viernes, 12 de mayo de 2017

05/05/17 --> 8: Comunicaciones Inalámbricas

Vulnerabilidades del Bluetooth:

El más conocido, y en principio menos dañino, es el Bluejacking. Es una acción maliciosa o molesta que utiliza el protocolo bluetooth con el fin de enviar SPAM a la víctima. La manera que tiene de hacerlo es tan sencilla como compartir por bluetooth una una nota o un contacto en cuyo nombre está el mensaje a enviar. También a veces se utiliza el propio nombre del dispositivo como spam (puesto que antes de realizar la conexión, aparecerá el aviso de “‘MENSAJE DE SPAM’ está tratando de conectarse con tu dispositivo“).

El segundo sería el Bluesnarfing, en el que sí hay robo de información. Esta técnica se basa en el aprovechamiento de vulnerabilidades conocidas en diferentes versiones del protocolo bluetooth para sustraer información al dispositivo atacado. Lo más clásico es el robo de la lista de contactos, pero según con qué herramienta se haga, podríamos obtener citas guardadas en el calendario, acceso a aplicaciones instaladas o SMS/MMS.

El tercero por gravedad sería el Bluebugging, que se aprovecha de bugs en la autentificación del dispositivo para ejecutar comandos AT en el terminal, y que permiten controlarlo completamente. Aquí ya hablamos de palabras mayores. Ya no solo robar información, sino tomar el control del dispositivo, que podría descargar aplicaciones maliciosas, suscribirse a servicios premium y en definitiva, cualquier tipo de fraude o extorsión que se le ocurra. Para realizar un ataque de bluebugging es necesario que la víctima acepte una conexión inicial, lo que podría suponer un obstáculo, aunque para ello está la ingeniería social (“Déjame un momento tu teléfono y te arreglo eso de los mensajes que te están saliendo”).
Una vez conectado, bastaría con deshabilitar los avisos de cuando este terminal se vuelve a conectar vía bluetooth, y la víctima no volvería a darse cuenta.




¿Cómo tienes configurado el Bluetooth de tu móvil? ¿Hay algo que puedas mejorar?

Lo tenemos apagado, ya que lo usamos muy poco. No que sepamos.




 Entra en el router de casa y observa las opciones que ofrece. Haz una captura de pantalla:








miércoles, 10 de mayo de 2017

03/05/17-->7. Navegación segura




¿Te parecen adecuados para un equipo de estas características (uso
común, etc.)? ¿Cambiarías algo? ¿Y si fuera el de tu casa o el de tu móvil?

      Los de Firefox, sí; pero marcaría en la Privacidad de Chrome la casilla de Enviar una          solicitud de no seguimiento.

     En nuestras casas tenemos los mismo.


¿Conocías la navegación privada? ¿La usas? ¿En qué lugares y
circunstancias puede tener sentido? 
Sí conocía la navegación privada pero la uso pocas veces.
Por ejemplo para tener dos cuentas abiertas a la vez.























viernes, 5 de mayo de 2017

02/05/17 -->6. Proteccción contra malware

Según la información de la página Kaspersky los 5 países mas atacados hoy son :


  1. Vietnam
  2. Rusia
  3. India
  4. Alemania
  5. Estados Unidos
Mientras que España ocupa el puesto número 24.

Los datos del mapa los sacan de los resultados de los distintos escáners y antivirus de su marca, Kaspersky.

OAS - On-Access Scan

ODS - On Demand Scanner

MAV - Mail Anti-Virus

WAV - Web Anti-Virus

IDS - Intrusion Detection Scan

VUL - Vulnerability Scan

KAS - Kaspersky Anti-Spam

BAD - Botnet Activity Detection




miércoles, 3 de mayo de 2017

26/04/17-->5. Ataques a los sistemas informáticos

¿Qué es la ingeniería social?

La Ingeniería social es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos.


¿Y la ingeniería social inversa?


La ingeniería inversa pretende descifrar los códigos fuente de los programas a partir del comportamiento de sus ejecutables.


Las técnicas que suelen utilizar los estafadores son las siguientes.


  1. Inyección de código.
  2. Escaneo de puertos. 
  3. Denegación de servicio (DoS): 
  4. Escuchas de red. 
  5. Spoofing
  6. Fuerza bruta:
  7. Elevación de privilegios
Un ejemplo famoso de uno de estos ataques sería el que ocurrió con los servidores de Niantic, empresa que controla el famoso juego Pokemon GO.

Esto sucedió a mediados de Julio del 2016, en el que un grupo de hackers llamados PoodleCorp decidieron hacer un ataque DDoS a dichos servidores. Estos se colapsaron al recibir muchas peticiones de "bots" que querían conectarse a los servidores, impidiendo que los usuarios reales lo puedan hacer. Como consecuencia el juego para dispositivos móviles quedo inutilizado al rededor de 5 días.







martes, 2 de mayo de 2017

25/04/2017 -->4. Malware

Malware

Un ejemplo de algunos malware serían los siguientes.


Virus

Stuxnet (2009-2010)


Este virus fue el primero en ser creado para causar daño en el mundo real y no sólo en el mundo virtual. El malware tenía como objetivo principal dañar sistemas industriales. Basándose en información de la Agencia Internacional de Energía Atómica, los expertos creen que el virus fue responsable de causar que muchas centrifugadoras que procesaban uranio en Irán giraran hasta perder el control y se auto-destruyeran. El virus no se descubrió hasta el 2010 pero sospechan que infectó computadoras desde el 2009.


Gusano

ILOVEYOU (VBS/Loveletter o Love Bug worm)


Es un virus de tipo gusano, que se propaga a través de correo electrónico. Miles de usuarios de todo el mundo, entre los que se incluyen grandes multinacionales e instituciones públicas se han visto infectados por este gusano.

Su apariencia en forma de correo es un mensaje con el tema: “ILOVEYOU” y el fichero adjunto LOVE-LETTER-FOR-YOU.TXT.vbs aunque la extensión “vbs” (Visual Basic Script) puede quedar oculta en las configuraciones por defecto de Windows, por lo cual parece un simple fichero de texto.

Cuando se abre el archivo infectado, el gusano infecta nuestro ordenador y se intenta reenviar a todo lo que tengamos en las agendas de Outlook.


Troyano

Sirefef

Conocido también como ZeroAccess, es un virus cuyo propósito principal es convertir el PC infectado en un nodo de una enorme red de ordenadores (botnet).

El propósito de la red infectada es ganar dinero haciendo clic en anuncios publicitarios o instalando falsos antivirus que solicitan dinero a cambio de limpiezas inmediatas.


¿Por qué Linux es menos vulnerable a amenazas lógicas que otros sistemas operativos?

A diferencia de otros SO, en GNU/Linux, no hay ficheros ejecutables (.exe) por lo que es imposible que un virus se ejecute sin tu consentimiento.  En caso de que un virus fuese capaz de ejecutarse, no podría infectar nada puesto que no existen los archivos ejecutables.


En GNU/Linux, los procesos son creados por unos  códigos llamados Daemons (Demonios). Es decir, si hubiera un servidor FTP, habría un demonio escuchando en el puerto 21 y cuando recibiese una conexión, el demonio crearía el proceso que la gestionaría y seguiría escuchando para más conexiones. El único usuario que tiene acceso a los demonios, es SU (super user (super usuario (root))). Sólo el root tiene permiso para manejar los demonios. En caso de que un virus penetrase en tu sistema, lo haría como un usuario normal por lo que no podría atacar al (daemon). En otro supuesto caso en que el virus afectase al proceso creado por el (daemon), este, estaría activo hasta la finalización del proceso.

















martes, 25 de abril de 2017

21/04/17 --> 3.Conductas de Seguridad

Conductas de seguridad
En nuestra casa las medidas de seguridad que utilizamos para nuestros equipos o dispositivos informáticos son los siguientes:

CONDUCTAS DE SEGURIDAD ACTIVA


  1.  Control de acceso
  2. Encriptación
  3. Software de seguridad informática
  4. Protocolos seguros
CONDUCTAS DE SEGURIDAD PASIVA

  1. Herramientas de limpieza
  2. Copias de seguridad
En los equipos de nuestro centro de educación utilizan las siguientes medidas de seguridad:
  1. Control de acceso
  2. Protocolos seguros 
  3. Dispositivos NAS
  4. Copias de seguridad
  5. Sistemas de alimentación ininterrumpida (SAI)
  6. Al usar linux, no necesitamos antivirus. 
    1. Uso de listas blancas en el acceso a la WIFI. Es decir, restringe el acceso a internet a los dispositivos que no tengan una IP registrada.

Podemos mejorar la seguridad de nuestros dispositivos cambiando la contraseña, con dispositivos NAS, con copias de seguridad, encriptando la información, con protocolos seguros y accediendo a páginas web no sospechosas (y con protocolo HTTPS).

lunes, 24 de abril de 2017

19/04/17--> 2.Amenazas

2. Amenazas

La seguridad de la información puede ser vulnerada por 3 tipos de amenazas:
Amenazas Humanas: Son aquellos robos de información producidos por personas.
  • Ataques pasivos: Obtienen la información sin alterarla, ya sea mediante conocimientos básicos como leer el correo de otro usuario o con conocimientos expertos para vulnerar la seguridad del dispositivo.
  • Ataques Activos: Dañan o manipulan la información, a la que han accedido mediante debilidades, para obtener beneficios
Por ejemplo, ha habido casos donde grupos de hackers han vulnerado la seguridad de los usuarios en una página que prometía el anonimato. Uno de los casos más sonados estaba relacionado con la página de citas Ashley Madison, de la que filtraron la información de los usuarios e incluso los salarios y las cuentas bancarias de la compañía. También, otra gran empresa hackeada fue Yahoo!, de la que se filtraron las cuentas de unos 500 millones de usuarios con su información personal, como correos, fechas de nacimiento o contraseñas.
Amenazas Lógicas: Son aquellos robos de información producidos por software:
  • Software Malicioso: Robos de información mediante programas con este fin, como virus, troyanos o spyware.
  • Vulnerabilidades del Software: Son errores de diseño o configuración que permiten que gente con un conocimiento avanzado pueda acceder a las información.
Los virus son creados para obtener información o dañar el equipo del usuario y propagarse, y aunque los haya de broma, y puedan llegar a tu ordenador de la forma menos esperada posible, también los hay creados por profesionales específicamente para dañar a las empresas de la competencia, aunque con ello se dañe a los usuarios.

Amenazas Físicas: Son aquellos daños físicos a los servidores que vulneran su seguridad:
  • Fallos en los discos: Como averías, sobrecargas o apagones.
  • Accidentes: Como su nombre indica, son sucesos involuntarios que pueden dañar los equipos.
  • Catástrofes naturales: Como inundaciones, terremotos o incendios.
Un ejemplo de amenaza física, aunque suene raro, son los tiburones, los cuales atacan los cables de fibra óptica que hay bajo los océanos y que mantienen el mundo conectado, ya que por ellos pasa el 95% del tráfico de voz y datos mundial.

http://map.norsecop.com

Busca información sobre quién está detrás de esta web, cómo consigue sus datos e interpreta qué quiere decir lo que ves cada vez que entras.
Quien está detrás de esta página, es una empresa llamada Norse, cuyo trabajo es aprender sobre todos los ataques informáticos posibles, para aprender a defenderse de ellos y enseñar a las empresas que les contraten a bloquear y defenderse de ataques y descubrir y reparar brechas en su seguridad.

Obtienen los datos de su red de inteligencia, la más grande del mundo, que tiene más de 8 millones de sensores que emulan muchos tipos de dispositivos, desde ordenadores Apple hasta cajeros automáticos o cámaras de circuito cerrado, reuniendo información sobre quién es el atacante y qué busca.

Cuando entras al mapa, te encuentras con un mapamundi, y, casi constantemente de casi todos los países, salen unas líneas de un lugar a otro, que representan el ataque. La zona de la que sale la línea es desde donde se ha efectuado el ataque, y donde llega es el que lo recibe. Según el color de la flecha, es de un tipo o de otro.