lunes, 21 de enero de 2019

SISTEMAS INFORMATICOS 5





5. Define qué es la ingeniería social y la ingeniería social inversa y elabora una lista de las técnicas de estas ingenierías que suelen utilizar los estafadores. Añade algún ejemplo famoso de uso de esta técnica.

La Ingeniería social es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. Es una técnica que pueden usar ciertas personas para obtener información, acceso o privilegios en sistemas de información que les permitan realizar algún acto que perjudique o exponga la persona u organismo comprometido a riesgo abusos.
Ejemplo:La ingeniería social llega a WhatsApp: el timo de Mercadona
En otras ocasiones el vector de ataque es el smartphone y las aplicaciones de mensajería instantánea. El objetivo es el robo de datos financieros y personales, utilizando la técnica de phishing. Mercadona es la empresa que sirve para ganarse la confianza del usuario. También ha aparecido el mismo gancho en redes sociales.

La ingeniería social inversa, se trata de descubrir cómo está hecho un sistema viendo cómo funciona y las características que tiene. El objetivo es obtener la mayor cantidad de información técnica de un producto, del cual no se tiene la más mínima información técnica de su diseño, construcción y funcionamiento.
Ejemplo: La ingeniería inversa también es empleada para comprobar la seguridad de un producto, generar keygens de aplicaciones , reparación de productos, etc.

Falsas noticias sobre tus amigos en las redes

Falsos antivirus y falsos programas

Falsas páginas de descarga

Falsas extensiones para el navegador

Falsos comentarios en foros

1.Diagnostico visual de tu red TRACEROUTE
2. Para que sirve el protocolo WHOIS

martes, 15 de enero de 2019

SEGURIDAD INFORMATICA 3


Escribid en el blog las medidas de seguridad activas/pasivas que utilizáis/habéis utilizado en vuestros dispositivos (ordenador de casa, tablets, teléfono móvil). ¿Hay algo que habría que mejorar?

ACTIVAS:
- Usamos cuentas de acceso a los equipos con contraseña
- Almacenamos nuestros datos online en una nube privada para protegernos de amenazas físicas y del hardware
- Creamos copias de seguridad de los datos de ordenadores
-Utilizamos antivirus en nuestros móviles y ordenadores
-Tapamos la webcam de nuestros ordenadores para evitar espionaje
-En clase, bloqueamos páginas con contenido desagradable
- Estamos pendientes de las actualizaciones del sistema operativo que se encargan de la seguridad
-Utilizamos software de carácter legal

PASIVAS:
-Restaurar copias de seguridad
-Desconectar el ordenador de la red ante problemas
-Asegurarnos de que nuestro antivirus funciona adecuadamente

Un aspecto a mejorar sería no descargar archivos procedentes de páginas ya que estas pueden contener algún tipo de virus e infectar a nuestro ordenador. Por eso debemos confiar en las paginas que nos certifiquen una seguridad.



lunes, 14 de enero de 2019

SEGURIDAD INFORMATICA 2

2. Busca un ejemplo en internet de cada uno de los tres tipos de amenaza, explícalos y documéntalos en tu blog
* Copia la dirección http:// map.norsecop.com para ver el mapa de ataques informáticos a tiempo real.
* Busca información sobre quién está detrás de esta web, cómo consigue sus datos e interpreta qué quiere decir lo que ves cada vez que entras.
  • Añade al blog las referencias de todo lo que encuentres


En esta pagina se muestran todos los civerataques a tiempo real en el mundo.
Creemos que debes ser al menos tan agresivo y emprendedor como tus adversarios digitales para vencerlos. Perseguir las amenazas conocidas es fácil. Es lo desconocido lo que es difícil. Eso significa que no podemos reaccionar, tenemos que anticiparnos. Tenemos que romper la cadena de ataque antes de que se construya.
Creemos en recibir los golpes para que nuestros clientes no tengan que hacerlo. Es por eso que vagamos por los peores barrios de Internet, buscando problemas, solo pidiendo ser atacados. Es por eso que hemos construido la red de detección de amenazas dedicada más grande del mundo y la hemos poblado con millones de honeypots, agentes, sensores y rastreadores.
Norse se dedica a brindar inteligencia de ataques en vivo, precisa y única que ayuda a nuestros clientes a bloquear ataques, descubrir brechas ocultas y rastrear amenazas emergentes en todo el mundo. Las ofertas nórdicas aprovechan un torrente de telemetría continuamente actualizado de la red más grande del mundo de sensores dedicados de inteligencia de amenazas. Norse se centra en mejorar dramáticamente el rendimiento, la tasa de captura y el retorno de la inversión para las infraestructuras de seguridad empresarial.



jueves, 10 de enero de 2019

SEGURIDAD INFORMATICA

Hola chicos y chicas en la siguiente entrada voy a subir unas preguntillas de seguridad informática.
ACTIVIDAD 1

1. ¿Qué es una vulnerabilidad informática? ¿De qué tres tipos se pueden producir?
Se define como una debilidad presente en un sistema informático el cual afecta y compromete la Seguridad de este componente, lo que le permitiría a un atacante explotar y violar la confidencialidad, integridad, disponibilidad y el control de acceso así como la consistencia del sistema y de la información contenida y resguardada en el mismo.
Vulnerabilidad de la información.
Vulnerabilidad del hardware.
Vulnerabilidad del software.





2. Busca ejemplos en noticias de internet de vulnerabilidades de cada tipo, resúmelas y documéntalas.

Vulnerabilidad de la información
Pegasus es un spyware que además de recopilar información almacenada en el dispositivo, es capaz de monitorizar de forma constante la actividad que se realiza en el dispositivo.

Pegasus podría incluso escuchar audios codificados y leer mensajes cifrados, gracias a su keylogging y sus capacidades de grabación de audio, las cuales roban los mensajes antes de que estos se cifren.


Vulnerabilidad del hardware
"Hemos detectado un problema en las células/celdas de las baterías", dijo Samsung poco después de que salieran los primeros casos de teléfonos quemados en septiembre. Actualmente, la mayoría de teléfonos móviles del mercado utilizan este tipo de baterías.
Al cargar un teléfono se produce una reacción electroquímica reversible o, lo que es lo mismo, los iones positivos en el cátodo (el polo negativo) y los iones negativos del ánodo (el polo positivo) se mueven en el mismo sentido, generando calor. En una palabra: energía.

Vulnerabilidad del software 
Las operaciones llevadas a cabo por la CIA y que fueron filtradas por Wikileaks mostraron que la agencia estadounidense Tizen se aprovechaba de vulnerabilidades halladas en los televisores inteligentes Samsung para espiar a la gente.Además, el investigador en seguridad Amihai Neiderman ha descubierto que Tizen, el sistema operativo de Samsung incluido en sus televisores inteligentes, relojes inteligentes y en algunos de sus smartphones de bajo coste, contiene al menos 40 vulnerabilidades zero-day que dejan totalmente comprometida su seguridad y en consecuencia la confiabilidad que pueda depositar el usuario.

Otra vulnerabilidad importante está en la función strcpy(). La saturación de buffer ocurre cuando el espacio en memoria asignado para los datos es demasiado pequeño para los mismos datos a escribir, causando que los datos sean escritos en áreas adyacentes de la memoria.