Powered By Blogger

viernes, 5 de mayo de 2017

Seguridad informática. Act 7

SEGURIDAD EN NAVEGADORES

La privacidad en Google Chrome y en Mozilla Firefox de nuestro ordenador es:



Creemos que es una configuración adecuada a un ordenador destinado al uso escolar. Si fuera en nuestra casa, quitaríamos la función para autorrellenar formularios y el servicio de predicciones de páginas web.
Conocíamos la navegación privada (Ctrl. + Alt. + N). La solemos usar cuando queremos mirar páginas web que no queremos que queden reflejadas en nuestro historial para que no se guarden las cookies. De esta forma, viene bien cuando quieres mirar viajes en diferentes compañías por internet; así no te aparecen luego anuncios sobre ese viaje en tu navegación habitual y no te aparecen precios más caros.

miércoles, 3 de mayo de 2017

Seguridad Informática. Act.6

PROTECCIÓN CONTRA EL MALWARE


Según la estadística del mapa de Kaspersky, los 5 países más atacados hoy son:
1. Vietnam
2. Rusia 
3. India
4. Alemania
5. Estados Unidos
En esta estadística, España no ocupa ninguna posición.

Los datos para configurar el mapa lo obtienen de:
  • OAS (On-Access Scan): muestra el flujo de detección de malware durante el escaneo On- Access, por ejemplo, cuando se accede a los objetos durante las operaciones abrir, copiar, ejecutar o guardar operaciones. 
  • ODS (On Demand Scanner): muesta el flujo de detección de malware durante el análisis bajo pedido, cuando el usuario selecciona manualmente la opción "Buscar virus" en el menú de contexto.
  • WAV (Web Anti-Virus): muestra el flujo de detección de malware durante el análisis Web Anti-Virus donde la página html de un sitio web se abre o un archivo es descargado.
  • MAV: muestra el flujo de detección de malware durante el escaneo MAV cuando aparecen nuevos objetos en una aplicación de email.
  • DS (Sistema de Detección de Intrusos): muestra el flujo de detección de los ataques a las redes.
  • VUL (Vulnerability Scan): muestra el flujo de la detección de vulnerabilidades.
  • KAS (Kaspersky Anti-Spam): muestra el tráfico sospechoso y no deseado descubierto por las tecnologías de Filtrado de Reputación de Kaspersky Lab.
  • BAD (Detección de Actividad Botnet): muestra estadísticas sobre direcciones IP de víctimas de ataques. 




REFERENCIAS

martes, 2 de mayo de 2017

Seguridad informática. Act 5

ATAQUES A LOS SISTEMAS INFORMÁTICOS

- Ingeniería social: Técnica que no explota las vulnerabilidades a nivel tecnológico de un sistema, sino ciertos comportamientos y conductas de los seres humanos. Busca que el usuario realice actos involuntarios sin sospechar que colaboran con el atacante. Ejemplos: utilizar el teléfono o Internet para simular a un empleado de un banco.
- Ingeniería social inversa:  A diferencia que la ingeniería social, la ingeniería social inversa es pasiva, ya que en ella se pone la trampa y se espera cautelosamente a que alguien caiga en ella (la trampa puede estar dirigida a un colectivo concreto o bien a una generalidad de usuarios).

Estos estafadores suelen utilizar la interrupción (busca destruir o inutilizar un recurso como destruir un disco duro), interceptación (acceder a recursos sin autorización como a una base de datos) y suplantación (inserción de objetos falsificados en el sistema como la suplantación de identidad).

Alertan sobre una campaña de estafas por internet simulando ser la Agencia Tributaria

El Grupo de Delitos Telemáticos de la Unidad Central Operativa (UCO) de la Guardia Civil, con ocasión de la próxima campaña de la renta lanzada por la Agencia Tributaria, alerta de que organizaciones criminales están solicitando datos bancarios de los contribuyentes emulando ser la Agencia Tributaria a través de redes sociales, plataformas de mensajería instantánea o correos electrónicos.

El objetivo es, haciéndose pasar por el organismo tributario, comunicarse con el contribuyente para notificarle una incidencia, normalmente, tras un reajuste de una declaración tributaria anterior, consistente en la devolución de cierta cantidad de dinero.

REFERENCIAS:

Libro de texto

lunes, 1 de mayo de 2017

Seguridad informática. Act 4

MALWARE

Tipos de malware existentes:
- Virus: El usuario no detecta que está infectado y el virus se reproduce a sí mismo. Infectan archivos ejecutables
- Gusano: Aprovecha las vulnerabilidades para multiplicarse y propagarse de forma autónoma. Medios de infección habituales: mensajería instantánea, correo electrónico y copias por memorias USB. En cuestión de pocos minutos pueden expandirse por todo el mundo gracias a las redes.
- Troyano: Este código malicioso se oculta dentro de un archivo inofensivo y útil para el usuario. Medios de infección habituales: mensajería instantánea, correo electrónico y copias por memorias USB. Necesitan la intervención de sus víctimas para propagarse.
- Spyware: Programa espía que almacena información personal sin consentimiento del usuario (datos personales, búsquedas realizadas, ubicación, descargas, etc).
- Adware: Programa malicioso que se instala en el sistema, aprovechando que el usuario acepta sus términos de uso al instalar OTRAS APLICACIONES.
- Ransomware: Aplicación que secuestra un dispositivo (porque codifica o bloquea el acceso a tu propia información). Muestra un mensaje a la víctima para solicitar un pago para poder liberar esa información.
- Rogue: Programa malicioso que simula ser un ANTIMALWARE pero que ocasiona los efectos contrarios. Muestra mensajes de falsas infecciones para tratar de engañar al usuario para que pague por la supuesta desinfección.
- Rootkit: Software con permiso de administrador (root) que se oculta entre las herramientas (kit) del sistema operativo. Proporciona acceso remoto al atacante.

Un virus informático que simula ser una factura se ceba con decenas de empresas malagueñas

"Los archivos más importantes (incluidos los discos de Red, USB, etc: fotos, vídeos, documentos...) se cifran con nuestro Cryt0l0cker. La única manera de restaurarlos es pagarnos. De lo contrario, perderá el acceso a los archivos cifrados". Es el mensaje que apareció en todos sus ordenadores después de que la pantalla "se quedara en negro y se encendiera un pequeño flash, como si hubiese saltado todo el sistema operativo", relata la directora de Radio Costa del Sol, Maribel Madrid.

‘MARCHER’, el troyano que ha atacado a siete bancos en Colombia

El más reciente es el troyano ‘Marcher’, que ataca a entidades financiera de todo el mundo.
Este troyano ataca sistemas operativos de Android, pero su objetivo son las aplicaciones móviles del sector bancario. Su aparición fue hace cuatro años, y desde entonces, ha evolucionado conforme se actualizan las defensas en los sistemas. Es uno de los malware que mayor evolución ha tenido, ya que la banca móvil es la forma más fácil de robarles dinero a las víctimas.

LINUX

Este sistema sistema operativo libre es menos vulnerable a amenazas lógicas que otros sistemas operativos porque:
- Es un sistema multiusuario avanzado.  El usuario con más privilegios en Linux es el administrador; puede hacer cualquier cosa en el sistema. Todos los otros usuarios no obtienen tantos permisos como el administrador. Por esta razón, en caso de ser infectado por un virus mientras un usuario común está sesionado, sólo se infectarán aquellas porciones del sistema operativo a las que ese usuario tenga acceso.
- Linux es mucho más “asegurable”. En este sentido, Linux no sólo es reconocido por su enorme flexibilidad sino por permitir ajustes de seguridad que serían imposibles de conseguir en Windows. Esta es la razón, precisamente, por la que las grandes empresas eligen Linux para administrar sus servidores web.
- No hay archivos ejecutables ni registro. En Windows, los programas maliciosos generalmente son archivos ejecutables que se ejecutan e infectan la máquina. En Linux, en cambio, no existen archivos ejecutables. Por defecto, ningún archivo es ejecutable a menos que alguno de estos usuarios así lo establezcan. Esto hace que para que un virus se reproduzca a través del correo electrónico, por ejemplo, el usuario que recibe el virus debería guardar el adjunto en su máquina, otorgarle derechos de ejecución al archivo y, finalmente ejecutarlo.
- Linux es software libre. Esta es una de las razones más importantes por las que Linux es un SO mucho más seguro que Windows porque en primer lugar los usuarios pueden saber exactamente qué hacen los programas que componen el SO y, en caso de detectar una vulnerabilidad o irregularidad, pueden corregirla al instante sin tener que esperar un parche o actualización. Cualquiera puede editar el código fuente de Linux y/o los programas que lo componen, eliminar la brecha de seguridad y compartirla con el resto de los usuarios.

REFERENCIAS:

Libro de texto
Blog de linux