PGINA 85
1.
Autentificacin: el usuario identificado debe verificar y probar su identidad.
proveyendo informacin extra del sistema, ya sea a travs de una contrasea,
tarjeta de identificacin, cifrado de usuario, tcnica de biometra para realizar
una autentificacin fuerte se pueden combinar varios mtodos de identificacin.
2.
La vulnerabilidad es la capacidad, las condiciones y caractersticas de un
sistema, que lo hace susceptible a amenazas, con el resultado de sufrir algn dao.
En otras palabras, es la capacidad y posibilidad de un sistema de responder o
reaccionar ante una amenaza, as como recuperarse de un dao.
PGINA 87
1.
Chema Alonso es actualmente CDO de Telefnica. Previamente fue el
fundador y CEO de Eleven Paths empresa filial de Telefnica Digital centrada en la
innovacin en productos de seguridad y el Director General de Global Security
Business en la unidad B2B de Telefnica Business Solutions.
Entrevista a Chema Alonso
Blog: Un informtico en el lado del mal
Canal YouTube de Chema Alonso
2.
El sistema RAID (del ingls, "Redundant Array of Independent Disk") es un conjunto
redundante de discos duros independientes, interconectados entre s, cuya
peculiaridad es que se comportan como un nico disco, es decir, la informacin se
multiplica en cada disco, se graba la misma informacin en cada uno de ellos, de esta
forma si existiese un error fsico o mal funcionamiento en uno de ellos el sistema
podra continuar funcionando.
RAID 5 escribe los datos en todos los discos del volumen, utilizando un bloque de
paridad calculado a partir de los bloques anteriores. Si se produce un error en el disco
fsico, los datos del disco que ha fallado pueden volver a calcularse a partir del bloque
de paridad creado. Por tanto, los datos no se pierden en caso de que haya un fallo en
un disco; pero si se produce un error en dos discos, s se perdera la informacin. Para
implementar un sistema RAID 5, se necesitan tres discos como mnimo.
PGINA 90
1.
VIRUS X X X X
GUSANO X X X
TROYANO X X
SPYWARE X
ADWARE X X
RANSOMWARE X X X
ROGUE X X
ROOTKIT X X X
PHISHING X X
PHARMING X X X
SPAM X
HOAX X X
2.
Una botnet es una serie de ordenadores infectados controlados por un
ciberdelincuente (o botmaster) para llevar a cabo una accin maliciosa. Tambin se
les suele llamar red de ordenadores zombis.
Debido a que los ciberdelincuentes usan estas botnets para realizar sus
cometidos ilegales, tales como capturar contraseas y datos personales, enviar
spam y propagar virus, hacer que una pgina deje de funcionar, etc, este tipo de
software se considera ilegal.
Qu es una botnet?
Vdeo sobre Botnets
3.
Con los aos, las tcnicas de ingenieras social
en informtica para conseguir que tu equipo
informtico se vea infectado por algn tipo de
malware (virus, troyano, software espa, etc.) se han
desarrollado enormemente. Conociendo que los
usuarios son cada vez ms escpticos hacia las
formas tradicionales de propagacin de virus y
prcticas de phising, los ciberdelincuentes utilizan
trucos ms sofisticados contra los que debemos
estar prevenidos.
Falsas noticias sobre tus amigos en las redes: desde el momento en el que
un usuario se instala una falsa aplicacin para Facebook o Twitter y queda
infectado, el programa puede enviar tuits o mensajes de facebook con el
mismo mensaje trucado.
Falsos antivirus y falsos programa: los falsos antivirus y programas
informticos nos introducen en una red de mentiras constante. Primero nos
hacen creer que tenemos un virus que no existe; despus, que tenemos que
bajarnos un antivirus capaz de eliminar ese virus. Pero luego resulta que tal
antivirus no es tal, sino un adware o un programa malicioso disfrazado de
solucin informtica.
Falsas pginas de descargas: aprovechando la confianza de los usuarios de
la red en un programa conocido y utilizado por todos, hay ciberdelincuentes
que aprovechan esta credibilidad para crear pginas web donde
supuestamente se permite descargar este software de forma gratuita. Para
darle mayor confianza al usuario, se lleva incluso el nombre del software al
nombre de dominio o subdominio para que el usuario piense que es una pgina
oficial.
Falsas extensiones para el navegador: las extensiones para Google Chrome
y Firefox tambin son frecuentes. Desde falsas notificaciones en las que nos
indican que debemos actualizar Flash o cualquier plugin del navegador, hasta
extensiones falsas que en realidad pueden ser amenazas a la privacidad de
nuestros datos. Las extensiones se aprovechan de nuestra confianza y a veces
el desconocimiento del usuario para instalar barras que no queremos, espiar
nuestra actividad online y otras muchas actividades perversas.
Falsos comentarios en foros: los comentarios falsos abundan en la red para
todo tipo de temas. Detrs de ellos, no siempre hay intencin de colarnos algn
tipo de malware, sino ms bien vendernos algo o llevarnos a descargar el
programa equivocado. El asunto es tan sencillo como que un usuario hace una
pregunta en un foro y luego llega otro, annimo, y le da una respuesta donde le
indica el programa que tiene que bajarse y el enlace.
4.
La ingeniera social es aquella tcnica que nos permite extraer informacin
confidencial de las personas aprovechando las vulnerabilidades de la mente humana
mediante, por ejemplo, manipulacin social o engaos a travs de formularios falsos.
Bsicamente la ingeniera social se diferenca de otras tcnicas de hacking porque en
teora no se hace uso de herramientas de fuerza bruta, sniffing o cualquier otro ataque
Como, por ejemplo, Las empresas Apple y Samsung han tenido un debate
durante los ltimos aos en el que Apple ha acusado a Samsung de copiar con
ingeniera inversa tanto el iPhone como el iPad. Apple denunci a su rival surcoreano
Samsung Electronics por copiar el aspecto, el diseo de producto y la interfaz de sus
dispositivos iPhone y iPad, lo que supone segn la compaa una infraccin de las
patentes y marcas registradas por Apple.
PGINA 101
1.
Actualmente la aplicacin Whatsapp, una aplicacin de
mensajera instantnea, presenta una vulnerabilidad en su sistema
de seguridad a pesar de haber introducido recientemente un sistema
de cifrado para los mensajes. Tobias Boelter, investigador en
seguridad informtica, ha descubierto una puerta trasera de acceso
que permite analizar los mensajes cifrados que puede ser utilizada
por agencias gubernamentales.
Boelter indic al peridico britnico que "si una agencia de inteligencia pidiera a
WhatsApp que divulgue su historial de mensajes, puede efectivamente garantizar el
acceso debido al cambio en las claves". Ese experto inform del hallazgo de ese
problema a Facebook en abril de 2016 y la compaa le notific que ya tenan
constancia del tema.
3.
Cuando eliminamos un archivo en el ordenador, no lo perdemos de forma
permanente hasta que vaciamos la papelera. Algo parecido ocurre con los
dispositivos mviles: cuando borramos un archivo, el espacio que ocupa se marca
como disponible y el archivo se perder de forma permanente cuando otro ocupe su
lugar.
Existen algunas aplicaciones que permiten recuperar los archivos antes de que
sean reemplazados por otros, como son MiniTool Power Data Recovery, Recuva o
Recovery My Files.
PGINA 104
3.
Near field communication (NFC,
comunicacin de campo cercano en espaol) es
una tecnologa de comunicacin inalmbrica,
de corto alcance (10-15 cm) y alta frecuencia
que permite el intercambio de datos entre
dispositivos.
Esta tecnologa est siendo ampliamente utilizada por empresas para hacer
compras de bienes y servicios, como, por ejemplo, el servicio Apple Pay de Apple.
Las mismas incluyen soporte para servicios de medios de pago, programas de
fidelizacin a clientes, abonos de transporte pblico y dems.
Las tarjetas de pago NFC responden a los dispositivos con los datos sin
cifrar y que se consideran privados. Estos datos incluyen nombre y apellidos
del titular, junto al nmero de la tarjeta de crdito y en algunos casos el historial
de transacciones.
Como siempre que se paga con tarjeta, debemos seguir unas precauciones
bsicas:
Proteger las tarjetas con una funda especial o meterla en una cartera que
no deja pasar las ondas electromagnticas. Este tipo de productos se puede
encontrar en tiendas especializadas.