Powered By Blogger

viernes, 5 de mayo de 2017

Seguridad informática. Act 7

SEGURIDAD EN NAVEGADORES

La privacidad en Google Chrome y en Mozilla Firefox de nuestro ordenador es:



Creemos que es una configuración adecuada a un ordenador destinado al uso escolar. Si fuera en nuestra casa, quitaríamos la función para autorrellenar formularios y el servicio de predicciones de páginas web.
Conocíamos la navegación privada (Ctrl. + Alt. + N). La solemos usar cuando queremos mirar páginas web que no queremos que queden reflejadas en nuestro historial para que no se guarden las cookies. De esta forma, viene bien cuando quieres mirar viajes en diferentes compañías por internet; así no te aparecen luego anuncios sobre ese viaje en tu navegación habitual y no te aparecen precios más caros.

miércoles, 3 de mayo de 2017

Seguridad Informática. Act.6

PROTECCIÓN CONTRA EL MALWARE


Según la estadística del mapa de Kaspersky, los 5 países más atacados hoy son:
1. Vietnam
2. Rusia 
3. India
4. Alemania
5. Estados Unidos
En esta estadística, España no ocupa ninguna posición.

Los datos para configurar el mapa lo obtienen de:
  • OAS (On-Access Scan): muestra el flujo de detección de malware durante el escaneo On- Access, por ejemplo, cuando se accede a los objetos durante las operaciones abrir, copiar, ejecutar o guardar operaciones. 
  • ODS (On Demand Scanner): muesta el flujo de detección de malware durante el análisis bajo pedido, cuando el usuario selecciona manualmente la opción "Buscar virus" en el menú de contexto.
  • WAV (Web Anti-Virus): muestra el flujo de detección de malware durante el análisis Web Anti-Virus donde la página html de un sitio web se abre o un archivo es descargado.
  • MAV: muestra el flujo de detección de malware durante el escaneo MAV cuando aparecen nuevos objetos en una aplicación de email.
  • DS (Sistema de Detección de Intrusos): muestra el flujo de detección de los ataques a las redes.
  • VUL (Vulnerability Scan): muestra el flujo de la detección de vulnerabilidades.
  • KAS (Kaspersky Anti-Spam): muestra el tráfico sospechoso y no deseado descubierto por las tecnologías de Filtrado de Reputación de Kaspersky Lab.
  • BAD (Detección de Actividad Botnet): muestra estadísticas sobre direcciones IP de víctimas de ataques. 




REFERENCIAS

martes, 2 de mayo de 2017

Seguridad informática. Act 5

ATAQUES A LOS SISTEMAS INFORMÁTICOS

- Ingeniería social: Técnica que no explota las vulnerabilidades a nivel tecnológico de un sistema, sino ciertos comportamientos y conductas de los seres humanos. Busca que el usuario realice actos involuntarios sin sospechar que colaboran con el atacante. Ejemplos: utilizar el teléfono o Internet para simular a un empleado de un banco.
- Ingeniería social inversa:  A diferencia que la ingeniería social, la ingeniería social inversa es pasiva, ya que en ella se pone la trampa y se espera cautelosamente a que alguien caiga en ella (la trampa puede estar dirigida a un colectivo concreto o bien a una generalidad de usuarios).

Estos estafadores suelen utilizar la interrupción (busca destruir o inutilizar un recurso como destruir un disco duro), interceptación (acceder a recursos sin autorización como a una base de datos) y suplantación (inserción de objetos falsificados en el sistema como la suplantación de identidad).

Alertan sobre una campaña de estafas por internet simulando ser la Agencia Tributaria

El Grupo de Delitos Telemáticos de la Unidad Central Operativa (UCO) de la Guardia Civil, con ocasión de la próxima campaña de la renta lanzada por la Agencia Tributaria, alerta de que organizaciones criminales están solicitando datos bancarios de los contribuyentes emulando ser la Agencia Tributaria a través de redes sociales, plataformas de mensajería instantánea o correos electrónicos.

El objetivo es, haciéndose pasar por el organismo tributario, comunicarse con el contribuyente para notificarle una incidencia, normalmente, tras un reajuste de una declaración tributaria anterior, consistente en la devolución de cierta cantidad de dinero.

REFERENCIAS:

Libro de texto

lunes, 1 de mayo de 2017

Seguridad informática. Act 4

MALWARE

Tipos de malware existentes:
- Virus: El usuario no detecta que está infectado y el virus se reproduce a sí mismo. Infectan archivos ejecutables
- Gusano: Aprovecha las vulnerabilidades para multiplicarse y propagarse de forma autónoma. Medios de infección habituales: mensajería instantánea, correo electrónico y copias por memorias USB. En cuestión de pocos minutos pueden expandirse por todo el mundo gracias a las redes.
- Troyano: Este código malicioso se oculta dentro de un archivo inofensivo y útil para el usuario. Medios de infección habituales: mensajería instantánea, correo electrónico y copias por memorias USB. Necesitan la intervención de sus víctimas para propagarse.
- Spyware: Programa espía que almacena información personal sin consentimiento del usuario (datos personales, búsquedas realizadas, ubicación, descargas, etc).
- Adware: Programa malicioso que se instala en el sistema, aprovechando que el usuario acepta sus términos de uso al instalar OTRAS APLICACIONES.
- Ransomware: Aplicación que secuestra un dispositivo (porque codifica o bloquea el acceso a tu propia información). Muestra un mensaje a la víctima para solicitar un pago para poder liberar esa información.
- Rogue: Programa malicioso que simula ser un ANTIMALWARE pero que ocasiona los efectos contrarios. Muestra mensajes de falsas infecciones para tratar de engañar al usuario para que pague por la supuesta desinfección.
- Rootkit: Software con permiso de administrador (root) que se oculta entre las herramientas (kit) del sistema operativo. Proporciona acceso remoto al atacante.

Un virus informático que simula ser una factura se ceba con decenas de empresas malagueñas

"Los archivos más importantes (incluidos los discos de Red, USB, etc: fotos, vídeos, documentos...) se cifran con nuestro Cryt0l0cker. La única manera de restaurarlos es pagarnos. De lo contrario, perderá el acceso a los archivos cifrados". Es el mensaje que apareció en todos sus ordenadores después de que la pantalla "se quedara en negro y se encendiera un pequeño flash, como si hubiese saltado todo el sistema operativo", relata la directora de Radio Costa del Sol, Maribel Madrid.

‘MARCHER’, el troyano que ha atacado a siete bancos en Colombia

El más reciente es el troyano ‘Marcher’, que ataca a entidades financiera de todo el mundo.
Este troyano ataca sistemas operativos de Android, pero su objetivo son las aplicaciones móviles del sector bancario. Su aparición fue hace cuatro años, y desde entonces, ha evolucionado conforme se actualizan las defensas en los sistemas. Es uno de los malware que mayor evolución ha tenido, ya que la banca móvil es la forma más fácil de robarles dinero a las víctimas.

LINUX

Este sistema sistema operativo libre es menos vulnerable a amenazas lógicas que otros sistemas operativos porque:
- Es un sistema multiusuario avanzado.  El usuario con más privilegios en Linux es el administrador; puede hacer cualquier cosa en el sistema. Todos los otros usuarios no obtienen tantos permisos como el administrador. Por esta razón, en caso de ser infectado por un virus mientras un usuario común está sesionado, sólo se infectarán aquellas porciones del sistema operativo a las que ese usuario tenga acceso.
- Linux es mucho más “asegurable”. En este sentido, Linux no sólo es reconocido por su enorme flexibilidad sino por permitir ajustes de seguridad que serían imposibles de conseguir en Windows. Esta es la razón, precisamente, por la que las grandes empresas eligen Linux para administrar sus servidores web.
- No hay archivos ejecutables ni registro. En Windows, los programas maliciosos generalmente son archivos ejecutables que se ejecutan e infectan la máquina. En Linux, en cambio, no existen archivos ejecutables. Por defecto, ningún archivo es ejecutable a menos que alguno de estos usuarios así lo establezcan. Esto hace que para que un virus se reproduzca a través del correo electrónico, por ejemplo, el usuario que recibe el virus debería guardar el adjunto en su máquina, otorgarle derechos de ejecución al archivo y, finalmente ejecutarlo.
- Linux es software libre. Esta es una de las razones más importantes por las que Linux es un SO mucho más seguro que Windows porque en primer lugar los usuarios pueden saber exactamente qué hacen los programas que componen el SO y, en caso de detectar una vulnerabilidad o irregularidad, pueden corregirla al instante sin tener que esperar un parche o actualización. Cualquiera puede editar el código fuente de Linux y/o los programas que lo componen, eliminar la brecha de seguridad y compartirla con el resto de los usuarios.

REFERENCIAS:

Libro de texto
Blog de linux

lunes, 24 de abril de 2017

Seguridad informática. Act 3

CONDUCTAS DE SEGURIDAD

Las conductas de seguridad pueden ser de dos tipos, activas o pasivas.
Las activas previenen e intentan evitar los daños en los sistemas informáticos, mientras que las pasivas se encargan de minimizar esos daños.

En nuestra casa, las medidas más utilizadas son: 
- Controles de acceso mediante contraseñas seguras. (activa)
- Software de seguridad como antivirus. (activa)
- Copias de seguridad de nuestros dispositivos para restaurar datos perdidos. (pasiva)
Estas medidas podrían ser mejoradas, pero no disponemos de los medios necesarios.

Las medidas que se utilizan en nuestro centro son:
- Cuentas de acceso a los equipos con usuario, contraseña y privilegios diferentes según el usuario
- SIGAD usa protocolo https de forma que la información va encriptada por la red, y aunque se intercepte no se puede descifrar (investigad que es eso)
- Uso de listas blancas en el acceso a la WIFI (investigad que es eso)
- Almacenamiento de datos online para proteger de amenazas físicas y del hardware.
- Copias de seguridad de los datos de ordenadores en los departamentos
- SAI para proteger de sobretensiones y apagones
- Al usar linux, nos ahorramos el tener que usar antivirus.

REFERENCIAS EXTERNAS:

Libro de texto

Seguridad informática. Act.2

AMENAZAS

  • Amenazas humanas: 
    • Ataques pasivos: Hace una semana, la empresa Dyn ha sufrido varios ciberataques seguidos que han puesto en jaque el funcionamiento de las páginas web de muchas grandes empresas, entre las que se encuentra Twitter, Spotify, Ebay o el periódico The New York Times. Ha sufrido un ataque de denegación de servicio, más conocido como DDoS por sus siglas en inglés, que ha provocado problemas de conexión en todo el mundo. Noticia.
    • Ataques activos: Como uno 'cracker' malagueño que ha sido detenido por atacar un ordenador del Departamento de Defensa de EEUU. Noticia.
  • Amenazas lógicas: 
    • Como software maliciosos y vulnerabilidades (explicadas en la anterior entrada de nuestro blog).
  • Amenazas físicas: 
    • Fallos en los dispositivos, accidentes, catástrofes naturales...
    • Un ejemplo de fallos en los dispositivos sería los terminales Samsung que hacían explotar sus baterías. Noticia.

NORSECOP

NorseCop es una empresa privada de Estados Unidos que se dedica a enseñar a sus clientes (principalmente otras empresas privadas) de donde vienen uno de cada 1000 de todos los posibles ataques informáticos alrededor del mundo, para que puedan prevenirlos. Esta información la obtienen gracias a unos sensores inteligentes de amenazas.
De esta forma, han elaborado un mapa donde puedes ver dichos ataques en tiempo real.


REFERENCIAS EXTERNAS:

Libro de texto
NorseCop webpage: http://www.norsecorp.com/about-us/who-we-are/

martes, 18 de abril de 2017

Seguridad informática. Act.1

VULNERABILIDAD INFORMÁTICA


Una vulnerabilidad es una debilidad del sistema informático que puede ser utilizada para causar un daño. Las debilidades pueden aparecer en cualquiera de los elementos de una computadora, tanto en el hardware, el sistema operativo, cómo en el software.

Ataques al hardware: Se pueden producir de forma intencionada o no. Incendios fortuitos en los sistemas, fallos físicos, rotura física de cables.... 
 
Ataques al software: Se pueden centrar contra los programas del sistema operativo, a los programas de utilidad o a los programas de usuario. Algunos ejemplos son:
                     - Bomba lógica: En Sevilla y Córdoba que desde 1998, una compañía introducía bombas lógicas en el software que ellos mismos distribuían, lo cual provocaba un error informático que paralizaba el normal funcionamiento de las empresas y las obligaba a ponerse en contacto con el servicio técnico, con el consiguiente gasto económico. Finalmente tres personas fueron detenidas.
                     - Virus: Como el "Virus Viernes-13" que en octubre de 1989 causó verdadero temor a las empresas y organismos oficiales. La cuestión es que una revista española difundió de forma accidental el virus en el disquete donde regalaba diversos programas. El lío fue monumental y provocó problemas incluso en el Instituto Nacional de Industria. La asociación de empresas de informática A-SOFT se apresuró a crear una vacuna que bautizó como Sábado-14. Tal y como se describe aquí.
                     - Gusanos.
                     - Backdoors (puertas falsas).
                     - Troyanos.

Ataques a la información:
Monitoreo del tráfico de red: como las recientes caídas de los servidores de Whatsapp, probablemente producidos por ataques de negación de servicio, tal como se muestra aquí.
Secuestro de sesión.
Explotación de las debilidades del protocolo TCP/IP.



Referencias: http://www.actiweb.es/reyes_278/archivo3.pdf