viernes, 5 de mayo de 2017

Seguridad Informática. Actividad 8.

1) Busca en internet información sobre las vulnerabilidades del bluetooth y descríbelas. ¿Como tienes configurado el bluetooth de tu móvil? ¿Hay algo que puedas mejorar? 


Respecto a las vulnerabilidades del bluetooth hay 3 que son principales:

-Bluejackin. Técnica denominada a toda acción maliciosa o molesta que utiliza el protocolo bluetooth con el fin de spamear a la víctima. La manera que tiene de hacerlo es tan sencilla como compartir por bluetooth una vCard, una nota o un contacto en cuyo nombre está el mensaje a enviar.

-Bluesnarfing. Técnica se basada en el aprovechamiento de vulnerabilidades conocidas en diferentes versiones del protocolo bluetooth para realizar acciones de sustracción de información al dispositivo atacado.

-Bluebugging. Técnica que aprovecha bugs en la autentificación del dispositivo para ejecutar comandos AT en el Terminal, y que permiten controlarlo completamente.


Nosotros siempre tenemos el bluetooth apagado excepto cuando lo utilizamos, además solo tenemos vinculados dispositivos de confianza. No creemos que haya nada a mejorar ya que estamos seguros.


2) Pregunta en casa si alguien se ha metido alguna vez a configurar el router doméstico, y si se han tomado alguna de las medidas descritas en la diapositiva anterior. Anota lo que te hayan dicho y sugiere posibles medidas.


En mi casa yo mismo he configurado el router para que esté seguro. Respecto a las medidas de la diapositiva ya había usado todas como cambiar el nombre de la red, poner otra contraseña diferente y más segura que la que viene de fabrica, filtrar los dispositivos que pueden acceder mediante la MAC, tener siempre desactivado el WPS ya que incluso un novato puede entrar usando aplicaciones móviles, y mirando el registro de actividad frecuentemente. En este aspecto no creo que haya ninguna medida a mejorar ya que el router está muy seguro.


WEBGRAFÍA



miércoles, 3 de mayo de 2017

Seguridad Informática. Actividad 7.

Estas imágenes muestran  privacidad predeterminada de Google Chrome:


Estas imágenes muestran la privacidad y seguridad en Mozilla Firefox:



1) ¿Te parecen adecuados para un equipo de estas características (uso común, etc.)? ¿Cambiarías algo? ¿Y si fuera el de tu casa o el de tu móvil?


Sí, me parece adecuado para un ordenador de uso común ya que protegen el ordenador de amenazas externas que podamos encontrar por la web, ya que en ambos casos nos advierte cuando contenido extraño, peligroso o engañoso aparezca. 

Yo creo que quizás quitaría el recuerdo de credenciales de sitios en Mozilla Firefox ya que al ser un ordenador común todo el mundo que lo utilice puede entrar en mis cuentas sin necesidad de saber mis contraseñas.

En mi casa o en mi móvil no cambiaría nada ya que están protegidos con contraseñas y solo los puedo utilizar yo.

2) ¿Conocías la navegación privada? ¿La usas? ¿En qué lugares y circunstancias puede tener sentido? 


Sí que la conocía y la utilizamos puntualmente cuando nos conectamos a un ordenador en el que no tenemos usuario propio, y de este modo no se nos quedan contraseñas ni historial guardado. 

Seguridad Informática. Actividad 6.

1) Mira el mapa interactivo en tiempo real interactivo de Kaspersky.  ¿Cuáles son los 5 países más atacados hoy? ¿Qué lugar ocupa España?


Los países más atacados son:

  1. Vietnam
  2. Rusia
  3. India
  4. Alemania
  5. Estados Unidos
España ocupa el número 25.

2) ¿De dónde sacan los datos reflejados en ese mapa?


Los datos reflejados en este mapa se optienen gracias a:

  • OAS (On-Access Scan) muestra el flujo de detección de malware durante el escaneo On-Access, por ejemplo, durante las operaciones abrir, copiar, ejecutar o guardar operaciones. 
  • ODS (On Demand Scanner) muesta el flujo de detección de malware durante el análisis bajo pedido, cuando el usuario selecciona manualmente la opción "Buscar virus" en el menú de contexto.
  • MAV muestra el flujo de detección de malware durante el escaneo MAV cuando aparecen nuevos objetos en una aplicación de email (Outlook, The Bat, Thunderbird), que escanea los mensajes entrantes y llama a OAS cuando guarda los adjuntos a un disco.
  • DS (Sistema de Detección de Intrusos) muestra el flujo de detección de los ataques a las redes.
  • VUL (Vulnerability Scan) muestra el flujo de la detección de vulnerabilidades.
  • KAS (Kaspersky Anti-Spam) muestra el tráfico sospechoso y no deseado descubierto por las tecnologías de Filtrado de Reputación de Kaspersky Lab.