miércoles, 19 de abril de 2017

Seguridad Informática. Actividad 2.

1) Busca un ejemplo en internet de cada uno de los tres tipos de amenaza, explícalos y documéntalos en tu blog.

Las amenazas humanas se llevan a cabo por personas que obtienen, dañan o manipulan la información normalmente para obtener beneficios. Un ejemplo de amenazas humanas fue en abril de 2011 cuando la red de Playstation de Sony fue hackeada, dando paso al robo de datos personales y de tarjetas de crédito asociados a hasta 77 millones de usuarios, posiblemente el mayor robo de identidades de la historia. 

Las amenazas lógicas son software que provocan atacan la confidencialidad, la integridad y la disponibilidad de la información.  Un ejemplo de amenazas lógicas fue cuando en diciembre de 2013 se informó de que unos hackers chinos utilizaron técnicas de phishing para introducir malware en los ordenadores de miembros del G20 europeo que asistían a una reunión del G20 en San Petersburgo. Los atacantes supuestamente accedieron a los detalles de la participación militar en Siria propuesta por Estados Unidos.

Las amenazas físicas son aquellas en las que se provocan fallos o destrucción de hardware mediante fallos en los dispositivos, accidentes cotidianos o catástrofes naturales. Un ejemplo de amenazas físicas fue cuando en la computadora Mark II de la Universidad de Harvard no funcionaba bien, y tras horas de investigar la causa, se descubrió que todo era por culpa de una polilla que se había metido en los contactos del transmisor del panel del ordenador. De este acontecimiento proviene la palabra bug que ahora relacionamos con un fallo informático.

2) Mapa de ataques informáticos a tiempo real. ¿Quién está detrás de esta web, cómo consigue sus datos e interpreta qué quiere decir lo que ves cada vez que entras?


De la propia página obtenemos que Norse mantiene la red de inteligencia de amenazas más grande del mundo. Con más de ocho millones de sensores que emulan más de seis mil aplicaciones, desde computadoras portátiles de Apple hasta cajeros automáticos, sistemas de infraestructura crítica, cámaras de circuito cerrado, la Norse Intelligence Network reúne datos sobre quiénes son los atacantes y qué buscan. Norse entrega esos datos a través de Norse Appliance, que bloquea de forma preventiva los ataques y mejora el ROI global de su seguridad, y el Norse Intelligence Service, que proporciona monitoreo continuo profesional de amenazas para grandes redes. Lo que observamos en este mapa son los ataques a nivel mundial entre dispositivos.

WEBGRAFÍA

3 comentarios:

  1. Muy bien los ejemplos sobre cada tipo de amenazas. Sólo os falta referenciarlos para saber de donde habéis sacado la información.
    Respecto al mapa, supongo que ibais a traducirlo y no habéis acabado no?

    ResponderEliminar
  2. Sigue faltando la referencia de las amenazas, y del mapa falta explicar qué es lo que vemos en ese mapa

    ResponderEliminar