Anda di halaman 1dari 7

ECNOLOGAS DE LA INFORMACIN Y LA COMUNICACIN

Marcos Romero Madroal 2B 2016.2017

PGINA 85

1.
Autentificacin: el usuario identificado debe verificar y probar su identidad.
proveyendo informacin extra del sistema, ya sea a travs de una contrasea,
tarjeta de identificacin, cifrado de usuario, tcnica de biometra para realizar
una autentificacin fuerte se pueden combinar varios mtodos de identificacin.

Autorizacin: es el proceso por el que el sistema otorga diferentes niveles de


permisos a los usuarios autentificados para acceder a determinados recursos
del mismo.

Cifrado: es el uso de algoritmos para transformar un mensaje de manera que


slo pueda ser ledo por aquellas personas que cuenten con el permiso
necesario. Actualmente existen diversas aplicaciones que permiten cifrar
cualquier tipo de informacin, como correos electrnicos, archivos, discos
duros o memorias USB.

Explicacin rpida sobre el cifrado

No repudio: medidas adoptadas para asegurar que el origen o el destino no


pueda negar que ha recibido o ha enviado informacin.

2.
La vulnerabilidad es la capacidad, las condiciones y caractersticas de un
sistema, que lo hace susceptible a amenazas, con el resultado de sufrir algn dao.
En otras palabras, es la capacidad y posibilidad de un sistema de responder o
reaccionar ante una amenaza, as como recuperarse de un dao.

Las vulnerabilidades estn en directa interrelacin con las amenazas porque si


no existe una amenaza, tampoco existe la vulnerabilidad o no tiene importancia;
porque no se puede ocasionar un dao. Adems, pueden afectar tanto al hardware
(fallos de dispositivos, accidentes, etc.), al software (virus, errores de programacin,
etc.) a los datos (inconsistencias, duplicaciones, etc.) y a los usuarios (errores de
personal, vctimas en ingeniera social, etc.)

MARCOS ROMERO MADROAL 1


ECNOLOGAS DE LA INFORMACIN Y LA COMUNICACIN

Marcos Romero Madroal 2B 2016.2017

PGINA 87

1.
Chema Alonso es actualmente CDO de Telefnica. Previamente fue el
fundador y CEO de Eleven Paths empresa filial de Telefnica Digital centrada en la
innovacin en productos de seguridad y el Director General de Global Security
Business en la unidad B2B de Telefnica Business Solutions.
Entrevista a Chema Alonso
Blog: Un informtico en el lado del mal
Canal YouTube de Chema Alonso

PGINA 90

1.

INTERRUPCIN INTERCEPTACIN MODIFICACIN SUPLANTACIN

VIRUS X X X X

GUSANO X X X

TROYANO X X

SPYWARE X

ADWARE X X

RANSOMWARE X X X

ROGUE X X

ROOTKIT X X X

PHISHING X X

PHARMING X X X

SPAM X

HOAX X X

2.

MARCOS ROMERO MADROAL 2


ECNOLOGAS DE LA INFORMACIN Y LA COMUNICACIN

Marcos Romero Madroal 2B 2016.2017

Una botnet es una serie de ordenadores infectados controlados por un


ciberdelincuente (o botmaster) para llevar a cabo una accin maliciosa. Tambin se
les suele llamar red de ordenadores zombis.

Debido a que los ciberdelincuentes usan estas botnets para realizar sus
cometidos ilegales, tales como capturar contraseas y datos personales, enviar
spam y propagar virus, hacer que una pgina deje de funcionar, etc, este tipo de
software se considera ilegal.
Qu es una botnet?
Vdeo sobre Botnets

3.
Con los aos, las tcnicas de ingenieras social
en informtica para conseguir que tu equipo
informtico se vea infectado por algn tipo de
malware (virus, troyano, software espa, etc.) se han
desarrollado enormemente. Conociendo que los
usuarios son cada vez ms escpticos hacia las
formas tradicionales de propagacin de virus y
prcticas de phising, los ciberdelincuentes utilizan
trucos ms sofisticados contra los que debemos
estar prevenidos.

Falsas noticias sobre tus amigos en las redes: desde el momento en el que
un usuario se instala una falsa aplicacin para Facebook o Twitter y queda

MARCOS ROMERO MADROAL 3


ECNOLOGAS DE LA INFORMACIN Y LA COMUNICACIN

Marcos Romero Madroal 2B 2016.2017

infectado, el programa puede enviar tuits o mensajes de facebook con el


mismo mensaje trucado.
Falsos antivirus y falsos programa: los falsos antivirus y programas
informticos nos introducen en una red de mentiras constante. Primero nos
hacen creer que tenemos un virus que no existe; despus, que tenemos que
bajarnos un antivirus capaz de eliminar ese virus. Pero luego resulta que tal
antivirus no es tal, sino un adware o un programa malicioso disfrazado de
solucin informtica.
Falsas pginas de descargas: aprovechando la confianza de los usuarios de
la red en un programa conocido y utilizado por todos, hay ciberdelincuentes
que aprovechan esta credibilidad para crear pginas web donde
supuestamente se permite descargar este software de forma gratuita. Para
darle mayor confianza al usuario, se lleva incluso el nombre del software al
nombre de dominio o subdominio para que el usuario piense que es una pgina
oficial.
Falsas extensiones para el navegador: las extensiones para Google Chrome
y Firefox tambin son frecuentes. Desde falsas notificaciones en las que nos
indican que debemos actualizar Flash o cualquier plugin del navegador, hasta
extensiones falsas que en realidad pueden ser amenazas a la privacidad de
nuestros datos. Las extensiones se aprovechan de nuestra confianza y a veces
el desconocimiento del usuario para instalar barras que no queremos, espiar
nuestra actividad online y otras muchas actividades perversas.
Falsos comentarios en foros: los comentarios falsos abundan en la red para
todo tipo de temas. Detrs de ellos, no siempre hay intencin de colarnos algn
tipo de malware, sino ms bien vendernos algo o llevarnos a descargar el
programa equivocado. El asunto es tan sencillo como que un usuario hace una
pregunta en un foro y luego llega otro, annimo, y le da una respuesta donde le
indica el programa que tiene que bajarse y el enlace.

4.
La ingeniera social es aquella tcnica que nos permite extraer informacin
confidencial de las personas aprovechando las vulnerabilidades de la mente humana
mediante, por ejemplo, manipulacin social o engaos a travs de formularios falsos.
Bsicamente la ingeniera social se diferenca de otras tcnicas de hacking porque en
teora no se hace uso de herramientas de fuerza bruta, sniffing o cualquier otro ataque
y se busca interactuar directamente con el usuario en lugar de hacerlo a sus espaldas,
obviamente sin que ste se d cuenta de nuestras verdaderas intenciones.

En cuanto a la ingeniera social inversa, se trata de descubrir cmo est


hecho un sistema viendo cmo funciona y las caractersticas que tiene para
posteriormente imitarlo, encontrar vulnerabilidades o encontrar los algoritmos
encargados de la validacin del producto, romperlos y distribuirlos libremente por
Internet para as piratearlos.

Como, por ejemplo, Las empresas Apple y Samsung han tenido un debate
durante los ltimos aos en el que Apple ha acusado a Samsung de copiar con
ingeniera inversa tanto el iPhone como el iPad. Apple denunci a su rival surcoreano
Samsung Electronics por copiar el aspecto, el diseo de producto y la interfaz de sus

MARCOS ROMERO MADROAL 4


ECNOLOGAS DE LA INFORMACIN Y LA COMUNICACIN

Marcos Romero Madroal 2B 2016.2017

dispositivos iPhone y iPad, lo que supone segn la compaa una infraccin de las
patentes y marcas registradas por Apple.

PGINA 101

1.
Actualmente la aplicacin Whatsapp, una aplicacin de
mensajera instantnea, presenta una vulnerabilidad en su sistema
de seguridad a pesar de haber introducido recientemente un sistema
de cifrado para los mensajes. Tobias Boelter, investigador en
seguridad informtica, ha descubierto una puerta trasera de acceso
que permite analizar los mensajes cifrados que puede ser utilizada
por agencias gubernamentales.

Boelter indic al peridico britnico que "si una agencia de inteligencia pidiera a
WhatsApp que divulgue su historial de mensajes, puede efectivamente garantizar el
acceso debido al cambio en las claves". Ese experto inform del hallazgo de ese
problema a Facebook en abril de 2016 y la compaa le notific que ya tenan
constancia del tema.

3.
Cuando eliminamos un archivo en el ordenador, no lo perdemos de forma
permanente hasta que vaciamos la papelera. Algo parecido ocurre con los
dispositivos mviles: cuando borramos un archivo, el espacio que ocupa se marca
como disponible y el archivo se perder de forma permanente cuando otro ocupe su
lugar.

Existen algunas aplicaciones que permiten recuperar los archivos antes de que
sean reemplazados por otros, como son MiniTool Power Data Recovery, Recuva o
Recovery My Files.

Sin embargo, tambin se da el caso contrario. Existen aplicaciones como


CCleaner que borran todos los archivos basura que son innecesarios para el telfono
para aumentar as la capacidad de almacenamiento del telfono. Tambin, en ajustes
existe la posibilidad de eliminar el cach, la memoria rpida.

MARCOS ROMERO MADROAL 5


ECNOLOGAS DE LA INFORMACIN Y LA COMUNICACIN

Marcos Romero Madroal 2B 2016.2017

PGINA 104

3.
Near field communication (NFC,
comunicacin de campo cercano en espaol) es
una tecnologa de comunicacin inalmbrica,
de corto alcance (10-15 cm) y alta frecuencia
que permite el intercambio de datos entre
dispositivos.

Esta tecnologa est siendo ampliamente utilizada por empresas para hacer
compras de bienes y servicios, como, por ejemplo, el servicio Apple Pay de Apple.
Las mismas incluyen soporte para servicios de medios de pago, programas de
fidelizacin a clientes, abonos de transporte pblico y dems.

NFC se comunica mediante induccin en un campo magntico, en donde


dos antenas de espiral son colocadas dentro de sus respectivos campos cercanos.
Trabaja en la banda de los 13,56 MHz, esto hace que no se aplique ninguna
restriccin y no requiera ninguna licencia para su uso.

NFC es un medio de transmisin inalmbrico seguro: en primer lugar, la


reducida distancia de accin hace que sea muy difcil que un tercer dispositivo
interfiera en la conexin; por otro lado, las transmisiones pueden usar encriptaciones
de seguridad tales como SSL, por lo que los datos viajan a salvo entre dispositivos.

HASTA QU PUNTO ES SEGURO SU USO?

A da de hoy se han podido demostrar la existencia de algunos fallos de seguridad


que pueden afectar a las transacciones por NFC:

Las tarjetas de pago NFC responden a los dispositivos con los datos sin
cifrar y que se consideran privados. Estos datos incluyen nombre y apellidos
del titular, junto al nmero de la tarjeta de crdito y en algunos casos el historial
de transacciones.

Otro fallo demostrado es el que permite el copiado de la tarjeta para realizar


pagos sin PIN. Aunque este ataque tiene sus limitaciones: slo se puede usar
para una o dos transacciones. Por otra parte, el copiado no es inmediato y
hace falta dejar la tarjeta en contacto con el mvil del atacante varios minutos.

Con el material adecuado estas comunicaciones se pueden realizar a


varios metros de distancia.

MARCOS ROMERO MADROAL 6


ECNOLOGAS DE LA INFORMACIN Y LA COMUNICACIN

Marcos Romero Madroal 2B 2016.2017

QU PRECAUCIONES DEBO TOMAR?

Como siempre que se paga con tarjeta, debemos seguir unas precauciones
bsicas:

Comprobar que el importe marcado en el datfono es el correcto.

Si es necesario introducir el PIN, asegurarnos de que nadie puede ver qu


nmero marcamos.

No perder de vista la tarjeta. Es decir, el pago ha de realizarse delante de


nosotros, no debemos entregar la tarjeta a la persona que nos est cobrando
para que se la lleve a otro sitio.

Proteger las tarjetas con una funda especial o meterla en una cartera que
no deja pasar las ondas electromagnticas. Este tipo de productos se puede
encontrar en tiendas especializadas.

MARCOS ROMERO MADROAL 7