viernes, 5 de mayo de 2017

Actividad 8

Busca en internet información sobre las vulnerabilidades del bluetooth y
descríbelas. ¿Como tienes configurado el bluetooth de tu móvil? ¿Hay algo
que puedas mejorar?
 Bluejacking, esta técnica  denomina a toda acción maliciosa o molesta que utiliza el protocolo bluetooth con el fin de spamear a la víctima. La manera que tiene de hacerlo es tan sencilla como compartir por bluetooth una vCard, una nota o un contacto en cuyo nombre está el mensaje a enviar.
 Bluesnarfing esta técnica se basa en el aprovechamiento de vulnerabilidades conocidas en diferentes versiones del protocolo bluetooth para realizar acciones de sustracción de información al dispositivo atacado.
  Bluebugging, esta técnica se aprovecha de bugs en la autentificación del dispositivo para ejecutar comandos AT en el Terminal, y que permiten controlarlo completamente.
 No necesitamos nada que mejorar, ya que estamos siempre con el bluetooth apagado y nunca lo usamos.
Fuente

Pregunta en casa si alguien se ha metido alguna vez a configurar el router
doméstico, y si se han tomado alguna de las medidas descritas en la
diapositiva anterior. Anota lo que te hayan dicho y sugiere posibles medidas.
 
Hemos desactivado en ocasiones la conexión wps y cuando notabamos una bajada de la velocidad mirábamos el historial para ver que dispostivos estaban conectados.

Opcional:  Normalmente las ip privada de los router es 192.168.1.1 y el usuario y contraseña por defecto se encuentra en una pegatina en el propio router. Entra en el router de casa y observa las opciones que ofrece. Haz una captura de pantalla y cuélgala, pero borrando o desdibujando en la imagen previamente los datos que puedan ser comprometidos como la SSID o la contraseña de la WIFI.

miércoles, 3 de mayo de 2017

Actividad 7

Navegación segura:

Busca su configuración/preferencias.
Encuentra los ajustes de privacidad y seguridad que están activados y haz una captura de pantalla.

Te parecen adecuados para un equipo de estas características (uso
común, etc.)? ¿Cambiarías algo? ¿Y si fuera el de tu casa o el de tu móvil?

Chrome

 En chrome está la seguridad apropiada para este tipo de ordenador.




Firefox


En Mozilla Firefox la gran parte nos parece correcta pero estaría bien una contraseña maestra a la que solo tuviesen acceso los profesores.


Si fuera en nuestra casa los filtros tipo control parental estarían  abiertos
 no tendría ningún tipo de seguridad extra pero bloquearía la webcam y el micrófono.


¿Conocías la navegación privada? ¿La usas? ¿En qué lugares y  circunstancias puede tener sentido?

Sí, la conocía y la uso. Puede tener sentido si compartes ordenador con otra persona y no quieres que se entere de cierta información. Por ejemplo información bancaria o que le estás preparando un regalo sorpresa. 


Protocolos de seguridad:
Algunas páginas web tienen certificados de seguridad que aseguran la fiabilidad de la empresa a través de empresas externas. Estos protocolos son más seguros en las páginas web oficiales, por lo que los navegadores no suelen reconocerlos como sitios seguros.


lunes, 1 de mayo de 2017

Actividad 6

Seguridad informática:

Sigue los ataques informáticos a tiempo real con el mapa interactivo de Kaspersky (https://cybermap.kaspersky.com). Cambia el idioma predeterminado a español para entenderlo mejor.

Busca en la pestaña Estadísticas. ¿Cuáles son los 5 países más atacados hoy? ¿Qué lugar ocupa España?

 Los países más atacados hoy(2/5/17) han sido:
1.-Vietnam
2.-Rusia
3.-India
4.-Alemania
5.-Estados Unidos
España ocupa el puesto número 25 del mundo en ser atacado.

Busca en la pestaña Fuentes de Información. ¿De dónde sacan los datos reflejados en ese mapa?
Los datos los sacan de la empresa de antivirus Karspersky Lab, ya sea con la ayuda del sistema de detección de DDoS o con la tecnología de Filtración de Reputación.


viernes, 28 de abril de 2017

Actividad 5

Define qué es la ingeniería social y la ingeniería social inversa y
elabora una lista de las técnicas de estas ingenierías que suelen
utilizar los estafadores. Añade algún ejemplo famoso de uso de
esta técnica.
La Ingeniería social es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. Es una técnica que pueden usar ciertas personas, tales como investigadores privados, criminales, o delincuentes informáticos, para obtener información, acceso o privilegios en sistemas de información que les permitan realizar algún acto que perjudique o exponga la persona u organismo comprometido a riesgo o abusos.

Colaboradores de Wikipedia. Ingeniería social (seguridad informática) [en línea]. Wikipedia, La enciclopedia libre, 2017 [fecha de consulta: 28 de abril del 2017]. Disponible en <https://es.wikipedia.org/w/index.php?title=Ingenier%C3%ADa_social_(seguridad_inform%C3%A1tica)&oldid=98579014>.

A diferencia de la ingeniería social donde el individuo se muestra más activo, poniéndose en contacto con las personas que pueden suministrarle la información necesaria para atacar o introducirse en un sistema, la ingeniería social inversa es pasiva, ya que en ella se pone la trampa y se espera cautelosamente a que alguien caiga en ella (la trampa puede estar dirigida a un colectivo concreto o bien a una generalidad de usuarios).

https://jummp.wordpress.com/2009/10/21/ingenieria-social-inversa/


La ingeniería social llega a WhatsApp: el timo de Mercadona


En otras ocasiones el vector de ataque es el smartphone y las aplicaciones de mensajería instantánea. El objetivo es el robo de datos financieros y personales, utilizando la técnica de phishing. Mercadona es la empresa que sirve para ganarse la confianza del usuario. También ha aparecido el mismo gancho en redes sociales.

http://cioperu.pe/articulo/6405/ingenieria-social-tres-ejemplos-de-hacking-humano/

Actividad 4 a

Buscad en internet ejemplos de algunos de estos malware existentes y cómo afectaban a los equipos en los que se instalaban.

Documentad todo lo que escribáis en el blog

Virus: Virus de la policía se bloquea el ordenador con una imagen de la policía y tienes que ingresar una cantidad de dinero en una cuenta para recuperar tus datos.

Gusano: ILOVEYOU (VBS/Loveletter o Love Bug worm)

Es un virus de tipo gusano, escrito en Visual Basic Script que se propaga a través de correo electrónico y de IRC (Internet Relay Chat). Miles de usuarios de todo el mundo, entre los que se incluyen grandes multinacionales e instituciones públicas- se han visto infectados por este gusano.

Su apariencia en forma de correo es un mensaje con el tema: “ILOVEYOU” y el fichero adjunto LOVE-LETTER-FOR-YOU.TXT.vbs aunque la extensión “vbs” (Visual Basic Script) puede quedar oculta en las configuraciones por defecto de Windows, por lo cual la apariencia del anexo es la de un simple fichero de texto.

Cuando se abre el archivo infectado el gusano infecta nuestra máquina y se intenta autoenviar a todo lo que tengamos en las agendas de OutLook (incluidas las agendas globales corporativas).Su procedencia es Manila Filipinas y el autor se apoda Spyder.
Fuente

Troyano: Eurograbber Sustrajo 36 millones de euros tras atacar las cuentas de unos 30.000 usuarios de banca electrónica de Alemania, Italia y Países Bajos, además de España.
Fuente

Spyware: CoolWebSearch (CWS): toma el control de Internet Explorer, de manera que la página de inicio y las búsquedas del navegador se enrutan a los sitios web de quien controla el programa (por ejemplo, a páginas porno).
Fuente

Adware:Como ejemplo ponemos esta imagen ya que todos los adware tienen el mismo resultado.Imagen

Ransomware:
el ransomware Cerber. Esta última variante, detectada por Trend Micro como RANSOM_CERBER.CAD, fue encontrada por haberse dirigido a usuarios de Office 365, particularmente a usuarios domésticos y a empresas. Encriptaba los datos y pedía un pago para desencriptarlos.
Fuente

Rogue:#1 Spyware Killer Se hace pasar por un antivirus para poder controlar tu ordenador. Esta es su página oficial.

Rootkit: rootkit W32.TDSS Los síntomas que muestra son la redirección del navegador y fallos en los programas de seguridad. Será necesario utilizar una herramienta de diagnóstico como Random's System Information Tool (RSIT) o Gmer.




Buscad las dos principales características (puede haber más) de Linux que hacen que sea menos vulnerable a amenazas lógicas que otros sistemas operativos:
 -Como los errores van a ser corregidos en la próxima actualización o incluso en un parche en menos de 24 horas, los programadores no pierden el tiempo haciendo virus para Linux.
Fuente

-La estructura que tiene, es la que la hace tan segura ya que no hay un archivo central que almacene todos los datos. También tienes que crear na cuenta de administrador y un usuario común, por lo que un virus no te puede infectar todo el ordenador si estas desde el usuario común.
Fuente

viernes, 21 de abril de 2017

Actividad 3

Escribid en el blog las medidas de seguridad activas/pasivas que utilizais/habeis utilizado en vuestros dispositivos (ordenador de casa, tablets, teléfono móvil). ¿Hay algo que habría que mejorar?
Seguridad activa: Los patrones que tenemos en los dispositivos móviles, el antivirus en nuestros ordenadores y sistemas de cifrado de clave pública (whatsapp).

Seguridad pasiva: Herramientas de limpieza como adwcleaner, las copias de seguridad de nuestros trabajos en dropbox o el envío de información a nuestros correos electrónicos.


Preguntad a la profesora por las medidas de seguridad que se toman con los equipos del Instituto y añadidlas en vuestra entrada.

Las medidas que se utilizan en el centro son:
- Cuentas de acceso a los equipos con usuario, contraseña y privilegios diferentes según el usuario
- SIGAD usa protocolo https de forma que la información va encriptada por la red, y aunque se intercepte no se puede descifrar.(Hypertext Transfer Protocol Secure (en español: Protocolo seguro de transferencia de hipertexto), más conocido por sus siglas HTTPS, es un protocolo de aplicación basado en el protocolo HTTP, destinado a la transferencia segura de datos de Hipertexto, es decir, es la versión segura de HTTP.)
 - Uso de listas blancas en el acceso a la WIFI.(Una lista blanca, lista de aprobación o whitelist en Inglés es una lista o registro de entidades que, por una razón u otra, pueden obtener algún privilegio particular, servicio, movilidad, acceso o reconocimiento. Por el contrario la lista negra o blacklist es la compilación que identifica a quienes serán denegados, no reconocidos u obstaculizados.)
- Almacenamiento de datos online para proteger de amenazas físicas y del hardware.

- Copias de seguridad de los datos de ordenadores en los departamentos.
- SAI para proteger de sobretensiones y apagones.
- Al usar linux, nos ahorramos el tener que usar antivirus.

Referencias:
Colaboradores de Wikipedia. Lista blanca [en línea]. Wikipedia, La enciclopedia libre, 2017 [fecha de consulta: 21 de abril del 2017]. Disponible en <https://es.wikipedia.org/w/index.php?title=Lista_blanca&oldid=98183355>. 
Colaboradores de Wikipedia. Hypertext Transfer Protocol Secure [en línea]. Wikipedia, La enciclopedia libre, 2017 [fecha de consulta: 21 de abril del 2017]. Disponible en <https://es.wikipedia.org/w/index.php?title=Hypertext_Transfer_Protocol_Secure&oldid=98317595>.

Actividad 2

Busca un ejemplo en internet de cada uno de los tres tipos de amenaza, explícalos y documéntalos en tu blog:

Amenaza humana: Piotr Levashov programador ruso, fue acusado de ciberespionaje contra Hillary Clinton candidata demócrata a la presidencia de Estados Unidos.Obtuvo sus correos y los filtró.Noticia
Amenaza lógica: Stuxnet el primer gusano que incluye rootkit para sistemas programables. Fue un ataque a Irán en el que se vieron afectadas principalmente sus centrales nucleares. Fuente
Amenazas físicas:  El virus Chernobyl fue el virus más destructivo jamás visto, hasta entonces. Atacando los días 26 de cada mes (dependiendo de la versión involucrada), borraba el disco rígido y eliminaba el flash ROM BIOS de la computadora. Aunque sea un virus, provoca un ataque físico.Fuente


Busca información sobre quién está detrás de esta web, cómo consigue  sus datos e interpreta qué quiere decir lo que ves cada vez que entras.

http:// map.norsecop.com
Es una empresa californiana especializada en el análisis de inteligencia de amenazas. Consigue sus datos a través de 8 millones de sensores situados en 50 países que simulan ser usuarios fácilmente hackeables. En el mapa del navegador muestra un ataque de cada mil, hechos la mayoría por bots que controlan nuestros ordenadores. Estos servicios son usados por grandes empresas.
Fuente


martes, 18 de abril de 2017

Actividad 1

¿Qué es una vulnerabilidad informática? ¿De qué tres tipos se pueden producir?

Una vulnerabilidad informática es cuando uno de los aspectos clave de la seguridad informática se ve atacado dañando datos, hardware o software.
-Confidencialidad de la información: Persona no autorizada que obtiene datos.
-Integridad de la información: Obtención de datos por na persona no autorizada y modificarla.
-Disponibilidad de la información: No poder utilizar la información siempre que el usuario la necesite.

Busca ejemplos en noticias de internet de vulnerabilidades de cada tipo, resúmelas y documéntalas.


-Confidencialidad de la información:  (Wikileaks)La organización se ofrece a recibir filtraciones que desvelen comportamientos no éticos ni ortodoxos por parte de los gobiernos, con énfasis especial en los países que considera tienen regímenes totalitarios, pero también en asuntos relacionados con religiones y empresas de todo el mundo. De momento, las actuaciones más destacadas de WikiLeaks se han centrado en la actividad exterior de los Estados Unidos, especialmente en relación con las guerras de Irak y de Afganistán. Enlace

-Integridad de la información: "La nueve" consiguió acceder a la base de datos de la cámara de comercio de Madrid. Noticia

-Disponibilidad de la información: Hacker español demuestra como controlar un avión comercial desde un dispositivo móvil. Noticia












viernes, 10 de marzo de 2017

Stephanie Kwolek

Esta entrada a nuestro blog ha sido creada con motivo del día de la mujer trabajadora, para dar a conocer a todas esas mujeres que hicieron que la ciencia sea lo que es hoy, pero son completamente desconocidas para la mayoría.

BIOGRAFÍA
Nació el 31 de julio de 1923 en New Kensington, Pensilvania. Aunque pensaba en otras carreras, acabó decantándose por la medicina, en el Instituto Tecnológico de Carniegie con un BS (Bachelor of Science) de química en 1946.
Tras conseguir el título se puso a trabajar para la empresa DuPont en Buffalo.
Image result for stephanie kwolek
Fue en esta empresa en la que desarrolló toda su carrera laboral. En 1965 descubrió el kevlar y obtuvo 17 patentes más hasta su retirada 1986. Esto no le impidió seguir colaborando con la empresa. Falleció el 18 de junio de 2014 a los 90 años.
Image result for chaleco de kevlar

PREMIOS Y RECONOCIMIENTOS
  • Medalla Potts del Instituto Franklin de Filadelfia (1976)
  • Howard N. Potts Medal (1976) - Por sus soluciones cristalinas de polímeros y las fibras resultantes de estos.
  • Materials Achievement Citation for Kevlar  (1978).
  • American Institute of Chemists' (AIC) Chemical Pioneer Award(1980).
  • Creative Invention Award(1980).
  • Fue incluida en el Muro de la Fama de la Ciencia e Ingeniería en Dayton, Ohio(1992).
  • American Innovator Award (1995) - Se convirtió en la cuarta mujer en ser incluida en el “National Inventors' Hall of Fame”.
  • Medalla Lavoisier de la Corporación DuPont (1995)
  • National Medal of Technology (1996) - Su más grande reconocimiento, lo recibió de parte del presidente Bill Clinton.
  •  Premio del Instituto de Investigación Industrial (1996)
  •  Medalla Perkin de la ACS (1997)
  •  Ha sido investida como doctora honoraria por el Instituto Politécnico de Worcester (1981),la Universidad Clarkson de Potsdam en el Estado de Nueva York (1997) y la Universidad Carnegie-Mellon (2001). 
  • Forma parte de los Salones Nacionales de la Fama de Inventores (1995) y de Mujeres (2003). 
  • Fue miembro del Consejo Nacional de Investigación de la Academia Nacional de Ciencias (1990) y de la Academia Nacional de Ingeniería (2001).
Bibliografía
Biografía 1
Biografía 2
Premios 1
Premios 2
Imagen 1
Imagen 2 

viernes, 24 de febrero de 2017

Mega Sala Soccer


MEGA SALA SOCCER
El juego consiste en introducir la pelota en la portería delimitada. Para ello bastas de tu portero y los rebotes a lo largo de todo el campo. Al introducir la pelota en la portería saldrá un cartel del goleador y una música de celebración.
Tras 8 goles de uno de los dos equipos el partido terminará con el pitido final típico en un partido de fútbol.

Los mayores problemas los hemos encontrado al intentar introducir los audios y el tiempo que tarda en aparecer los carteles y mantenerse durante un determinado tiempo.

  
 








Aquí dejamos un vídeo en el que se ve funcionando:

CRITERIOS DE CALIFICACIÓN 
INTERFAZ AMIGABLE: Imagen de fondo, líneas, pelota y jugadores (1P/1P)

MOVIMIENTO DE LA PELOTA CORRECTO: con rebotes en jugadores y paredes (2P/2P)

 MOVIMIENTO DE LOS JUGADORES CORRECTO: en sus límites y controlado por teclado (2P/2P)

REINICIO AL MARCARSE GOL (1P/1P): Al marcarse gol la pelota aparece en cualquier sitio

 FINAL DEL JUEGO (1P/1P): En un momento determinado el juego se acaba.

COMENTARIOS ADECUADOS (1P/1P): Se sigue fácilmente la estructura del programa

SIMPLICIDAD EN EL CÓDIGO (1P/1P): si algo se puede hacer más sencillo, se hace.

 EXTRAS: Establecimiento de puntuaciones, vidas, y cualquier otro elemento propio de un juego que se quiera incorporar. (1P/1P)

EXTRAPOINT: Definir una clase que se llame Jugador, con un constructor al que le pasemos los valores de color y posición, y una función que se llame moverDerecha y otra moverIzquierda y rehacer el fichero usando esa clase. (0P/1P)

La puntuación que creemos que tenemos es de 10 porque hemos cumplido todos los criterios correctamente salvo el extra point.

sábado, 4 de febrero de 2017

ficha 14

Esta ficha es la finalización de las postales, ya que usamos las anteriores como base pero modificando el código de los copos. En este archivo, para que los copos bajen, creamos una clase en la que se ponen valores aleatorios para dejar el constructor vacío.
Para esto, aprendemos las clase:
La base de la programación orientada a objetos se fundamente en el uso de clases, que buscan modularizar el código.
En estas podemos mezclar el uso de funciones con variables.
Las variables se tienen que incluir dentro del constructor, y para poder llamar a las funciones dentro de las clases hace falta el constructor. 
Para más información click aquí.

Ficha 13

En esta ficha estamos aplicando conocimientos ya aprendidos en lecciones anteriores.
En el primer archivo usamos las estructuras como:
La variable PImage que crea el contenedor de una imagen
noCursor para que no se muestre el cursor
Stroke(); fill (); ellipse(); para realizar círculos para el muñeco
triangle(); para la nariz
textSize(); y loadFont(); para el texto incorporado
line(); para el copo

En el archivo postal simple creamos un muñeco de nieve, añadimos un texto a una postal navideña, ponemos un sol que es capaz de moverse en el mismo eje siguiendo el ratón y después hacemos caer 2 copos de nieve que vuelven a caer pulsando la barra espaciadora.




En el archivo postal modulada usamos la postal simple como base, pero con modificaciones para simplificar el código y compactarlo para aumentar el número de objetos en el lienzo con mayor facilidad.