Anda di halaman 1dari 5

TECNOLOGAS DE LA INFORMACIN Y LA COMUNICACIN

2 Bach B Pablo Santos Ortiz

Actividades:

Pgina 85: 1,2


Pgina 87: 1,
Pgina 90: 1,2, 3, 4
Pgina 101: 1, 3
Pgina 104: 3

PGINA 85
1.
Autentificacin: el usuario identificado debe verificar y probar su identidad.
proveyendo informacin extra del sistema, ya sea a travs de una contrasea, tarjeta
de identificacin, cifrado de usuario, tcnica de biometra para realizar una
autentificacin fuerte se pueden combinar varios mtodos de identificacin.

Autorizacin: es el proceso por el que el sistema otorga diferentes niveles


de permisos a los usuarios autentificados para acceder a determinados recursos del
mismo.

Cifrado: es el uso de algoritmos para transformar un mensaje de manera que


slo pueda ser ledo por aquellas personas que cuenten con el permiso necesario.
Actualmente existen diversas aplicaciones que permiten cifrar cualquier tipo de
informacin, como correos electrnicos, archivos, discos duros o memorias USB.
https://www.youtube.com/watch?v=wcJBmoz6Vlk

No repudio: medidas adoptadas para asegurar que el origen o el destino no


pueda negar que ha recibido o ha enviado informacin.

2.
La vulnerabilidad es la capacidad, las condiciones y caractersticas de un sistema, que lo
hace susceptible a amenazas, con el resultado de sufrir algn dao. En otras palabras, es la
capacidad y posibilidad de un sistema de responder o reaccionar ante una amenaza, as
como recuperarse de un dao.

Las vulnerabilidades estn en directa interrelacin con las amenazas porque si no existe
una amenaza, tampoco existe la vulnerabilidad o no tiene importancia; porque no se puede
ocasionar un dao. Adems, pueden afectar tanto al hardware (fallos de dispositivos,
accidentes, etc.), al software (virus, errores de programacin, etc.) a los datos
(inconsistencias, duplicaciones, etc.) y a los usuarios (erroes de personal, vctimas en
ingeniera social, etc.)

PGINA 87
1.
Chema Alonso es actualmente CDO de Telefnica. Previamente fue el fundador y CEO de
Eleven Paths empresa filial de Telefnica Digital centrada en la innovacin en productos de
seguridad y el Director General de Global Security Business en la unidad B2B de Telefnica
Business Solutions.

TIC Sagrada Familia de Urgel


1
TECNOLOGAS DE LA INFORMACIN Y LA COMUNICACIN
2 Bach B Pablo Santos Ortiz

Entrevista a Chema Alonso

Blog: Un informtico en el lado del mal

Canal YouTube de Chema Alonso


2.

El sistema RAID
Independent (del
Disk") es ingls, "Redundant
un conjunto Array de
redundante of
discos
s, cuya duros independientes,
peculiaridad es que se interconectados
comportan como entre
un
nico
cada disco,seesgraba
disco, decir,la
la misma
informacin se multiplica
informacin en
en fsico
cada
uno
o malde ellos, de esta forma
funcionamiento si existiese
en uno un el
de ellos error
sistema
podra continuar funcionando.
RAID
volumen,5 escribe los datos
utilizando en todos
un anteriores.
bloque los discos
de paridad del
calculado
a partir
error en de
el los bloques
disco fsico, los datos Si
delsedisco
produce
que un
ha
fallado
de pueden
paridad volver
creado. a tanto,
Porun calcularse
los a partir
datos delpierden
no se bloque
en caso
produce de
un que haya
error en dos fallo en
discos, unsdisco;
se pero si
perdera se
la
informacin.
se necesitan tresParadiscos
implementar un sistema RAID 5,
como mnimo.
PGINA 90
1.
INTERRUPCIN INTERCEPTACIN MODIFICACIN SUPLANTACIN

VIRUS X X X X

GUSANO X X X

TROYANO X X

SPYWARE X

ADWARE X X

RANSOMWARE X X X

ROGUE X X

ROOTKIT X X X

PHISHING X X

PHARMING X X X

SPAM X

HOAX X X
2.
Una botnet es un serie de ordenadores infectados controlados por un ciberdelincuente (o
botmaster) para llevar a cabo una accin maliciosa. Tambin se les suele llamar red de
ordenadores zombies.
Debido a que los ciberdelincuentes usan estas botnets para realizar sus cometidos ilegales,
tales como capturar contraseas y datos personales, enviar spam y propagar virus, hacer
que una pgina deje de funcionar, etc, este tipo de software se considera ilegal.
Fuente: Qu es una botnet?
Informacin adicional: Vdeo sobre Botnets

TIC Sagrada Familia de Urgel


2
TECNOLOGAS DE LA INFORMACIN Y LA COMUNICACIN
2 Bach B Pablo Santos Ortiz

3.
Con los aos, las tcnicas de ingenieras social en informtica para conseguir que tu equipo
informtico se vea infectado por algn tipo de malware (virus, troyano, software espa, etc.)
se han desarrollado enormemente. Conociendo que los usuarios son cada vez ms
escpticos hacia las formas tradicionales de propagacin de virus y prcticas de phising, los
ciberdelincuentes utilizan trucos ms sofisticados contra los que debemos estar prevenidos.
Falsas noticias sobre tus amigos en las redes: desde el momento en el
que un usuario se instala una falsa aplicacin para Facebook o Twitter y queda
infectado, el programa puede enviar tuits o mensajes de facebook con el mismo
mensaje trucado.
Falsos antivirus y falsos programa: los falsos antivirus y programas
informticos nos introducen en una red de mentiras constante. Primero nos hacen
creer que tenemos un virus que no existe; despus, que tenemos que bajarnos un
antivirus capaz de eliminar ese virus. Pero luego resulta que tal antivirus no es tal,
sino un adware o un programa malicioso disfrazado de solucin informtica.
Falsas pginas de descargas: aprovechando la confianza de los usuarios
de la red en un programa conocido y utilizado por todos, hay ciberdelincuentes que
aprovechan esta credibilidad para crear pginas web donde supuestamente se
permite descargar este software de forma gratuita. Para darle mayor confianza al
usuario, se lleva incluso el nombre del software al nombre de dominio o subdominio
para que el usuario piense que es una pgina oficial.
Falsas extensiones para el navegador: las extensiones para Google
Chrome y Firefox tambin son frecuentes. Desde falsas notificaciones en las que
nos indican que debemos actualizar Flash o cualquier plugin del navegador, hasta
extensiones falsas que en realidad pueden ser amenazas a la privacidad de
nuestros datos. Las extensiones se aprovechan de nuestra confianza y a veces el
desconocimiento del usuario para instalar barras que no queremos, espiar nuestra
actividad online y otras muchas actividades perversas.
Falsos comentarios en foros: los comentarios falsos abundan en la red
para todo tipo de temas. Detrs de ellos, no siempre hay intencin de colarnos algn
tipo de malware, sino ms bien vendernos algo o llevarnos a descargar el programa
equivocado. El asunto es tan sencillo como que un usuario hace una pregunta en un
foro y luego llega otro, annimo, y le da una respuesta donde le indica el programa
que tiene que bajarse y el enlace.

4.
La ingeniera social es aquella tcnica que nos permite extraer informacin confidencial de
las personas aprovechando las vulnerabilidades de la mente humana mediante, por ejemplo
manipulacin social o engaos a travs de formularios falsos. Bsicamente la ingeniera
social se diferenca de otras tcnicas de hacking porque en teora no se hace uso de
herramientas de fuerza bruta, sniffing o cualquier otro ataque y se busca interactuar
directamente con el usuario en lugar de hacerlo a sus espaldas, obviamente sin que ste se
d cuenta de nuestras verdaderas intenciones.

En cuanto a la ingeniera social inversa, se trata de descubrir cmo est hecho un sistema
viendo cmo funciona y las caractersticas que tiene para posteriormente imitarlo, encontrar

TIC Sagrada Familia de Urgel


3
TECNOLOGAS DE LA INFORMACIN Y LA COMUNICACIN
2 Bach B Pablo Santos Ortiz

vulnerabilidades o encontrar los algoritmos encargados de la validacin del producto,


romperlos y distribuirlos libremente por Internet para as piratearlos.

Como por ejemplo, Las empresas Apple y Samsung han tenido un debate durante los
ltimos aos en el que Apple ha acusado a Samsung de copiar con ingeniera inversa tanto
el iPhone como el iPad. Apple denunci a su rival surcoreano Samsung Electronics por
copiar el aspecto, el diseo de producto y la interfaz de sus dispositivos iPhone y iPad, lo
que supone segn la compaa una infraccin de las patentes y marcas registradas por
Apple.

PGINA 101
1.
Actualmente la aplicacin Whatsapp, una aplicacin de mensajera instantnea, presenta
una vulnerabilidad en su sistema de seguridad a pesar de haber introducido
recientemente un sistema de cifrado para los mensajes. Tobias Boelter, investigador en
seguridad informtica, ha descubierto una puerta trasera de acceso que permite analizar los
mensajes cifrados que puede ser utilizada por agencias gubernamentales.

Boelter indic al peridico britnico que "si una agencia de inteligencia pidiera a WhatsApp
que divulgue su historial de mensajes, puede efectivamente garantizar el acceso debido al
cambio en las claves". Ese experto inform del hallazgo de ese problema a Facebook en
abril de 2016 y la compaa le notific que ya tenan constancia del tema.

3.
Cuando eliminamos un archivo en el ordenador, no lo perdemos de forma permanente hasta
que vaciamos la papelera. Algo parecido ocurre con los dispositivos mviles: cuando
borramos un archivo, el espacio que ocupa se marca como disponible y el archivo se
perder de forma permanente cuando otro ocupe su lugar.

Existen algunas aplicaciones que permiten recuperar los archivos antes de que sean
reemplazados por otros, como son MiniTool Power Data Recovery, Recuva o Recovery
My Files.

Sin embargo, tambin se da el caso contrario. Existen aplicaciones como CCleaner que
borran todos los archivos basura que son innecesarios para el telfono para aumentar as la
capacidad de almacenamiento del telfono. Tambin, en ajustes existe la posibilidad de
eliminar el cach, la memoria rpida.

PGINA 104
3.
Near field communication (NFC, comunicacin de campo cercano en espaol) es una
tecnologa de comunicacin inalmbrica, de corto alcance (10-15 cm) y alta frecuencia
que permite el intercambio de datos entre dispositivos.

Esta tecnologa est siendo ampliamente utilizada por empresas para hacer compras de
bienes y servicios, como por ejemplo, el servicio Apple Pay de Apple. Las mismas incluyen

TIC Sagrada Familia de Urgel


4
TECNOLOGAS DE LA INFORMACIN Y LA COMUNICACIN
2 Bach B Pablo Santos Ortiz

soporte para servicios de medios de pago, programas de fidelizacin a clientes,


abonos de transporte pblico y dems.

NFC se comunica mediante induccin en un campo magntico, en donde dos antenas de


espiral son colocadas dentro de sus respectivos campos cercanos. Trabaja en la banda de
los 13,56 MHz, esto hace que no se aplique ninguna restriccin y no requiera ninguna
licencia para su uso.

NFC es un medio de transmisin inalmbrico seguro: en primer lugar, la reducida


distancia de accin hace que sea muy difcil que un tercer dispositivo interfiera en la
conexin; por otro lado, las transmisiones pueden usar encriptaciones de seguridad tales
como SSL, por lo que los datos viajan a salvo entre dispositivos.

HASTA QU PUNTO ES SEGURO SU USO?

A da de hoy se han podido demostrar la existencia de algunos fallos de seguridad que


pueden afectar a las transacciones por NFC:
Las tarjetas de pago NFC responden a los dispositivos con los datos sin
cifrar y que se consideran privados. Estos datos incluyen nombre y apellidos del
titular, junto al nmero de la tarjeta de crdito y en algunos casos el historial de
transacciones.
Otro fallo demostrado es el que permite el copiado de la tarjeta para
realizar pagos sin PIN. Aunque este ataque tiene sus limitaciones: slo se puede
usar para una o dos transacciones. Por otra parte el copiado no es inmediato y hace
falta dejar la tarjeta en contacto con el mvil del atacante varios minutos.
Con el material adecuado estas comunicaciones se pueden realizar a
varios metros de distancia.

QU PRECAUCIONES DEBO TOMAR?

Como siempre que se paga con tarjeta, debemos seguir unas precauciones bsicas:

Comprobar que el importe marcado en el datfono es el correcto.


Si es necesario introducir el PIN, asegurarnos de que nadie puede ver qu
nmero marcamos.
No perder de vista la tarjeta. Es decir, el pago ha de realizarse delante de
nosotros, no debemos entregar la tarjeta a la persona que nos est cobrando para
que se la lleve a otro sitio.
Proteger las tarjetas con una funda especial o meterla en una cartera que
no deja pasar las ondas electromagnticas. Este tipo de productos se puede
encontrar en tiendas especializadas.

TIC Sagrada Familia de Urgel


5

Anda mungkin juga menyukai