Anda di halaman 1dari 8

Eva Rodrguez, Grupo 5.

Bloque 2: Seguridad TEMA 4: Seguridad Informtica.


ACTIVIDADES
Pgina 85

La seguridad de la informacin
1 Para garantizar la confidencialidad de un sistema es necesario disponer de
mecanismos de autentificacin, autorizacin, cifrado y no repudio. Investiga y
explica en qu consiste cada uno de ellos.

Autentificacin: el usuario identificado debe verificar y probar su identidad


proveyendo informacin extra al sistema, ya sea a travs de una contrasea,
tarjeta de identificacin, certificado de usuario, tcnica de biometra, etc. Para
realizar una autentificacin fuerte se pueden combinar varios mtodos de
identificacin.

Autorizacin: es el proceso por el que el sistema otorga diferentes niveles de


permisos a los usuarios autentificados para acceder a determinados recursos
del mismo.

Cifrado: es el uso de algoritmos para transformar un mensaje de manera que


slo pueda ser ledo por aquellas personas que cuentan con el permiso
necesario. Actualmente existen diversas aplicaciones que permiten cifrar
cualquier tipo de informacin, como correos electrnicos, archivos, discos
duros o memorias USB.

No repudio: medidas adoptadas para asegurar que el origen o el destino no


pueda negar que ha recibido o ha enviado informacin.
2 Qu es una vulnerabilidad informtica? Afecta al hardware, al software, a
los datos o a los usuarios?
La vulnerabilidad es la capacidad, las condiciones y caractersticas de un sistema, que
lo hace susceptible a amenazas, con el resultado de sufrir algn dao. En otras
palabras, es la capacidad y posibilidad de un sistema de responder o reaccionar ante
una amenaza, as como recuperarse de un dao.

Las vulnerabilidades estn en directa interrelacin con las amenazas porque si no existe una
amenaza, tampoco existe la vulnerabilidad o no tiene importancia, porque no se puede
ocasionar un dao. Adems, pueden afectar tanto al hardware (fallos de dispositivos,
accidentes, etc.), al software (virus, errores de programacin, etc.), a los datos (inconsistencias,
duplicaciones, etc.) y a los usuarios (errores de personal, vctimas de ingeniera social, etc.).

Pgina 87
Amenazas a la seguridad

1 Un informtico en el lado del mal es el blog del hacker espaol Chema Alonso.
Lee algunas de sus publicaciones para obtener informacin sobre l y sobre las
actividades que realiza.
RECURSO: Blog: Un informtico en el lado del mal

RECURSO ADICIONAL: Canal YouTube de Chema Alonso

RECURSO DE AMPLIACIN: Modos RAID (Seagate)


Eva Rodrguez, Grupo 5.

2 Investiga la diferencia entre los diferentes niveles RAID y explica cmo se


recupera la informacin en un sistema RAID 5 con cuatro discos cuando falla
uno de ellos.
El sistema RAID (del ingls, "Redundant Array of Independent Disk") es un conjunto
redundante de discos duros independientes, interconectados entre s, cuya
peculiaridad es que se comportan como un nico disco, es decir, la informacin se
multiplica en cada disco, se graba la misma informacin en cada uno de ellos, de esta
forma si existiese un error fsico o mal funcionamiento en uno de ellos el sistema
podra continuar funcionando.

RAID 5 escribe los datos en todos los discos del volumen, utilizando un bloque de
paridad calculado a partir de los bloques anteriores. Si se produce un error en el disco
fsico, los datos del disco que ha fallado pueden volver a calcularse a partir del bloque
de paridad creado. Por tanto, los datos no se pierden en caso de que haya un fallo en
un disco; pero si se produce un error en dos discos, s se perdera la informacin. Para
implementar un sistema RAID 5, se necesitan tres discos como mnimo.

Pgina 90
Ataques a los sistemas informticos
1 Clasifica los diferentes tipos de malware en funcin del tipo de ataque que
llevan a cabo.
INTERRUPCI INTERCEPTACI
N N MODIFICACIN SUPLANTACIN
VIRUS X X X X
GUSANO X X X
TROYANO X X
SPYWARE X
ADWARE X X
RANSOMWAR
E X X X
ROGUE X X
ROOTKIT X X X
PHISHING X X
PHARMING X X X
SPAM X
HOAX X X

2 En qu tipo de ataques se suelen utilizar botnets? Su uso es legal o ilegal?

El trmino Botnet hace referencia a un conjunto de ordenadores infectados por


malware que permite al atacante controlarlos de forma remota. A los ordenadores
infectados se les denomina bots o zombies.
Legalidad de las botnets

Las botnets, han pasado por etapas muy diferentes. Los bots consisten en una
secuencia de comandos o programas diseados para conectarse a otro equipo (por lo
Eva Rodrguez, Grupo 5.

general, un servidor) y ejecutar una serie de comandos para realizar diversas


funciones, que no tienen por qu ser necesariamente maliciosas o perjudiciales. Por
ejemplo, puede servir para administrar equipos remotamente, dar asistencia tcnica a
otros usuarios telemticamente, etc.

Pero, los bots y sus usos han evolucionado para ofrecer servicios especializados que,
suelen utilizar los ciberdelincuentes para dar soporte a sus actividades delictivas.
Estas actividades delictivas afectan a las empresas en la medida en que pueden
conllevar robos de secretos comerciales, inserciones de malware en el cdigo fuente
de los archivos, interrupciones del acceso o del servicio, alteraciones de la integridad
de los datos y robos de la informacin personal de los empleados. Para una empresa,
esto puede tener consecuencias desastrosas y desembocar en prdidas de ingresos,
incumplimiento de las normativas, prdida de la confianza del cliente o daos a la
reputacin de la empresa, o incluso conllevar la quiebra

del negocio. Para las organizaciones gubernamentales, el alcance de las


consecuencias puede ser incluso mayor.
Por esta razn, las botnets se suelen asociar al malware y, por tanto, son ilegales. En
cambio, el software de soporte remoto como TeamViewer, VNC o Epoptes, es lcito y
legal, ya que su utilizacin es conocida y autorizada por el gestor remoto y el usuario
final.

INFORMACIN COMPLEMENTARIA: Qu es una botnet o una red zombi


de ordenadores?

LECTURA DE AMPLIACIN: Resumen de seguridad: botnet controlada va


tuits y falsos descuentos en ZARA
MATERIAL COMPLEMENTARIO: La nueva era de las redes de bots
(McAfee).pdf

3 Elabora un listado de las tcnicas de ingeniera social que suelen utilizar los
estafadores en Internet.
La ingeniera social es la prctica para obtener informacin confidencial a travs de
tcnicas psicolgicas y habilidades sociales. Algunos ejemplos de su puesta en
prctica a travs de Internet son:

Restablecer la contrasea. La mayora de sitios web y aplicaciones permiten


restablecer la contrasea en caso de olvido. Para ello, el usuario debe
responder a preguntas personales como Mi equipo de ftbol favorito, Nombre
de mi abuela materna, etc., cuya respuesta puede ser sencilla de averiguar
para un familiar, amigo o conocido.
Eva Rodrguez, Grupo 5.

Inducir a las vctimas a descargar malware en el equipo. En funcin de los


conocimientos informticos de la posible vctima, al atacante le ser ms fcil o
difcil engaar a su objetivo. Un ejemplo muy comn es enviar a la vctima un
email, ajustado a sus intereses, incitndole a que abra un archivo adjunto que
infectar el equipo al ser ejecutado.

Suplantando la identidad de una autoridad, banco, empresa o familiar para


obtener informacin confidencial. Por ejemplo, se suplanta la identidad de un
club deportivo, con un email creble para regalar a sus socios un curso gratis de
ingls, para el que tienen que completar un formulario con sus datos.

Vdeos o webs promocionales. Suelen ofrecer regalos o trabajos en los que se


puede granar mucho dinero de una forma muy sencilla, pero detrs suele haber
algn tipo de
estafa. Por ejemplo, pueden indicar al usuario que ha ganado una moto, pero que
debe pagar los gastos de envo para poder recibirla (moto que nunca llegar).

Encuestas o email encadenados. Tratan de recopilar informacin de los usuarios


que pueden utilizar para venderla, descifrar contraseas, realizar extorsiones, etc.

Algunas medidas preventivas que se pueden adoptar para no ser vctima de la


ingeniera social son:
- Usar contraseas seguras de, al menos, ocho dgitos que contengan
maysculas, minsculas y caracteres no alfanumricos.
- Nunca divulgar informacin sensible con desconocidos o en lugares pblicos.

- Si se sospecha que alguien intenta realizar un engao, hay que intentar que se
identifique y tratar de revertir la situacin, intentando obtener la mayor cantidad
de informacin del sujeto.
- Implementar un conjunto de polticas de seguridad en la organizacin que
minimice las acciones de riesgo.
- Mantener el sistema operativo actualizado para evitar vulneraciones y fallos en
la seguridad.
- Tener soluciones antivirus para evitar robo de datos y contraseas.

- Cuando se detecte que el infractor pueda haber actuado o usado


fraudulentamente el nombre y los datos del afectado ponindolo en situaciones
legales peligrosas; en esos casos es prioritario denunciar los hechos a la
Polica o la Guardia Civil para que se oficialice que la identidad ha sido
sustituida y no puedan atribuirle a l los hechos cometidos por el infractor.

4 Averigua en qu consiste la ingeniera social inversa e indica algunos


ejemplos.

Al contrario que en la ingeniera social, el atacante no entra en contacto con la vctima,


sino que crea mecanismos para atraer a sus posibles vctimas y espera que ellas
lleguen:
Algunos ejemplos podran ser:

Web o aplicaciones maliciosas. Pueden contener software malicioso escondido


bajo software gratis, pirata, juegos, etc.
Anuncios falsos. Las vctimas se pondran en contacto con el anunciante para
adquirir facilitando datos personales como telfonos, cuentas bancarias,
direcciones de envo, etc.
Eva Rodrguez, Grupo 5.

La ingeniera social inversa se encuentra en la base de las estafas y casos de hacking,


y englobada dentro de la fase de reconocimiento en la que el hacker se dedica a la
recoleccin de informacin sensible para poder efectuar su ataque en las fases
posteriores.

Pgina 101
Privacidad de la informacin

1 Consideras que WhatsApp es una aplicacin


segura? Investiga en Internet si presenta
vulnerabilidades de seguridad o privacidad.
El WhatsApp es una aplicacin de mensajera
instantnea para telfonos inteligentes, que enva y
recibe mensajes mediante Internet. Desde sus inicios
hasta el 2016, enviaba los mensajes entre sus usuarios
en texto plano, sin cifrado alguno.

En mayo de 2011 se descubra una vulnerabilidad crtica


en WhatsApp: este problema haca que las sesiones de
usuarios pudieran ser "secuestradas" y que el
ciberatacante pudiera tener acceso a informacin.

A partir de 2016, WhatsApp realiza un cifrado de sus


mensajes al ser enviados y solo se descifran cuando
llegan al dispositivo receptor (cifrado de extremo a
extremo), pudindose considerar, desde esta fecha, que
s se trata de una aplicacin segura.

2 En qu consiste la verificacin en dos pasos de Google? Cmo puedes


acceder a tus cuentas cuando tu telfono se queda sin batera?
Los dos pasos de verificacin para iniciar sesin en la cuenta de Google, cuando se ha
activado esta opcin, son los siguientes:
1) Introducir la contrasea de Google, del modo habitual.

2) A continuacin, hay que introducir el cdigo que Google enva al usuario cada
vez que inicia sesin. Esta clave se puede recibir por un mensaje de texto o
una llamada de voz. Tambin es posible utilizar una memoria USB de
seguridad.

Para evitar que el usuario no pueda acceder a su cuenta si no dispone del telfono
operativo, por ejemplo, cuando se le acaba la batera, el usuario tambin tiene la
posibilidad de utilizar una memoria USB de seguridad, o bien, introducir uno de los
cdigos de seguridad que cada usuario puede tener generados para estos caso.

3 Averigua cules son las aplicaciones ms populares para recuperar archivos


borrados y para eliminar archivos de forma segura.
Ya sea por accidente o descuido, se pueden borrar archivos del ordenador sin opcin
de vuelta atrs porque tambin se ha vaciado la papelera. Sin embargo, al borrar un
archivo de nuestro disco duro, salvo que se utilice algn software especfico, lo que
ocurre es que el espacio que ocupa en el disco se marca como disponible y hasta que
no es sobrescrito el archivo no se elimina por completo. Por lo tanto, en el periodo de
tiempo entre que se elimina el fichero hasta que el espacio que ocupa en el disco sea
Eva Rodrguez, Grupo 5.

ocupado de nuevo, es posible recuperar estos archivos gracias a algunos programas


desarrollados para ofrecer esta funcionalidad. Algunos ejemplos son:
- MiniTool Power Data Recovery
- Recuva
- Recovery My Files

En cambio, cuando lo que se desea es eliminar archivos de forma segura para que no
puedan ser recuperados, hay que utilizar software especfico como:
- CCleaner
- BleachBit

4 Configura las opciones necesarias en el navegador para proteger tu


privacidad, borra los datos de navegacin y desactiva el seguimiento de tu
trfico.
Para configurar estas opciones hay que acceder al men de configuracin del
navegador web y navegar por las pestaas de navegacin, privacidad, etc.

Pgina 104
Seguridad en las comunicaciones inalmbricas

3 La tecnologa inalmbrica NFC de corto alcance se utiliza, entre otras cosas,


para realizar pagos a travs del mvil y de tarjetas contactless. Investiga en qu
consiste y el grado de seguridad que proporciona.
NFC (Near Field Communication) es una tecnologa de comunicacin inalmbrica, de
corto alcance (entre 10 y 15 cm) y alta frecuencia que permite el intercambio de datos
entre dispositivos. NFC se comunica mediante induccin en un campo magntico,
donde dos antenas de espiral son colocadas dentro de sus respectivos campos
cercanos. Trabaja en la banda de los 13,56 MHz, esto hace que no se aplique ninguna
restriccin y no requiera ninguna licencia para su uso.

Esta tecnologa se suele incorporar en los sistemas de pago sin contacto que
incorporan las tarjetas de crdito, llaveros, tarjetas inteligentes, datafonos, telfonos
mviles u otros dispositivos. El chip y la antena incorporados permiten a los
consumidores pagar una transaccin acercando el dispositivo a un lector del terminal
punto de venta, de tal forma que no es necesario leer el dispositivo de forma fsica a
travs de una ranura de lectura.

NFC es un medio de transmisin inalmbrico seguro: en primer lugar, la reducida


distancia de accin hace que sea muy difcil que un tercer dispositivo interfiera en la
conexin; por otro lado, las transmisiones pueden usar encriptaciones de seguridad
tales como SSL, por lo que los datos viajan a salvo entre dispositivos. Aun as, existen
fallos de seguridad que pueden afectar a las transacciones por NFS, como el envo de
algunos datos personales sin cifrar o la copia de tarjetas para realizar pagos sin pin.

Algunas precauciones bsicas que se deben adoptar al usar esta tecnologa para
realizar pagos, son:
- Comprobar que el importe marcado en el datfono o telfono de cobro es el
correcto.
- Asegurarse que nadie puede ver el PIN cuando se marca.

- Estar presentes cuando se realiza el pago, en ningn caso se debe entregar la


tarjeta a la persona que nos est cobrando para que se la lleve a otro sitio, ya
que podra realizar una copia o duplicado.
Eva Rodrguez, Grupo 5.

- Solicitar a la entidad bancaria que anule la opcin de realizar pagos menores a


20 simplemente por proximidad, sin tener que introducir el PIN de la tarjeta.
- Proteger las tarjetas con una funda especial o meterla en una cartera que no
deje pasar las ondas electromagnticas. En otro caso, un atacante podra estar
realizando cargos menores a 20 simplemente con situarse con un telfono de
cobro a pocos centmetros de su vctima.

- Comprobar peridicamente que los cargos realizados corresponden con los


gastos realizados y, en caso contrario, poner en conocimiento de la entidad
bancaria que se est realizando un uso fraudulento de la tarjeta.
Eva Rodrguez, Grupo 5.