ACTIVIDADES
Pgina 85
1. Para garantizar la confidencialidad de un sistema es necesario disponer de mecanismos de
autentificacin, autorizacin, cifrado y no repudio. Investiga y explica en qu consiste cada
uno de ellos.
Autorizacin: es el proceso por el que el sistema otorga diferentes niveles de permisos a los
usuarios autentificados para acceder a determinados recursos del mismo.
Cifrado: es el uso dee algoritmos para transformar un mensaje de manera que slo pueda ser
ledo por aquellas personas que cuentan con el permiso necesario. Actualmente existen
diversas aplicaciones que permiten cifrar cualquier tipo de informacin, como correos
electrnicos, archivos, discos duros o memorias USB.
No repudio: medidas adoptadas para asegurar que el origen o el destino no pueda negar que
ha recibido o ha enviado informacin.
2. Qu es una vulnerabilidad informtica? Afecta al hardware, al software, a los datos o a
los usuarios?
La vulnerabilidad es la capacidad, las condiciones y caractersticas de un sistema, que lo hace
susceptible a amenazas, con el resultado de sufrir algn dao. En otras palabras, es la
capacidad y posibilidad de un sistema de responder o reaccionar ante una amenaza, as como
recuperarse de un dao.
Las vulnerabilidades estn en directa interrelacin con las amenazas porque si no existe una
amenaza, tampoco existe la vulnerabilidad o no tiene importancia, porque no se puede
ocasionar un dao. o. Adems, pueden afectar tanto al hardware (fallos de dispositivos,
accidentes, etc.), al software (virus, errores de programacin, etc.), a los datos (inconsistencias,
duplicaciones, etc.) y a los usuarios (errores de personal, vctimas de ingeniera social,
soc etc.).
Pgina 87
1.Un informtico en el lado del mal es el blog del hacker espaol Chema Alonso. Lee algunas de sus
publicaciones para obtener informacin sobre l y sobre las actividades que realiza.
RECURSO: Blog: Un informtico en el lado del mal
RECURSO ADICIONAL: Canal YouTube de Chema Alonso
Pgina 90
1.Clasifica los diferentes tipos de malware en funcin del tipo de ataque que llevan a cabo.
HOAX X X
3.Elabora un listado de las tcnicas de ingeniera social que suelen utilizar los estafadores en
Internet.
La ingeniera social es la prctica para obtener informacin confidencial a travs de tcnicas psicolgicas y
habilidades sociales. Algunos ejemplos de su puesta en prctica a travs de Internet son:
Restablecer la contrasea. La mayora de sitios web y aplicaciones permiten restablecer la
contrasea en caso de olvido. Para ello, el usuario debe responder a preguntas personales
como Mi equipo de ftbol favorito, Nombre de mi abuela materna, etc., cuya respuesta
puede ser sencilla de averiguar para un familiar, amigo o conocido.
etc.
Algunas medidas preventivas que se pueden adoptar para no ser vctima de la ingeniera social
son:
- Usar contraseas seguras de, al menos, ocho dgitos que contengan maysculas,
minsculas y caracteres no alfanumricos.
- Nunca divulgar informacin sensible con desconocidos o en lugares pblicos.
- Si se sospecha que alguien intenta realizar un engao, hay que intentar que se
identifique y tratar de revertir la situacin, intentando obtener la mayor cantidad de
informacin del sujeto.
- Implementar un conjunto de polticas de seguridad en la organizacin que minimice las
acciones de riesgo.
- Mantener el sistema operativo actualizado para evitar vulneraciones y fallos en la
seguridad.
- Tener soluciones antivirus para evitar robo de datos y contraseas.
- Cuando se detecte que el infractor pueda haber actuado o usado fraudulentamente el
nombre y los datos del afectado ponindolo en situaciones legales peligrosas; en esos
casos es prioritario denunciar los hechos a la Polica o la Guardia Civil para que se
oficialice que la identidad ha sido sustituida y no puedan atribuirle a l los hechos
cometidos por el infractor.
4.Averigua en qu consiste la ingeniera social inversa e indica algunos ejemplos.
Al contrario que en la ingeniera social, el atacante no entra en contacto con la vctima, sino
que crea mecanismos para atraer a sus posibles vctimas y espera que ellas lleguen:
Algunos ejemplos podran ser:
Anuncios falsos. Las vctimas se pondran en contacto con el anunciante para adquirir
facilitando datos personales como telfonos, cuentas bancarias, direcciones de envo, etc.
La ingeniera social inversa se encuentra en la base de las estafas y casos de hacking, y
englobada dentro de la fase de reconocimiento en la que el hacker se dedica a la recoleccin
de informacin sensible para poder efectuar su ataque en las fases posteriores.
3.Averigua cules son las aplicaciones ms populares para recuperar archivos borrados y para
eliminar archivos de forma segura.
Ya sea por accidente o descuido, se pueden borrar archivos del ordenador sin opcin de vuelta
atrs porque tambin se ha vaciado la papelera. Sin embargo, al borrar un archivo de nuestro
disco duro, salvo que se utilice algn software especfico, lo que ocurre es que el espacio que
ocupa en el disco se marca como disponible y hasta que no es sobrescrito el archivo no se
elimina por completo. Por lo tanto, en el periodo de tiempo entre que se elimina el fichero hasta
que el espacio que ocupa en el disco sea ocupado de nuevo, es posible recuperar estos
archivos gracias a algunos programas desarrollados para ofrecer esta funcionalidad. Algunos
ejemplos son:
- MiniTool Power Data Recovery
- Recuva
- Recovery My Files
En cambio, cuando lo que se desea es eliminar archivos de forma segura para que no puedan
ser recuperados, hay que utilizar software especfico como:
- CCleaner
- BleachBit
Pgina 104
3.La tecnologa inalmbrica NFC de corto alcance se utiliza, entre otras cosas, para realizar pagos a
travs del mvil y de tarjetas contactless. Investiga en qu consiste y el grado de seguridad que
proporciona.
NFC (Near Field Communication) es una tecnologa de comunicacin inalmbrica, de corto alcance (entre
10 y 15 cm) y alta frecuencia que permite el intercambio de datos entre dispositivos. NFC se comunica
mediante induccin en un campo magntico, donde dos antenas de espiral son colocadas dentro de sus
respectivos campos cercanos. Trabaja en la banda de los 13,56 MHz, esto hace que no se aplique ninguna
restriccin y no requiera ninguna licencia para su uso.
Esta tecnologa se suele incorporar en los sistemas de pago sin contacto que incorporan las tarjetas de
crdito, llaveros, tarjetas inteligentes, datafonos, telfonos mviles u otros dispositivos. El chip y la antena
incorporados permiten a los consumidores pagar una transaccin acercando el dispositivo a un lector del
terminal punto de venta, de tal forma que no es necesario leer el dispositivo de forma fsica a travs de una
ranura de lectura.
NFC es un medio de transmisin inalmbrico seguro: en primer lugar, la reducida distancia de accin hace
que sea muy difcil que un tercer dispositivo interfiera en la conexin; por otro lado, las transmisiones
pueden usar encriptaciones de seguridad tales como SSL, por lo que los datos viajan a salvo entre
dispositivos. Aun as, existen fallos de seguridad que pueden afectar a las transacciones por NFS, como el
envo de algunos datos personales sin cifrar o la copia de tarjetas para realizar pagos sin pin.
Algunas precauciones bsicas que se deben adoptar al usar esta tecnologa para realizar pagos, son:
- Comprobar que el importe marcado en el datfono o telfono de cobro es el correcto.
- Asegurarse que nadie puede ver el PIN cuando se marca.
- Estar presentes cuando se realiza el pago, en ningn caso se debe entregar la tarjeta a la persona
que nos est cobrando para que se la lleve a otro sitio, ya que podra realizar una copia o duplicado.
- Solicitar a la entidad bancaria que anule la opcin de realizar pagos menores a 20 simplemente por
proximidad, sin tener que introducir el PIN de la tarjeta.
- Proteger las tarjetas con una funda especial o meterla en una cartera que no deje pasar las ondas
electromagnticas. En otro caso, un atacante podra estar realizando cargos menores a 20
simplemente con situarse con un telfono de cobro a pocos centmetros de su vctima.
- Comprobar peridicamente que los cargos realizados corresponden con los gastos realizados y, en
caso contrario, poner en conocimiento de la entidad bancaria que se est realizando un uso
fraudulento de la tarjeta.
Contactless. La nueva forma de pagar sin contacto (CaixaBank)