazas lógicas que otros sistemas operativos.


Por un lado, Linux es software libre. Esta es una de las razones más importantes por las que Linux es un mucho más seguro que Windows porque en primer lugar los usuarios pueden saber exactamente qué hacen los programas que componen el y, en caso de detectar una vulnerabilidad o irregularidad, pueden corregirla al instante sin tener que esperar un parche, actualización o “service pack”. Cualquiera puede editar el código fuente de Linux y/o los programas que lo componen, eliminar la brecha de seguridad y compartirla con el resto de los usuarios. Además de ser un sistema más solidario, que incentiva la participación y la curiosidad de los usuarios, es mucho más práctico a la hora de resolver agujeros de seguridad. Más ojos permiten la detección y solución más rápida de los problemas. En otras palabras, hay menos agujeros de seguridad y los parches se lanzan más rápidamente que en Windows.

Además, el diseño modular de Linux permite eliminar un componente cualquiera del sistema en caso de ser necesario. En Linux, se podría decir que todo es un programa. Hay un programita que gestiona las ventanas, otro que gestiona los logins, otro que se encarga del sonido, otro del video, otro de mostrar un panel de escritorio, otro que funciona como dock, etc. Finalmente, como las piezas de un lego, todas ellas forman el sistema de escritorio que conocemos y utilizamos diariamente. Windows, en cambio, es un enorme bloque de cemento. Es un bodoque que es muy difícil de desarmar. Así, por ejemplo, en caso de que tengas la sospecha de que Windows Explorer tiene alguna falla de seguridad, no vas a poder eliminarlo y reemplazarlo por otro.

WEBGRAFÍA


viernes, 21 de abril de 2017

Seguridad Informática. Actividad 3

1) Escribid en el blog las medidas de seguridad activas/pasivas que utilizais/habeis utilizado en vuestros dispositivos (ordenador de casa, tablets, teléfono móvil). ¿Hay algo que habría que mejorar? 


Las medidas de seguridad activas que hemos utilizado alguna vez han sido el control de acceso, al añadir una contraseña para acceder a nuestro dispositivo, el software de seguridad informática, utilizando antivirus en nuestros dispositivos y los protocolos seguros, al codificar conversaciones por Whatsapp. 

Nunca hemos utilizado la encriptación ni la firmas digitales ya que no tenemos datos importantes, como cuentas bancarias, que necesiten una seguridad extra para proteger nuestra información. 

Las medidas de seguridad pasivas que hemos utilizado alguna vez han sido las herrramientas de limpieza, del propio antivirus ante una amezana, las copias de seguridad, como las de los móviles. 

Nunca hemos utilizado sistemas de alimentación ininterrumpida, ni los dispositivos NAS (sistemas de almacenamiento de acceso a través de la red), ni sistemas redundantes (duplicación de componentes críticos como procesadores o fuentes de alimentación).


2) Preguntad a la profesora por las medidas de seguridad que se toman con los equipos del Instituto y añadidlas en vuestra entrada.


Las medidas que se utilizan en nuestro centro son:
- Cuentas de acceso a los equipos con usuario, contraseña y privilegios diferentes según el usuario
- SIGAD usa protocolo https de forma que la información va encriptada por la red, y aunque se intercepte no se puede descifrar-
- Uso de listas blancas en el acceso a la WIFI.
- Almacenamiento de datos online para proteger de amenazas físicas y del hardware.
- Copias de seguridad de los datos de ordenadores en los departamentos
- SAI para proteger de sobretensiones y apagones
- Al usar linux, nos ahorramos el tener que usar antivirus.

Webgrafía


En este caso solo hemos utilizado los recursos del libro que nos ha proporcionado nuestra profesora.

miércoles, 19 de abril de 2017

Seguridad Informática. Actividad 2.

1) Busca un ejemplo en internet de cada uno de los tres tipos de amenaza, explícalos y documéntalos en tu blog.

Las amenazas humanas se llevan a cabo por personas que obtienen, dañan o manipulan la información normalmente para obtener beneficios. Un ejemplo de amenazas humanas fue en abril de 2011 cuando la red de Playstation de Sony fue hackeada, dando paso al robo de datos personales y de tarjetas de crédito asociados a hasta 77 millones de usuarios, posiblemente el mayor robo de identidades de la historia. 

Las amenazas lógicas son software que provocan atacan la confidencialidad, la integridad y la disponibilidad de la información.  Un ejemplo de amenazas lógicas fue cuando en diciembre de 2013 se informó de que unos hackers chinos utilizaron técnicas de phishing para introducir malware en los ordenadores de miembros del G20 europeo que asistían a una reunión del G20 en San Petersburgo. Los atacantes supuestamente accedieron a los detalles de la participación militar en Siria propuesta por Estados Unidos.

Las amenazas físicas son aquellas en las que se provocan fallos o destrucción de hardware mediante fallos en los dispositivos, accidentes cotidianos o catástrofes naturales. Un ejemplo de amenazas físicas fue cuando en la computadora Mark II de la Universidad de Harvard no funcionaba bien, y tras horas de investigar la causa, se descubrió que todo era por culpa de una polilla que se había metido en los contactos del transmisor del panel del ordenador. De este acontecimiento proviene la palabra bug que ahora relacionamos con un fallo informático.

2) Mapa de ataques informáticos a tiempo real. ¿Quién está detrás de esta web, cómo consigue sus datos e interpreta qué quiere decir lo que ves cada vez que entras?


De la propia página obtenemos que Norse mantiene la red de inteligencia de amenazas más grande del mundo. Con más de ocho millones de sensores que emulan más de seis mil aplicaciones, desde computadoras portátiles de Apple hasta cajeros automáticos, sistemas de infraestructura crítica, cámaras de circuito cerrado, la Norse Intelligence Network reúne datos sobre quiénes son los atacantes y qué buscan. Norse entrega esos datos a través de Norse Appliance, que bloquea de forma preventiva los ataques y mejora el ROI global de su seguridad, y el Norse Intelligence Service, que proporciona monitoreo continuo profesional de amenazas para grandes redes. Lo que observamos en este mapa son los ataques a nivel mundial entre dispositivos.

WEBGRAFÍA