viernes, 5 de mayo de 2017

Actividad 8

Busca en internet información sobre las vulnerabilidades del bluetooth y
descríbelas. ¿Como tienes configurado el bluetooth de tu móvil? ¿Hay algo
que puedas mejorar?
 Bluejacking, esta técnica  denomina a toda acción maliciosa o molesta que utiliza el protocolo bluetooth con el fin de spamear a la víctima. La manera que tiene de hacerlo es tan sencilla como compartir por bluetooth una vCard, una nota o un contacto en cuyo nombre está el mensaje a enviar.
 Bluesnarfing esta técnica se basa en el aprovechamiento de vulnerabilidades conocidas en diferentes versiones del protocolo bluetooth para realizar acciones de sustracción de información al dispositivo atacado.
  Bluebugging, esta técnica se aprovecha de bugs en la autentificación del dispositivo para ejecutar comandos AT en el Terminal, y que permiten controlarlo completamente.
 No necesitamos nada que mejorar, ya que estamos siempre con el bluetooth apagado y nunca lo usamos.
Fuente

Pregunta en casa si alguien se ha metido alguna vez a configurar el router
doméstico, y si se han tomado alguna de las medidas descritas en la
diapositiva anterior. Anota lo que te hayan dicho y sugiere posibles medidas.
 
Hemos desactivado en ocasiones la conexión wps y cuando notabamos una bajada de la velocidad mirábamos el historial para ver que dispostivos estaban conectados.

Opcional:  Normalmente las ip privada de los router es 192.168.1.1 y el usuario y contraseña por defecto se encuentra en una pegatina en el propio router. Entra en el router de casa y observa las opciones que ofrece. Haz una captura de pantalla y cuélgala, pero borrando o desdibujando en la imagen previamente los datos que puedan ser comprometidos como la SSID o la contraseña de la WIFI.

miércoles, 3 de mayo de 2017

Actividad 7

Navegación segura:

Busca su configuración/preferencias.
Encuentra los ajustes de privacidad y seguridad que están activados y haz una captura de pantalla.

Te parecen adecuados para un equipo de estas características (uso
común, etc.)? ¿Cambiarías algo? ¿Y si fuera el de tu casa o el de tu móvil?

Chrome

 En chrome está la seguridad apropiada para este tipo de ordenador.




Firefox


En Mozilla Firefox la gran parte nos parece correcta pero estaría bien una contraseña maestra a la que solo tuviesen acceso los profesores.


Si fuera en nuestra casa los filtros tipo control parental estarían  abiertos
 no tendría ningún tipo de seguridad extra pero bloquearía la webcam y el micrófono.


¿Conocías la navegación privada? ¿La usas? ¿En qué lugares y  circunstancias puede tener sentido?

Sí, la conocía y la uso. Puede tener sentido si compartes ordenador con otra persona y no quieres que se entere de cierta información. Por ejemplo información bancaria o que le estás preparando un regalo sorpresa. 


Protocolos de seguridad:
Algunas páginas web tienen certificados de seguridad que aseguran la fiabilidad de la empresa a través de empresas externas. Estos protocolos son más seguros en las páginas web oficiales, por lo que los navegadores no suelen reconocerlos como sitios seguros.


lunes, 1 de mayo de 2017

Actividad 6

Seguridad informática:

Sigue los ataques informáticos a tiempo real con el mapa interactivo de Kaspersky (https://cybermap.kaspersky.com). Cambia el idioma predeterminado a español para entenderlo mejor.

Busca en la pestaña Estadísticas. ¿Cuáles son los 5 países más atacados hoy? ¿Qué lugar ocupa España?

 Los países más atacados hoy(2/5/17) han sido:
1.-Vietnam
2.-Rusia
3.-India
4.-Alemania
5.-Estados Unidos
España ocupa el puesto número 25 del mundo en ser atacado.

Busca en la pestaña Fuentes de Información. ¿De dónde sacan los datos reflejados en ese mapa?
Los datos los sacan de la empresa de antivirus Karspersky Lab, ya sea con la ayuda del sistema de detección de DDoS o con la tecnología de Filtración de Reputación.