martes, 25 de abril de 2017

21/04/17 --> 3.Conductas de Seguridad

Conductas de seguridad
En nuestra casa las medidas de seguridad que utilizamos para nuestros equipos o dispositivos informáticos son los siguientes:

CONDUCTAS DE SEGURIDAD ACTIVA


  1.  Control de acceso
  2. Encriptación
  3. Software de seguridad informática
  4. Protocolos seguros
CONDUCTAS DE SEGURIDAD PASIVA

  1. Herramientas de limpieza
  2. Copias de seguridad
En los equipos de nuestro centro de educación utilizan las siguientes medidas de seguridad:
  1. Control de acceso
  2. Protocolos seguros 
  3. Dispositivos NAS
  4. Copias de seguridad
  5. Sistemas de alimentación ininterrumpida (SAI)
  6. Al usar linux, no necesitamos antivirus. 
    1. Uso de listas blancas en el acceso a la WIFI. Es decir, restringe el acceso a internet a los dispositivos que no tengan una IP registrada.

Podemos mejorar la seguridad de nuestros dispositivos cambiando la contraseña, con dispositivos NAS, con copias de seguridad, encriptando la información, con protocolos seguros y accediendo a páginas web no sospechosas (y con protocolo HTTPS).

lunes, 24 de abril de 2017

19/04/17--> 2.Amenazas

2. Amenazas

La seguridad de la información puede ser vulnerada por 3 tipos de amenazas:
Amenazas Humanas: Son aquellos robos de información producidos por personas.
  • Ataques pasivos: Obtienen la información sin alterarla, ya sea mediante conocimientos básicos como leer el correo de otro usuario o con conocimientos expertos para vulnerar la seguridad del dispositivo.
  • Ataques Activos: Dañan o manipulan la información, a la que han accedido mediante debilidades, para obtener beneficios
Por ejemplo, ha habido casos donde grupos de hackers han vulnerado la seguridad de los usuarios en una página que prometía el anonimato. Uno de los casos más sonados estaba relacionado con la página de citas Ashley Madison, de la que filtraron la información de los usuarios e incluso los salarios y las cuentas bancarias de la compañía. También, otra gran empresa hackeada fue Yahoo!, de la que se filtraron las cuentas de unos 500 millones de usuarios con su información personal, como correos, fechas de nacimiento o contraseñas.
Amenazas Lógicas: Son aquellos robos de información producidos por software:
  • Software Malicioso: Robos de información mediante programas con este fin, como virus, troyanos o spyware.
  • Vulnerabilidades del Software: Son errores de diseño o configuración que permiten que gente con un conocimiento avanzado pueda acceder a las información.
Los virus son creados para obtener información o dañar el equipo del usuario y propagarse, y aunque los haya de broma, y puedan llegar a tu ordenador de la forma menos esperada posible, también los hay creados por profesionales específicamente para dañar a las empresas de la competencia, aunque con ello se dañe a los usuarios.

Amenazas Físicas: Son aquellos daños físicos a los servidores que vulneran su seguridad:
  • Fallos en los discos: Como averías, sobrecargas o apagones.
  • Accidentes: Como su nombre indica, son sucesos involuntarios que pueden dañar los equipos.
  • Catástrofes naturales: Como inundaciones, terremotos o incendios.
Un ejemplo de amenaza física, aunque suene raro, son los tiburones, los cuales atacan los cables de fibra óptica que hay bajo los océanos y que mantienen el mundo conectado, ya que por ellos pasa el 95% del tráfico de voz y datos mundial.

http://map.norsecop.com

Busca información sobre quién está detrás de esta web, cómo consigue sus datos e interpreta qué quiere decir lo que ves cada vez que entras.
Quien está detrás de esta página, es una empresa llamada Norse, cuyo trabajo es aprender sobre todos los ataques informáticos posibles, para aprender a defenderse de ellos y enseñar a las empresas que les contraten a bloquear y defenderse de ataques y descubrir y reparar brechas en su seguridad.

Obtienen los datos de su red de inteligencia, la más grande del mundo, que tiene más de 8 millones de sensores que emulan muchos tipos de dispositivos, desde ordenadores Apple hasta cajeros automáticos o cámaras de circuito cerrado, reuniendo información sobre quién es el atacante y qué busca.

Cuando entras al mapa, te encuentras con un mapamundi, y, casi constantemente de casi todos los países, salen unas líneas de un lugar a otro, que representan el ataque. La zona de la que sale la línea es desde donde se ha efectuado el ataque, y donde llega es el que lo recibe. Según el color de la flecha, es de un tipo o de otro.

viernes, 21 de abril de 2017

18/04/17 --> 1. seguridad de la información

 ¿Qué es una vulnerabilidad informática?
     -Una vulnerabilidad es una debilidad en las  medidas de prevención, detección y corrección orientadas a proteger la confidencialidad, la integridad y la disponibilidad de la información de un sistema que puede ser utilizada para causar un daño.

 ¿De qué tres tipos se pueden producir?

   -Vulnerabilidad de la información: En la que alguien puede espiar información conocida solo por personas autorizadas.

    -Vulnerabilidad de la integridad de la información: Se trata de modificar o borrar contenido de otros usuarios, sin autorización o permiso.

   -Vulnerabilidad de la disponibilidad de la información: La accesibilidad de la información en el lugar, momento y en la forma que los usuarios quieran queda anulada al bloquear el equipo por otra persona sin autorización.

   

Un ejemplo del primer caso seria el que de la empresa ESEA (eSports Entertainment Association).

Compañía que controla grandes torneos de videojuegos como el Counter Strike. A esta compañía le robaron datos de mas de 1,5 millones de sus jugadores(usuarios , las IP, los mensajes privados, los números de teléfono o las respuestas a las preguntas secretas para proteger las contraseñas)


En la segunda vulnerabilidad entra el caso en el que unos hackers han creado 'scripts' con los que se conectan a las bases de datos, hacen una copia, la borran, y secuestran la información. Además envían un correo electrónico en el que solicitan unos 170 euros de rescate a cambio de los datos de la compañía de MongoDB, encargada de almacenar la información de otras grandes sociedades, como Vodafone, Telefónico o Amazon.



Y por último, un ejemplo del tercer caso sería el que consiste en recibir un email de Correos con su nombre y sus dos apellidos: "Ha recibido un paquete. Abra el archivo adjunto para ver en qué oficina puede pasar a recogerlo". Al abrirlo, sus archivos quedan encriptados. La encriptación, o codificación de archivos, es un sistema que se utiliza para proteger la información de otros usuarios, con la salvedad de que en esta ocasión el usuario eres tú. Acto seguido recibirá un correo pidiéndole dinero por obtener la clave de desbloqueo y, lamentablemente, es la única forma que hay de recuperarlos.