viernes, 12 de mayo de 2017

05/05/17 --> 8: Comunicaciones Inalámbricas

Vulnerabilidades del Bluetooth:

El más conocido, y en principio menos dañino, es el Bluejacking. Es una acción maliciosa o molesta que utiliza el protocolo bluetooth con el fin de enviar SPAM a la víctima. La manera que tiene de hacerlo es tan sencilla como compartir por bluetooth una una nota o un contacto en cuyo nombre está el mensaje a enviar. También a veces se utiliza el propio nombre del dispositivo como spam (puesto que antes de realizar la conexión, aparecerá el aviso de “‘MENSAJE DE SPAM’ está tratando de conectarse con tu dispositivo“).

El segundo sería el Bluesnarfing, en el que sí hay robo de información. Esta técnica se basa en el aprovechamiento de vulnerabilidades conocidas en diferentes versiones del protocolo bluetooth para sustraer información al dispositivo atacado. Lo más clásico es el robo de la lista de contactos, pero según con qué herramienta se haga, podríamos obtener citas guardadas en el calendario, acceso a aplicaciones instaladas o SMS/MMS.

El tercero por gravedad sería el Bluebugging, que se aprovecha de bugs en la autentificación del dispositivo para ejecutar comandos AT en el terminal, y que permiten controlarlo completamente. Aquí ya hablamos de palabras mayores. Ya no solo robar información, sino tomar el control del dispositivo, que podría descargar aplicaciones maliciosas, suscribirse a servicios premium y en definitiva, cualquier tipo de fraude o extorsión que se le ocurra. Para realizar un ataque de bluebugging es necesario que la víctima acepte una conexión inicial, lo que podría suponer un obstáculo, aunque para ello está la ingeniería social (“Déjame un momento tu teléfono y te arreglo eso de los mensajes que te están saliendo”).
Una vez conectado, bastaría con deshabilitar los avisos de cuando este terminal se vuelve a conectar vía bluetooth, y la víctima no volvería a darse cuenta.




¿Cómo tienes configurado el Bluetooth de tu móvil? ¿Hay algo que puedas mejorar?

Lo tenemos apagado, ya que lo usamos muy poco. No que sepamos.




 Entra en el router de casa y observa las opciones que ofrece. Haz una captura de pantalla:








miércoles, 10 de mayo de 2017

03/05/17-->7. Navegación segura




¿Te parecen adecuados para un equipo de estas características (uso
común, etc.)? ¿Cambiarías algo? ¿Y si fuera el de tu casa o el de tu móvil?

      Los de Firefox, sí; pero marcaría en la Privacidad de Chrome la casilla de Enviar una          solicitud de no seguimiento.

     En nuestras casas tenemos los mismo.


¿Conocías la navegación privada? ¿La usas? ¿En qué lugares y
circunstancias puede tener sentido? 
Sí conocía la navegación privada pero la uso pocas veces.
Por ejemplo para tener dos cuentas abiertas a la vez.























viernes, 5 de mayo de 2017

02/05/17 -->6. Proteccción contra malware

Según la información de la página Kaspersky los 5 países mas atacados hoy son :


  1. Vietnam
  2. Rusia
  3. India
  4. Alemania
  5. Estados Unidos
Mientras que España ocupa el puesto número 24.

Los datos del mapa los sacan de los resultados de los distintos escáners y antivirus de su marca, Kaspersky.

OAS - On-Access Scan

ODS - On Demand Scanner

MAV - Mail Anti-Virus

WAV - Web Anti-Virus

IDS - Intrusion Detection Scan

VUL - Vulnerability Scan

KAS - Kaspersky Anti-Spam

BAD - Botnet Activity Detection




miércoles, 3 de mayo de 2017

26/04/17-->5. Ataques a los sistemas informáticos

¿Qué es la ingeniería social?

La Ingeniería social es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos.


¿Y la ingeniería social inversa?


La ingeniería inversa pretende descifrar los códigos fuente de los programas a partir del comportamiento de sus ejecutables.


Las técnicas que suelen utilizar los estafadores son las siguientes.


  1. Inyección de código.
  2. Escaneo de puertos. 
  3. Denegación de servicio (DoS): 
  4. Escuchas de red. 
  5. Spoofing
  6. Fuerza bruta:
  7. Elevación de privilegios
Un ejemplo famoso de uno de estos ataques sería el que ocurrió con los servidores de Niantic, empresa que controla el famoso juego Pokemon GO.

Esto sucedió a mediados de Julio del 2016, en el que un grupo de hackers llamados PoodleCorp decidieron hacer un ataque DDoS a dichos servidores. Estos se colapsaron al recibir muchas peticiones de "bots" que querían conectarse a los servidores, impidiendo que los usuarios reales lo puedan hacer. Como consecuencia el juego para dispositivos móviles quedo inutilizado al rededor de 5 días.







martes, 2 de mayo de 2017

25/04/2017 -->4. Malware

Malware

Un ejemplo de algunos malware serían los siguientes.


Virus

Stuxnet (2009-2010)


Este virus fue el primero en ser creado para causar daño en el mundo real y no sólo en el mundo virtual. El malware tenía como objetivo principal dañar sistemas industriales. Basándose en información de la Agencia Internacional de Energía Atómica, los expertos creen que el virus fue responsable de causar que muchas centrifugadoras que procesaban uranio en Irán giraran hasta perder el control y se auto-destruyeran. El virus no se descubrió hasta el 2010 pero sospechan que infectó computadoras desde el 2009.


Gusano

ILOVEYOU (VBS/Loveletter o Love Bug worm)


Es un virus de tipo gusano, que se propaga a través de correo electrónico. Miles de usuarios de todo el mundo, entre los que se incluyen grandes multinacionales e instituciones públicas se han visto infectados por este gusano.

Su apariencia en forma de correo es un mensaje con el tema: “ILOVEYOU” y el fichero adjunto LOVE-LETTER-FOR-YOU.TXT.vbs aunque la extensión “vbs” (Visual Basic Script) puede quedar oculta en las configuraciones por defecto de Windows, por lo cual parece un simple fichero de texto.

Cuando se abre el archivo infectado, el gusano infecta nuestro ordenador y se intenta reenviar a todo lo que tengamos en las agendas de Outlook.


Troyano

Sirefef

Conocido también como ZeroAccess, es un virus cuyo propósito principal es convertir el PC infectado en un nodo de una enorme red de ordenadores (botnet).

El propósito de la red infectada es ganar dinero haciendo clic en anuncios publicitarios o instalando falsos antivirus que solicitan dinero a cambio de limpiezas inmediatas.


¿Por qué Linux es menos vulnerable a amenazas lógicas que otros sistemas operativos?

A diferencia de otros SO, en GNU/Linux, no hay ficheros ejecutables (.exe) por lo que es imposible que un virus se ejecute sin tu consentimiento.  En caso de que un virus fuese capaz de ejecutarse, no podría infectar nada puesto que no existen los archivos ejecutables.


En GNU/Linux, los procesos son creados por unos  códigos llamados Daemons (Demonios). Es decir, si hubiera un servidor FTP, habría un demonio escuchando en el puerto 21 y cuando recibiese una conexión, el demonio crearía el proceso que la gestionaría y seguiría escuchando para más conexiones. El único usuario que tiene acceso a los demonios, es SU (super user (super usuario (root))). Sólo el root tiene permiso para manejar los demonios. En caso de que un virus penetrase en tu sistema, lo haría como un usuario normal por lo que no podría atacar al (daemon). En otro supuesto caso en que el virus afectase al proceso creado por el (daemon), este, estaría activo hasta la finalización del proceso.

















martes, 25 de abril de 2017

21/04/17 --> 3.Conductas de Seguridad

Conductas de seguridad
En nuestra casa las medidas de seguridad que utilizamos para nuestros equipos o dispositivos informáticos son los siguientes:

CONDUCTAS DE SEGURIDAD ACTIVA


  1.  Control de acceso
  2. Encriptación
  3. Software de seguridad informática
  4. Protocolos seguros
CONDUCTAS DE SEGURIDAD PASIVA

  1. Herramientas de limpieza
  2. Copias de seguridad
En los equipos de nuestro centro de educación utilizan las siguientes medidas de seguridad:
  1. Control de acceso
  2. Protocolos seguros 
  3. Dispositivos NAS
  4. Copias de seguridad
  5. Sistemas de alimentación ininterrumpida (SAI)
  6. Al usar linux, no necesitamos antivirus. 
    1. Uso de listas blancas en el acceso a la WIFI. Es decir, restringe el acceso a internet a los dispositivos que no tengan una IP registrada.

Podemos mejorar la seguridad de nuestros dispositivos cambiando la contraseña, con dispositivos NAS, con copias de seguridad, encriptando la información, con protocolos seguros y accediendo a páginas web no sospechosas (y con protocolo HTTPS).

lunes, 24 de abril de 2017

19/04/17--> 2.Amenazas

2. Amenazas

La seguridad de la información puede ser vulnerada por 3 tipos de amenazas:
Amenazas Humanas: Son aquellos robos de información producidos por personas.
  • Ataques pasivos: Obtienen la información sin alterarla, ya sea mediante conocimientos básicos como leer el correo de otro usuario o con conocimientos expertos para vulnerar la seguridad del dispositivo.
  • Ataques Activos: Dañan o manipulan la información, a la que han accedido mediante debilidades, para obtener beneficios
Por ejemplo, ha habido casos donde grupos de hackers han vulnerado la seguridad de los usuarios en una página que prometía el anonimato. Uno de los casos más sonados estaba relacionado con la página de citas Ashley Madison, de la que filtraron la información de los usuarios e incluso los salarios y las cuentas bancarias de la compañía. También, otra gran empresa hackeada fue Yahoo!, de la que se filtraron las cuentas de unos 500 millones de usuarios con su información personal, como correos, fechas de nacimiento o contraseñas.
Amenazas Lógicas: Son aquellos robos de información producidos por software:
  • Software Malicioso: Robos de información mediante programas con este fin, como virus, troyanos o spyware.
  • Vulnerabilidades del Software: Son errores de diseño o configuración que permiten que gente con un conocimiento avanzado pueda acceder a las información.
Los virus son creados para obtener información o dañar el equipo del usuario y propagarse, y aunque los haya de broma, y puedan llegar a tu ordenador de la forma menos esperada posible, también los hay creados por profesionales específicamente para dañar a las empresas de la competencia, aunque con ello se dañe a los usuarios.

Amenazas Físicas: Son aquellos daños físicos a los servidores que vulneran su seguridad:
  • Fallos en los discos: Como averías, sobrecargas o apagones.
  • Accidentes: Como su nombre indica, son sucesos involuntarios que pueden dañar los equipos.
  • Catástrofes naturales: Como inundaciones, terremotos o incendios.
Un ejemplo de amenaza física, aunque suene raro, son los tiburones, los cuales atacan los cables de fibra óptica que hay bajo los océanos y que mantienen el mundo conectado, ya que por ellos pasa el 95% del tráfico de voz y datos mundial.

http://map.norsecop.com

Busca información sobre quién está detrás de esta web, cómo consigue sus datos e interpreta qué quiere decir lo que ves cada vez que entras.
Quien está detrás de esta página, es una empresa llamada Norse, cuyo trabajo es aprender sobre todos los ataques informáticos posibles, para aprender a defenderse de ellos y enseñar a las empresas que les contraten a bloquear y defenderse de ataques y descubrir y reparar brechas en su seguridad.

Obtienen los datos de su red de inteligencia, la más grande del mundo, que tiene más de 8 millones de sensores que emulan muchos tipos de dispositivos, desde ordenadores Apple hasta cajeros automáticos o cámaras de circuito cerrado, reuniendo información sobre quién es el atacante y qué busca.

Cuando entras al mapa, te encuentras con un mapamundi, y, casi constantemente de casi todos los países, salen unas líneas de un lugar a otro, que representan el ataque. La zona de la que sale la línea es desde donde se ha efectuado el ataque, y donde llega es el que lo recibe. Según el color de la flecha, es de un tipo o de otro.

viernes, 21 de abril de 2017

18/04/17 --> 1. seguridad de la información

 ¿Qué es una vulnerabilidad informática?
     -Una vulnerabilidad es una debilidad en las  medidas de prevención, detección y corrección orientadas a proteger la confidencialidad, la integridad y la disponibilidad de la información de un sistema que puede ser utilizada para causar un daño.

 ¿De qué tres tipos se pueden producir?

   -Vulnerabilidad de la información: En la que alguien puede espiar información conocida solo por personas autorizadas.

    -Vulnerabilidad de la integridad de la información: Se trata de modificar o borrar contenido de otros usuarios, sin autorización o permiso.

   -Vulnerabilidad de la disponibilidad de la información: La accesibilidad de la información en el lugar, momento y en la forma que los usuarios quieran queda anulada al bloquear el equipo por otra persona sin autorización.

   

Un ejemplo del primer caso seria el que de la empresa ESEA (eSports Entertainment Association).

Compañía que controla grandes torneos de videojuegos como el Counter Strike. A esta compañía le robaron datos de mas de 1,5 millones de sus jugadores(usuarios , las IP, los mensajes privados, los números de teléfono o las respuestas a las preguntas secretas para proteger las contraseñas)


En la segunda vulnerabilidad entra el caso en el que unos hackers han creado 'scripts' con los que se conectan a las bases de datos, hacen una copia, la borran, y secuestran la información. Además envían un correo electrónico en el que solicitan unos 170 euros de rescate a cambio de los datos de la compañía de MongoDB, encargada de almacenar la información de otras grandes sociedades, como Vodafone, Telefónico o Amazon.



Y por último, un ejemplo del tercer caso sería el que consiste en recibir un email de Correos con su nombre y sus dos apellidos: "Ha recibido un paquete. Abra el archivo adjunto para ver en qué oficina puede pasar a recogerlo". Al abrirlo, sus archivos quedan encriptados. La encriptación, o codificación de archivos, es un sistema que se utiliza para proteger la información de otros usuarios, con la salvedad de que en esta ocasión el usuario eres tú. Acto seguido recibirá un correo pidiéndole dinero por obtener la clave de desbloqueo y, lamentablemente, es la única forma que hay de recuperarlos.






viernes, 31 de marzo de 2017

Wikipedia (15/03/17)

Hoy hemos seguido buscando información de cada científica y la hemos compartido en el documento unico  de los 4 componentes del grupo.

Wiki (14/03/17)

Hoy nos a llegado en correo con pistas de dos mujeres que han descubierto algo y de las cuales tenemos pensar cuales son dichas científicas. Luego tenemos que buscar información de ellas , clasificarla y posteriormente explicarla en la wiki lo que nos ha mandado la profesora.

Este la actividad la estamos haciendo junto a otros dos compañeros. Nos hemos repartido cada pista a cada dos de los 4 compañeros en la que dos busca información de la primera científica  y los otros dos de la segunda científica , hemos llegado a la conclusión que la primera mujer es  Jennifer Widom  (foto)y la segunda es  Barbara Liskov (foto)  .

(Jennifer Widom)                                                        (Barbara Liskov)

                                                                                   

Por último hemos creado un documento compartido en el que compartimos la información encontrada de cada mujer para ver que información ponemos en nuestra wiki.

31/03/17

A lo largo de esta semana, hemos estado trabajando en el proyecto de la wiki, un trabajo sobre Jennifer Widom. Una vez que ya hemos buscado la información, la hemos resumido y plasmado en una de las entradas de nuestra wiki, y la hemos retocado estéticamente para que sea más agradable, poniéndole una foto de la investigadora. Además de la foto, le añadimos una tabla con información general de ella.

Aquí os dejamos el enlace a nuestra wiki:
Jennifer Widom


viernes, 10 de marzo de 2017

Postal con Processing

Los últimos días de clase antes de Navidad, nos pusimos a trabajar en una postal de Navidad, que consistía en un fondo con motivos navideños y encima, programado por nosotros, un muñeco de nieve y un copo que caía del cielo.

En la primera postal que hicimos consistía en poner en practica lo que ya habíamos aprendido  para dibujar el muñeco de nieve y los copos, haciendo que estos últimos caigan y vuelvan a su origen dándole a la tecla --> "Q".

También le pusimos un título en el que había una imagen de un sol que se movía a lo largo del título.

Luego tuvimos que modularizar el código de la postal básica, es decir simplificar su código.


viernes, 24 de febrero de 2017

PONG

En qué ha consistido el proyecto final de processing

Hemos tenido que hacer un juego programando con Processing, el mítico Pong, que consiste en una pelota que rebota en unas jugadores que tienen que evitar que entre a su portería pero la vez tienes tratar de marcar gol en la portería del contrario.


Cuáles han sido las mayores dificultades que habéis encontrado y que incluya un vídeo del juego en funcionamiento.

La mayores dificultades que hemos encontrado, por orden, han sido:
Que rebote la pelota, ya que al poner una variable booleana al iniciar el juego, la pelota tomaba valores diferentes a cada momento que no permitían que tuviera valores negativos, es decir, que rebotara.
La otra complicación, pero en menor medida, era el código el cual hacía que la pelota rebotara en los jugadores, pero después de pensarlo un rato, lo conseguimos.




Como nota, nos pondríamos un 7, ya que aunque en principio no funcionara, el código estaba bien hecho y tiene características extra como el marcador.