Powered By Blogger

viernes, 5 de mayo de 2017

Seguridad informática. Act 7

SEGURIDAD EN NAVEGADORES

La privacidad en Google Chrome y en Mozilla Firefox de nuestro ordenador es:



Creemos que es una configuración adecuada a un ordenador destinado al uso escolar. Si fuera en nuestra casa, quitaríamos la función para autorrellenar formularios y el servicio de predicciones de páginas web.
Conocíamos la navegación privada (Ctrl. + Alt. + N). La solemos usar cuando queremos mirar páginas web que no queremos que queden reflejadas en nuestro historial para que no se guarden las cookies. De esta forma, viene bien cuando quieres mirar viajes en diferentes compañías por internet; así no te aparecen luego anuncios sobre ese viaje en tu navegación habitual y no te aparecen precios más caros.

miércoles, 3 de mayo de 2017

Seguridad Informática. Act.6

PROTECCIÓN CONTRA EL MALWARE


Según la estadística del mapa de Kaspersky, los 5 países más atacados hoy son:
1. Vietnam
2. Rusia 
3. India
4. Alemania
5. Estados Unidos
En esta estadística, España no ocupa ninguna posición.

Los datos para configurar el mapa lo obtienen de:
  • OAS (On-Access Scan): muestra el flujo de detección de malware durante el escaneo On- Access, por ejemplo, cuando se accede a los objetos durante las operaciones abrir, copiar, ejecutar o guardar operaciones. 
  • ODS (On Demand Scanner): muesta el flujo de detección de malware durante el análisis bajo pedido, cuando el usuario selecciona manualmente la opción "Buscar virus" en el menú de contexto.
  • WAV (Web Anti-Virus): muestra el flujo de detección de malware durante el análisis Web Anti-Virus donde la página html de un sitio web se abre o un archivo es descargado.
  • MAV: muestra el flujo de detección de malware durante el escaneo MAV cuando aparecen nuevos objetos en una aplicación de email.
  • DS (Sistema de Detección de Intrusos): muestra el flujo de detección de los ataques a las redes.
  • VUL (Vulnerability Scan): muestra el flujo de la detección de vulnerabilidades.
  • KAS (Kaspersky Anti-Spam): muestra el tráfico sospechoso y no deseado descubierto por las tecnologías de Filtrado de Reputación de Kaspersky Lab.
  • BAD (Detección de Actividad Botnet): muestra estadísticas sobre direcciones IP de víctimas de ataques. 




REFERENCIAS

martes, 2 de mayo de 2017

Seguridad informática. Act 5

ATAQUES A LOS SISTEMAS INFORMÁTICOS

- Ingeniería social: Técnica que no explota las vulnerabilidades a nivel tecnológico de un sistema, sino ciertos comportamientos y conductas de los seres humanos. Busca que el usuario realice actos involuntarios sin sospechar que colaboran con el atacante. Ejemplos: utilizar el teléfono o Internet para simular a un empleado de un banco.
- Ingeniería social inversa:  A diferencia que la ingeniería social, la ingeniería social inversa es pasiva, ya que en ella se pone la trampa y se espera cautelosamente a que alguien caiga en ella (la trampa puede estar dirigida a un colectivo concreto o bien a una generalidad de usuarios).

Estos estafadores suelen utilizar la interrupción (busca destruir o inutilizar un recurso como destruir un disco duro), interceptación (acceder a recursos sin autorización como a una base de datos) y suplantación (inserción de objetos falsificados en el sistema como la suplantación de identidad).

Alertan sobre una campaña de estafas por internet simulando ser la Agencia Tributaria

El Grupo de Delitos Telemáticos de la Unidad Central Operativa (UCO) de la Guardia Civil, con ocasión de la próxima campaña de la renta lanzada por la Agencia Tributaria, alerta de que organizaciones criminales están solicitando datos bancarios de los contribuyentes emulando ser la Agencia Tributaria a través de redes sociales, plataformas de mensajería instantánea o correos electrónicos.

El objetivo es, haciéndose pasar por el organismo tributario, comunicarse con el contribuyente para notificarle una incidencia, normalmente, tras un reajuste de una declaración tributaria anterior, consistente en la devolución de cierta cantidad de dinero.

REFERENCIAS:

Libro de texto

lunes, 1 de mayo de 2017

Seguridad informática. Act 4

MALWARE

Tipos de malware existentes:
- Virus: El usuario no detecta que está infectado y el virus se reproduce a sí mismo. Infectan archivos ejecutables
- Gusano: Aprovecha las vulnerabilidades para multiplicarse y propagarse de forma autónoma. Medios de infección habituales: mensajería instantánea, correo electrónico y copias por memorias USB. En cuestión de pocos minutos pueden expandirse por todo el mundo gracias a las redes.
- Troyano: Este código malicioso se oculta dentro de un archivo inofensivo y útil para el usuario. Medios de infección habituales: mensajería instantánea, correo electrónico y copias por memorias USB. Necesitan la intervención de sus víctimas para propagarse.
- Spyware: Programa espía que almacena información personal sin consentimiento del usuario (datos personales, búsquedas realizadas, ubicación, descargas, etc).
- Adware: Programa malicioso que se instala en el sistema, aprovechando que el usuario acepta sus términos de uso al instalar OTRAS APLICACIONES.
- Ransomware: Aplicación que secuestra un dispositivo (porque codifica o bloquea el acceso a tu propia información). Muestra un mensaje a la víctima para solicitar un pago para poder liberar esa información.
- Rogue: Programa malicioso que simula ser un ANTIMALWARE pero que ocasiona los efectos contrarios. Muestra mensajes de falsas infecciones para tratar de engañar al usuario para que pague por la supuesta desinfección.
- Rootkit: Software con permiso de administrador (root) que se oculta entre las herramientas (kit) del sistema operativo. Proporciona acceso remoto al atacante.

Un virus informático que simula ser una factura se ceba con decenas de empresas malagueñas

"Los archivos más importantes (incluidos los discos de Red, USB, etc: fotos, vídeos, documentos...) se cifran con nuestro Cryt0l0cker. La única manera de restaurarlos es pagarnos. De lo contrario, perderá el acceso a los archivos cifrados". Es el mensaje que apareció en todos sus ordenadores después de que la pantalla "se quedara en negro y se encendiera un pequeño flash, como si hubiese saltado todo el sistema operativo", relata la directora de Radio Costa del Sol, Maribel Madrid.

‘MARCHER’, el troyano que ha atacado a siete bancos en Colombia

El más reciente es el troyano ‘Marcher’, que ataca a entidades financiera de todo el mundo.
Este troyano ataca sistemas operativos de Android, pero su objetivo son las aplicaciones móviles del sector bancario. Su aparición fue hace cuatro años, y desde entonces, ha evolucionado conforme se actualizan las defensas en los sistemas. Es uno de los malware que mayor evolución ha tenido, ya que la banca móvil es la forma más fácil de robarles dinero a las víctimas.

LINUX

Este sistema sistema operativo libre es menos vulnerable a amenazas lógicas que otros sistemas operativos porque:
- Es un sistema multiusuario avanzado.  El usuario con más privilegios en Linux es el administrador; puede hacer cualquier cosa en el sistema. Todos los otros usuarios no obtienen tantos permisos como el administrador. Por esta razón, en caso de ser infectado por un virus mientras un usuario común está sesionado, sólo se infectarán aquellas porciones del sistema operativo a las que ese usuario tenga acceso.
- Linux es mucho más “asegurable”. En este sentido, Linux no sólo es reconocido por su enorme flexibilidad sino por permitir ajustes de seguridad que serían imposibles de conseguir en Windows. Esta es la razón, precisamente, por la que las grandes empresas eligen Linux para administrar sus servidores web.
- No hay archivos ejecutables ni registro. En Windows, los programas maliciosos generalmente son archivos ejecutables que se ejecutan e infectan la máquina. En Linux, en cambio, no existen archivos ejecutables. Por defecto, ningún archivo es ejecutable a menos que alguno de estos usuarios así lo establezcan. Esto hace que para que un virus se reproduzca a través del correo electrónico, por ejemplo, el usuario que recibe el virus debería guardar el adjunto en su máquina, otorgarle derechos de ejecución al archivo y, finalmente ejecutarlo.
- Linux es software libre. Esta es una de las razones más importantes por las que Linux es un SO mucho más seguro que Windows porque en primer lugar los usuarios pueden saber exactamente qué hacen los programas que componen el SO y, en caso de detectar una vulnerabilidad o irregularidad, pueden corregirla al instante sin tener que esperar un parche o actualización. Cualquiera puede editar el código fuente de Linux y/o los programas que lo componen, eliminar la brecha de seguridad y compartirla con el resto de los usuarios.

REFERENCIAS:

Libro de texto
Blog de linux

lunes, 24 de abril de 2017

Seguridad informática. Act 3

CONDUCTAS DE SEGURIDAD

Las conductas de seguridad pueden ser de dos tipos, activas o pasivas.
Las activas previenen e intentan evitar los daños en los sistemas informáticos, mientras que las pasivas se encargan de minimizar esos daños.

En nuestra casa, las medidas más utilizadas son: 
- Controles de acceso mediante contraseñas seguras. (activa)
- Software de seguridad como antivirus. (activa)
- Copias de seguridad de nuestros dispositivos para restaurar datos perdidos. (pasiva)
Estas medidas podrían ser mejoradas, pero no disponemos de los medios necesarios.

Las medidas que se utilizan en nuestro centro son:
- Cuentas de acceso a los equipos con usuario, contraseña y privilegios diferentes según el usuario
- SIGAD usa protocolo https de forma que la información va encriptada por la red, y aunque se intercepte no se puede descifrar (investigad que es eso)
- Uso de listas blancas en el acceso a la WIFI (investigad que es eso)
- Almacenamiento de datos online para proteger de amenazas físicas y del hardware.
- Copias de seguridad de los datos de ordenadores en los departamentos
- SAI para proteger de sobretensiones y apagones
- Al usar linux, nos ahorramos el tener que usar antivirus.

REFERENCIAS EXTERNAS:

Libro de texto

Seguridad informática. Act.2

AMENAZAS

  • Amenazas humanas: 
    • Ataques pasivos: Hace una semana, la empresa Dyn ha sufrido varios ciberataques seguidos que han puesto en jaque el funcionamiento de las páginas web de muchas grandes empresas, entre las que se encuentra Twitter, Spotify, Ebay o el periódico The New York Times. Ha sufrido un ataque de denegación de servicio, más conocido como DDoS por sus siglas en inglés, que ha provocado problemas de conexión en todo el mundo. Noticia.
    • Ataques activos: Como uno 'cracker' malagueño que ha sido detenido por atacar un ordenador del Departamento de Defensa de EEUU. Noticia.
  • Amenazas lógicas: 
    • Como software maliciosos y vulnerabilidades (explicadas en la anterior entrada de nuestro blog).
  • Amenazas físicas: 
    • Fallos en los dispositivos, accidentes, catástrofes naturales...
    • Un ejemplo de fallos en los dispositivos sería los terminales Samsung que hacían explotar sus baterías. Noticia.

NORSECOP

NorseCop es una empresa privada de Estados Unidos que se dedica a enseñar a sus clientes (principalmente otras empresas privadas) de donde vienen uno de cada 1000 de todos los posibles ataques informáticos alrededor del mundo, para que puedan prevenirlos. Esta información la obtienen gracias a unos sensores inteligentes de amenazas.
De esta forma, han elaborado un mapa donde puedes ver dichos ataques en tiempo real.


REFERENCIAS EXTERNAS:

Libro de texto
NorseCop webpage: http://www.norsecorp.com/about-us/who-we-are/

martes, 18 de abril de 2017

Seguridad informática. Act.1

VULNERABILIDAD INFORMÁTICA


Una vulnerabilidad es una debilidad del sistema informático que puede ser utilizada para causar un daño. Las debilidades pueden aparecer en cualquiera de los elementos de una computadora, tanto en el hardware, el sistema operativo, cómo en el software.

Ataques al hardware: Se pueden producir de forma intencionada o no. Incendios fortuitos en los sistemas, fallos físicos, rotura física de cables.... 
 
Ataques al software: Se pueden centrar contra los programas del sistema operativo, a los programas de utilidad o a los programas de usuario. Algunos ejemplos son:
                     - Bomba lógica: En Sevilla y Córdoba que desde 1998, una compañía introducía bombas lógicas en el software que ellos mismos distribuían, lo cual provocaba un error informático que paralizaba el normal funcionamiento de las empresas y las obligaba a ponerse en contacto con el servicio técnico, con el consiguiente gasto económico. Finalmente tres personas fueron detenidas.
                     - Virus: Como el "Virus Viernes-13" que en octubre de 1989 causó verdadero temor a las empresas y organismos oficiales. La cuestión es que una revista española difundió de forma accidental el virus en el disquete donde regalaba diversos programas. El lío fue monumental y provocó problemas incluso en el Instituto Nacional de Industria. La asociación de empresas de informática A-SOFT se apresuró a crear una vacuna que bautizó como Sábado-14. Tal y como se describe aquí.
                     - Gusanos.
                     - Backdoors (puertas falsas).
                     - Troyanos.

Ataques a la información:
Monitoreo del tráfico de red: como las recientes caídas de los servidores de Whatsapp, probablemente producidos por ataques de negación de servicio, tal como se muestra aquí.
Secuestro de sesión.
Explotación de las debilidades del protocolo TCP/IP.



Referencias: http://www.actiweb.es/reyes_278/archivo3.pdf

viernes, 10 de marzo de 2017

Women's day 8/03



GRACE MURRAY HOPPER

Grace Brewster Murray Hopper, americana, Doctora en Matemáticas y Almirante del Ejército Norteamericano.

Nació en Nueva York el 9 de diciembre de 1906 en el seno de una familia que tenía cierta vinculación con la Marina de Estados Unidos (su bisabuelo era el Almirante Russell) aunque su padre era corredor de seguros y su abuelo ingeniero civil. Tanto su padre como su abuelo le inculcaron la necesidad de estudiar para que Grace tuviese las mismas oportunidades que su hermano y, desde pequeña, demostró grandes aptitudes para las matemáticas y las ciencias. A la edad de 7 años, desmontó todos los relojes de su casa para comprender el funcionamiento de éstos, demostrando un gran interés por la mecánica. Era conocida como Amazing Grace.



En 1931, se casó con el profesor Vincent Foster Hopper. En 1934, fue nombrada doctora en matemáticas por la famosa Universidad de Yale. Enseñó allí matemáticas desde 1931 a 1943, cuando la Marina Americana la solicitó para colaborar en el "Cruft Laboratory" de la Universidad de Harvard en un proyecto. La tarea de Hopper consistía en calcular los coeficientes matemáticos del ordenador electromecánico llamado "Mark I". Muy rápidamente dominó el ordenador en todos sus detalles. De esta forma, desarrolló el "COBOL", el primer lenguaje de programación de más alto nivel. Durante su estancia la universidad de Harvard, escribió un manual de 500 páginas sobre los principios elementales del funcionamiento de una « máquina informática ».


Después de la Segunda Guerra Mundial, Grace Hopper trabajó para Eckert y Mauchly, la empresa que concibió los primeros ordenadores comerciales. Hopper estaba convencida de que los ordenadores podían llegar a un público mucho más amplio si se creaban procedimientos más amistosos con la finalidad de programación y de aplicaciones. Su convicción de que los programas informáticos podían ser escritos en inglés suscitaba continuamente la respuesta : "los ordenadores no comprenden el inglés".




Su contribución a las ciencias informáticas fue recompensada por numerosas distinciones:

   * En 1950, Grace Hopper recibe el título de « programadora senior ».


   * En 1969, fue la primera que recibió el premio del « Informático del año ».


   * En 1983, fue ascendida a comandante en la "Casa Blanca", dos años más tarde, fue nombrada "Almirante Grace Hopper" .


   * En 1991, un año antes de su muerte, Grace Hopper recibió la "National Medal of Technology" por los éxitos de sus trabajos pioneros en el desarrollo de lenguajes de programación para ordenador que simplifican la tecnología informática y abrían la puerta a un universo tecnológico significativamente más amplio.



A su muerte (1992), Grace esperaba que su biografía, «Grace Hopper, Navyadmiral & computer pioneer» animará a las chicas para hacer carrera en la Marina o en la informática.



BIBLIOGRAFÍA: Divulgación Científica     Wikipedia     Hipertextual
 

viernes, 24 de febrero de 2017

24/02 Proyecto Final

Para este proyecto final de processing tuvimos que hacer un minijuego al que llamamos: "SuperGoal".
Este juego tiene dos jugadores, en nuestro caso, uno morado y otro azul, una pelota y un campo de juego limitado. El objetivo es meter gol en la portería contraria para poder ganar.
Un jugador se mueve con las teclas ← →, y el otro con las teclas "Z" y "M".
Cada vez que un jugador mete gol, la pelota vuelve al centro del campo y se reinicia el juego automáticamente, pero con una velocidad de la pelota diferente.
Puesto que no pudimos terminar el proyecto, el juego no termina nunca.
Este es un vídeo del funcionamiento:



Para realizar este proyecto tuvimos que poner en práctica todos los conocimientos adquiridos. Al principio fue algo complicado, pero poco a poco le fuimos pillando el truco.
Lo más sencillo sin duda fue diseñar y crear la interfaz.
Lo más complicado creemos que ha sido definir el momento del "gol" y el movimiento aleatorio de la pelota.
A pesar de que no nos dio tiempo a terminarlo y que nos faltó ponerle un final al juego, creemos que, según los criterios de evaluación, podríamos tener un 8.
A nuestro parecer ha sido un proyecto entretenido con el que hemos aprendido a manejar processing.

viernes, 27 de enero de 2017

27/01

Para estas prácticas tuvimos que aprender a trabajar con clases en las que mezclamos variables con funciones.
En la primera práctica hicimos una clase llamada Pelotas e hicimos un programa donde cada vez que se iniciase saliesen dos pelotas de diferentes colores, coordenadas y tamaños. Este fue el resultado:


A continuación, rehicimos la postal navideña que ya habíamos hecho en la práctica de la semana anterior, y la modificamos utilizando los conocimientos adquiridos acerca de las clases. De esta forma, quedó un programa más corto y sencillo, y por tanto, más cómodo a la hora de realizar cualquier modificación.
El resultado fue el siguiente:






martes, 17 de enero de 2017

13/01

Esta práctica consistía en hacer una postal de Navidad utilizando processing.

Para comenzar hicimos una postal básica donde introdujimos una imagen de fondo, un sol cargado de internet, dibujamos un muñeco de nieve, escribimos un texto e hicimos que cayesen dos copos a diferentes velocidades.


A continuación, a partir de esa postal, creamos variables para sustituir valores. Esto lo utilizamos para dibujar al muñeco a partir de la función void pintarmuneco, escribir el texto con void escribirtexto y pintar los copos con void pintarcopo. Además creamos un array para que cayesen varios copos a distintas velocidades.






processing,PImage,