viernes, 28 de abril de 2017

Actividad 5

Define qué es la ingeniería social y la ingeniería social inversa y
elabora una lista de las técnicas de estas ingenierías que suelen
utilizar los estafadores. Añade algún ejemplo famoso de uso de
esta técnica.
La Ingeniería social es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. Es una técnica que pueden usar ciertas personas, tales como investigadores privados, criminales, o delincuentes informáticos, para obtener información, acceso o privilegios en sistemas de información que les permitan realizar algún acto que perjudique o exponga la persona u organismo comprometido a riesgo o abusos.

Colaboradores de Wikipedia. Ingeniería social (seguridad informática) [en línea]. Wikipedia, La enciclopedia libre, 2017 [fecha de consulta: 28 de abril del 2017]. Disponible en <https://es.wikipedia.org/w/index.php?title=Ingenier%C3%ADa_social_(seguridad_inform%C3%A1tica)&oldid=98579014>.

A diferencia de la ingeniería social donde el individuo se muestra más activo, poniéndose en contacto con las personas que pueden suministrarle la información necesaria para atacar o introducirse en un sistema, la ingeniería social inversa es pasiva, ya que en ella se pone la trampa y se espera cautelosamente a que alguien caiga en ella (la trampa puede estar dirigida a un colectivo concreto o bien a una generalidad de usuarios).

https://jummp.wordpress.com/2009/10/21/ingenieria-social-inversa/


La ingeniería social llega a WhatsApp: el timo de Mercadona


En otras ocasiones el vector de ataque es el smartphone y las aplicaciones de mensajería instantánea. El objetivo es el robo de datos financieros y personales, utilizando la técnica de phishing. Mercadona es la empresa que sirve para ganarse la confianza del usuario. También ha aparecido el mismo gancho en redes sociales.

http://cioperu.pe/articulo/6405/ingenieria-social-tres-ejemplos-de-hacking-humano/

Actividad 4 a

Buscad en internet ejemplos de algunos de estos malware existentes y cómo afectaban a los equipos en los que se instalaban.

Documentad todo lo que escribáis en el blog

Virus: Virus de la policía se bloquea el ordenador con una imagen de la policía y tienes que ingresar una cantidad de dinero en una cuenta para recuperar tus datos.

Gusano: ILOVEYOU (VBS/Loveletter o Love Bug worm)

Es un virus de tipo gusano, escrito en Visual Basic Script que se propaga a través de correo electrónico y de IRC (Internet Relay Chat). Miles de usuarios de todo el mundo, entre los que se incluyen grandes multinacionales e instituciones públicas- se han visto infectados por este gusano.

Su apariencia en forma de correo es un mensaje con el tema: “ILOVEYOU” y el fichero adjunto LOVE-LETTER-FOR-YOU.TXT.vbs aunque la extensión “vbs” (Visual Basic Script) puede quedar oculta en las configuraciones por defecto de Windows, por lo cual la apariencia del anexo es la de un simple fichero de texto.

Cuando se abre el archivo infectado el gusano infecta nuestra máquina y se intenta autoenviar a todo lo que tengamos en las agendas de OutLook (incluidas las agendas globales corporativas).Su procedencia es Manila Filipinas y el autor se apoda Spyder.
Fuente

Troyano: Eurograbber Sustrajo 36 millones de euros tras atacar las cuentas de unos 30.000 usuarios de banca electrónica de Alemania, Italia y Países Bajos, además de España.
Fuente

Spyware: CoolWebSearch (CWS): toma el control de Internet Explorer, de manera que la página de inicio y las búsquedas del navegador se enrutan a los sitios web de quien controla el programa (por ejemplo, a páginas porno).
Fuente

Adware:Como ejemplo ponemos esta imagen ya que todos los adware tienen el mismo resultado.Imagen

Ransomware:
el ransomware Cerber. Esta última variante, detectada por Trend Micro como RANSOM_CERBER.CAD, fue encontrada por haberse dirigido a usuarios de Office 365, particularmente a usuarios domésticos y a empresas. Encriptaba los datos y pedía un pago para desencriptarlos.
Fuente

Rogue:#1 Spyware Killer Se hace pasar por un antivirus para poder controlar tu ordenador. Esta es su página oficial.

Rootkit: rootkit W32.TDSS Los síntomas que muestra son la redirección del navegador y fallos en los programas de seguridad. Será necesario utilizar una herramienta de diagnóstico como Random's System Information Tool (RSIT) o Gmer.




Buscad las dos principales características (puede haber más) de Linux que hacen que sea menos vulnerable a amenazas lógicas que otros sistemas operativos:
 -Como los errores van a ser corregidos en la próxima actualización o incluso en un parche en menos de 24 horas, los programadores no pierden el tiempo haciendo virus para Linux.
Fuente

-La estructura que tiene, es la que la hace tan segura ya que no hay un archivo central que almacene todos los datos. También tienes que crear na cuenta de administrador y un usuario común, por lo que un virus no te puede infectar todo el ordenador si estas desde el usuario común.
Fuente

viernes, 21 de abril de 2017

Actividad 3

Escribid en el blog las medidas de seguridad activas/pasivas que utilizais/habeis utilizado en vuestros dispositivos (ordenador de casa, tablets, teléfono móvil). ¿Hay algo que habría que mejorar?
Seguridad activa: Los patrones que tenemos en los dispositivos móviles, el antivirus en nuestros ordenadores y sistemas de cifrado de clave pública (whatsapp).

Seguridad pasiva: Herramientas de limpieza como adwcleaner, las copias de seguridad de nuestros trabajos en dropbox o el envío de información a nuestros correos electrónicos.


Preguntad a la profesora por las medidas de seguridad que se toman con los equipos del Instituto y añadidlas en vuestra entrada.

Las medidas que se utilizan en el centro son:
- Cuentas de acceso a los equipos con usuario, contraseña y privilegios diferentes según el usuario
- SIGAD usa protocolo https de forma que la información va encriptada por la red, y aunque se intercepte no se puede descifrar.(Hypertext Transfer Protocol Secure (en español: Protocolo seguro de transferencia de hipertexto), más conocido por sus siglas HTTPS, es un protocolo de aplicación basado en el protocolo HTTP, destinado a la transferencia segura de datos de Hipertexto, es decir, es la versión segura de HTTP.)
 - Uso de listas blancas en el acceso a la WIFI.(Una lista blanca, lista de aprobación o whitelist en Inglés es una lista o registro de entidades que, por una razón u otra, pueden obtener algún privilegio particular, servicio, movilidad, acceso o reconocimiento. Por el contrario la lista negra o blacklist es la compilación que identifica a quienes serán denegados, no reconocidos u obstaculizados.)
- Almacenamiento de datos online para proteger de amenazas físicas y del hardware.

- Copias de seguridad de los datos de ordenadores en los departamentos.
- SAI para proteger de sobretensiones y apagones.
- Al usar linux, nos ahorramos el tener que usar antivirus.

Referencias:
Colaboradores de Wikipedia. Lista blanca [en línea]. Wikipedia, La enciclopedia libre, 2017 [fecha de consulta: 21 de abril del 2017]. Disponible en <https://es.wikipedia.org/w/index.php?title=Lista_blanca&oldid=98183355>. 
Colaboradores de Wikipedia. Hypertext Transfer Protocol Secure [en línea]. Wikipedia, La enciclopedia libre, 2017 [fecha de consulta: 21 de abril del 2017]. Disponible en <https://es.wikipedia.org/w/index.php?title=Hypertext_Transfer_Protocol_Secure&oldid=98317595>.

Actividad 2

Busca un ejemplo en internet de cada uno de los tres tipos de amenaza, explícalos y documéntalos en tu blog:

Amenaza humana: Piotr Levashov programador ruso, fue acusado de ciberespionaje contra Hillary Clinton candidata demócrata a la presidencia de Estados Unidos.Obtuvo sus correos y los filtró.Noticia
Amenaza lógica: Stuxnet el primer gusano que incluye rootkit para sistemas programables. Fue un ataque a Irán en el que se vieron afectadas principalmente sus centrales nucleares. Fuente
Amenazas físicas:  El virus Chernobyl fue el virus más destructivo jamás visto, hasta entonces. Atacando los días 26 de cada mes (dependiendo de la versión involucrada), borraba el disco rígido y eliminaba el flash ROM BIOS de la computadora. Aunque sea un virus, provoca un ataque físico.Fuente


Busca información sobre quién está detrás de esta web, cómo consigue  sus datos e interpreta qué quiere decir lo que ves cada vez que entras.

http:// map.norsecop.com
Es una empresa californiana especializada en el análisis de inteligencia de amenazas. Consigue sus datos a través de 8 millones de sensores situados en 50 países que simulan ser usuarios fácilmente hackeables. En el mapa del navegador muestra un ataque de cada mil, hechos la mayoría por bots que controlan nuestros ordenadores. Estos servicios son usados por grandes empresas.
Fuente


martes, 18 de abril de 2017

Actividad 1

¿Qué es una vulnerabilidad informática? ¿De qué tres tipos se pueden producir?

Una vulnerabilidad informática es cuando uno de los aspectos clave de la seguridad informática se ve atacado dañando datos, hardware o software.
-Confidencialidad de la información: Persona no autorizada que obtiene datos.
-Integridad de la información: Obtención de datos por na persona no autorizada y modificarla.
-Disponibilidad de la información: No poder utilizar la información siempre que el usuario la necesite.

Busca ejemplos en noticias de internet de vulnerabilidades de cada tipo, resúmelas y documéntalas.


-Confidencialidad de la información:  (Wikileaks)La organización se ofrece a recibir filtraciones que desvelen comportamientos no éticos ni ortodoxos por parte de los gobiernos, con énfasis especial en los países que considera tienen regímenes totalitarios, pero también en asuntos relacionados con religiones y empresas de todo el mundo. De momento, las actuaciones más destacadas de WikiLeaks se han centrado en la actividad exterior de los Estados Unidos, especialmente en relación con las guerras de Irak y de Afganistán. Enlace

-Integridad de la información: "La nueve" consiguió acceder a la base de datos de la cámara de comercio de Madrid. Noticia

-Disponibilidad de la información: Hacker español demuestra como controlar un avión comercial desde un dispositivo móvil. Noticia