You are on page 1of 10

[PREGUTAS LVARO ROMERO LARA]10 de febrero de 2017

Bloque 2: Seguridad
TEMA 4: Seguridad Informtica

ACTIVIDADES
Pgina 85

La seguridad de la informacin

1 Para garantizar la confidencialidad de un sistema es necesario disponer


de mecanismos de autentificacin, autorizacin, cifrado y no repudio.
Investiga y explica en qu consiste cada uno de ellos.

Autentificacin: el usuario identificado debe verificar y probar su identidad


proveyendo informacin extra al sistema, ya sea a travs de una contrasea, tarjeta
de identificacin, certificado de usuario, tcnica de biometra, etc. Para realizar una
autentificacin fuerte se pueden combinar varios mtodos de identificacin.

Autorizacin: es el proceso por el que el sistema otorga diferentes niveles de


permisos a los usuarios autentificados para acceder a determinados recursos del
mismo.

Cifrado: es el uso de algoritmos para transformar un mensaje de manera que slo


pueda ser ledo por aquellas personas que cuentan con el permiso necesario.
Actualmente existen diversas aplicaciones que permiten cifrar cualquier tipo de
informacin, como correos electrnicos, archivos, discos duros o memorias USB.

No repudio: medidas adoptadas para asegurar que el origen o el destino no pueda


negar que ha recibido o ha enviado informacin.

2 Qu es una vulnerabilidad informtica? Afecta al hardware, al


software, a los datos o a los usuarios?

La vulnerabilidad es la capacidad, las condiciones y caractersticas de un sistema,


que lo hace susceptible a amenazas, con el resultado de sufrir algn dao. En otras
palabras, es la capacidad y posibilidad de un sistema de responder o reaccionar
ante una amenaza, as como recuperarse de un dao.

Las vulnerabilidades estn en directa interrelacin con las amenazas porque si no


existe una amenaza, tampoco existe la vulnerabilidad o no tiene importancia,
porque no se puede ocasionar un dao. Adems, pueden afectar tanto al hardware
(fallos de dispositivos, accidentes, etc.), al software (virus, errores de programacin,
etc.), a los datos (inconsistencias, duplicaciones, etc.) y a los usuarios (errores de
personal, vctimas de ingeniera social, etc.).

Pgina 87

Amenazas a la seguridad
[PREGUTAS LVARO ROMERO LARA]10 de febrero de 2017

1 Un informtico en el lado del mal es el blog del hacker espaol Chema


Alonso. Lee algunas de sus publicaciones para obtener informacin sobre
l y sobre las actividades que realiza.
RECURSO: Blog: Un informtico en el lado del mal

RECURSO ADICIONAL: Canal YouTube de Chema Alonso

2 Investiga la diferencia entre los diferentes niveles RAID y explica cmo


se recupera la informacin en un sistema RAID 5 con cuatro discos cuando
falla uno de ellos.

El sistema RAID (del ingls, "Redundant Array of Independent Disk") es un conjunto


redundante de discos duros independientes, interconectados entre s, cuya
peculiaridad es que se comportan como un nico disco, es decir, la informacin se
multiplica en cada disco, se graba la misma informacin en cada uno de ellos, de
esta forma si existiese un error fsico o mal funcionamiento en uno de ellos el
sistema podra continuar funcionando.

RAID 5 escribe los datos en todos los discos del volumen, utilizando un bloque de
paridad calculado a partir de los bloques anteriores. Si se produce un error en el
disco fsico, los datos del disco que ha fallado pueden volver a calcularse a partir
del bloque de paridad creado. Por tanto, los datos no se pierden en caso de que
haya un fallo en un disco; pero si se produce un error en dos discos, s se perdera la
informacin. Para implementar un sistema RAID 5, se necesitan tres discos como
mnimo.
[PREGUTAS LVARO ROMERO LARA]10 de febrero de 2017

Pgina 90

Ataques a los sistemas informticos

1 Clasifica los diferentes tipos de malware en funcin del tipo de ataque


que llevan a cabo.

INTERRUPCIN

INTERCEPTACIN

MODIFICACIN
SUPLANTACIN
VIRUS
X

X
X
GUSANO

X
X
TROYANO

SPYWARE

ADWARE

RANSOMWARE
[PREGUTAS LVARO ROMERO LARA]10 de febrero de 2017

ROGUE

X
ROOTKIT
X

PHISHING

X
PHARMING

X
X
SPAM

HOAX

2 En qu tipo de ataques se suelen utilizar botnets? Su uso es legal o


[PREGUTAS LVARO ROMERO LARA]10 de febrero de 2017

ilegal?

El trmino Botnet hace referencia a un conjunto de ordenadores infectados por


malware que permite al atacante controlarlos de forma remota. A los ordenadores
infectados se les denomina bots o zombies.

Legalidad de las botnets

Las botnets, han pasado por etapas muy diferentes. Los bots consisten en una
secuencia de comandos o programas diseados para conectarse a otro equipo (por
lo general, un servidor) y ejecutar una serie de comandos para realizar diversas
funciones, que no tienen por qu ser necesariamente maliciosas o perjudiciales. Por
ejemplo, puede servir para administrar equipos remotamente, dar asistencia
tcnica a otros usuarios telemticamente, etc.

Pero, los bots y sus usos han evolucionado para ofrecer servicios especializados
que, suelen utilizar los ciberdelincuentes para dar soporte a sus actividades
delictivas.

Estas actividades delictivas afectan a las empresas en la medida en que pueden


conllevar robos de secretos comerciales, inserciones de malware en el cdigo
fuente de los archivos, interrupciones del acceso o del servicio, alteraciones de la
integridad de los datos y robos de la informacin personal de los empleados. Para
una empresa, esto puede tener consecuencias desastrosas y desembocar en
prdidas de ingresos, incumplimiento de las normativas, prdida
del negocio. Para las organizaciones gubernamentales, el alcance de las
consecuencias puede ser incluso mayor.

Por esta razn, las botnets se suelen asociar al malware y, por tanto, son ilegales.
En cambio, el software de soporte remoto como TeamViewer, VNC o Epoptes, es
lcito y legal, ya que su utilizacin es conocida y autorizada por el gestor remoto y
el usuario final.

INFORMACIN COMPLEMENTARIA: Qu es una botnet o una red zombi de


ordenadores?

LECTURA DE AMPLIACIN: Resumen de seguridad: botnet controlada va tuits y falsos descuentos


en ZARA
MATERIAL COMPLEMENTARIO: La nueva era de las redes de bots (McAfee).pdf

3 Elabora un listado de las tcnicas de ingeniera social que suelen utilizar


los estafadores en Internet.

La ingeniera social es la prctica para obtener informacin confidencial a travs de


tcnicas psicolgicas y habilidades sociales. Algunos ejemplos de su puesta en
prctica a travs de Internet son:

Restablecer la contrasea. La mayora de sitios web y aplicaciones permiten


restablecer la contrasea en caso de olvido. Para ello, el usuario debe responder a
preguntas personales como Mi equipo de ftbol favorito, Nombre de mi abuela
materna, etc., cuya respuesta puede ser sencilla de averiguar para un familiar,
[PREGUTAS LVARO ROMERO LARA]10 de febrero de 2017

amigo o conocido.

Inducir a las vctimas a descargar malware en el equipo. En funcin de los


conocimientos informticos de la posible vctima, al atacante le ser ms fcil o
difcil engaar a su objetivo. Un ejemplo muy comn es enviar a la vctima un email,
ajustado a sus intereses, incitndole a que abra un archivo adjunto que infectar el
equipo al ser ejecutado.

Suplantando la identidad de una autoridad, banco, empresa o familiar


para obtener informacin confidencial. Por ejemplo, se suplanta la identidad de
un club deportivo, con un email creble para regalar a sus socios un curso gratis de
ingls, para el que tienen que completar un formulario con sus datos.

Vdeos o webs promocionales. Suelen ofrecer regalos o trabajos en los que se


puede
estafa. Por ejemplo, pueden indicar al usuario que ha ganado una moto, pero que
debe pagar los gastos de envo para poder recibirla (moto que nunca llegar).

Encuestas o email encadenados. Tratan de recopilar informacin de los usuarios


que pueden utilizar para venderla, descifrar contraseas, realizar extorsiones, etc.

etc.

Algunas medidas preventivas que se pueden adoptar para no ser vctima de la


ingeniera social son:

Usar contraseas seguras de, al menos, ocho dgitos que contengan maysculas,
minsculas y caracteres no alfanumricos.

Nunca divulgar informacin sensible con desconocidos o en lugares pblicos.

Si se sospecha que alguien intenta realizar un engao, hay que intentar que se
identifique y tratar de revertir la situacin, intentando obtener la mayor cantidad de
informacin del sujeto.

Implementar un conjunto de polticas de seguridad en la organizacin que minimice


[PREGUTAS LVARO ROMERO LARA]10 de febrero de 2017

las acciones de riesgo.

Mantener el sistema operativo actualizado para evitar vulneraciones y fallos en la


seguridad.

Tener soluciones antivirus para evitar robo de datos y contraseas.

Cuando se detecte que el infractor pueda haber actuado o usado fraudulentamente


el nombre y los datos del afectado ponindolo en situaciones legales peligrosas; en
esos casos es prioritario denunciar los hechos a la Polica o la Guardia Civil para que
se oficialice que la identidad ha sido sustituida y no puedan atribuirle a l los
hechos cometidos por el infractor.

4 Averigua en qu consiste la ingeniera social inversa e indica algunos


ejemplos.

Al contrario que en la ingeniera social, el atacante no entra en contacto con la


vctima, sino que crea mecanismos para atraer a sus posibles vctimas y espera que
ellas lleguen:

Algunos ejemplos podran ser:

Web o aplicaciones maliciosas. Pueden contener software malicioso escondido bajo


software gratis, pirata, juegos, etc.

Anuncios falsos. Las vctimas se pondran en contacto con el anunciante para


adquirir facilitando datos personales como telfonos, cuentas bancarias, direcciones
de envo, etc.

La ingeniera social inversa se encuentra en la base de las estafas y casos de


hacking, y englobada dentro de la fase de reconocimiento en la que el hacker se
dedica a la recoleccin de informacin sensible para poder efectuar su ataque en
las fases posteriores.

LECTURA COMPLEMENTARIA: Un lobo con piel de cordero: El arte de la Ingeniera Social

Pgina 101

Privacidad de la informacin

1 Consideras que WhatsApp es una aplicacin segura? Investiga en


Internet si presenta vulnerabilidades de seguridad o privacidad.

El WhatsApp es una aplicacin de mensajera instantnea para telfonos


inteligentes, que enva y recibe mensajes mediante Internet. Desde sus inicios
hasta el 2016, enviaba los mensajes entre sus usuarios en texto plano, sin cifrado
alguno.

En mayo de 2011 se descubra una vulnerabilidad crtica en WhatsApp: este


problema haca que las sesiones de usuarios pudieran ser "secuestradas" y que el
[PREGUTAS LVARO ROMERO LARA]10 de febrero de 2017

ciberatacante pudiera tener acceso a informacin.

A partir de 2016, WhatsApp realiza un cifrado de sus mensajes al ser enviados y


solo se descifran cuando llegan al dispositivo receptor (cifrado de extremo a
extremo), pudindose considerar, desde esta fecha, que s se trata de una
aplicacin segura.

2 En qu consiste la verificacin en dos pasos de Google? Cmo puedes


acceder a tus cuentas cuando tu telfono se queda sin batera?

Los dos pasos de verificacin para iniciar sesin en la cuenta de Google, cuando se
ha activado esta opcin, son los siguientes:

Introducir la contrasea de Google, del modo habitual.

A continuacin, hay que introducir el cdigo que Google enva al usuario cada vez
que inicia sesin. Esta clave se puede recibir por un mensaje de texto o una
llamada de voz. Tambin es posible utilizar una memoria USB de seguridad.

Para evitar que el usuario no pueda acceder a su cuenta si no dispone del telfono
operativo, por ejemplo, cuando se le acaba la batera, el usuario tambin tiene la
posibilidad de utilizar una memoria USB de seguridad, o bien, introducir uno de los
cdigos de seguridad que cada
[PREGUTAS LVARO ROMERO LARA]10 de febrero de 2017

:
INFORMACIN COMPLEMENTARIA: Google. Verificacin en dos pasos
3 Averigua cules son las aplicaciones ms populares para recuperar
archivos borrados y para eliminar archivos de forma segura.

Ya sea por accidente o descuido, se pueden borrar archivos del ordenador sin
opcin de vuelta atrs porque tambin se ha vaciado la papelera. Sin embargo, al
borrar un archivo de nuestro disco duro, salvo que se utilice algn software
especfico, lo que ocurre es que el espacio que ocupa en el disco se marca como
disponible y hasta que no es sobrescrito el archivo no se elimina por completo. Por
lo tanto, en el periodo de tiempo entre que se elimina el fichero hasta que el
espacio que ocupa en el disco sea ocupado de nuevo, es posible recuperar estos
archivos gracias a algunos programas desarrollados para ofrecer esta funcionalidad.
Algunos ejemplos son:

MiniTool Power Data Recovery

Recuva

Recovery My Files

En cambio, cuando lo que se desea es eliminar archivos de forma segura para que
no puedan ser recuperados, hay que utilizar software especfico como:

CCleaner

BleachBit

4 Configura las opciones necesarias en el navegador para proteger tu


privacidad, borra los datos de navegacin y desactiva el seguimiento de
tu trfico.

Para configurar estas opciones hay que acceder al men de configuracin del
navegador web y
Pgina 104

Seguridad en las comunicaciones inalmbricas

3 La tecnologa inalmbrica NFC de corto alcance se utiliza, entre otras


cosas, para realizar pagos a travs del mvil y de tarjetas contactless.
Investiga en qu consiste y el grado de seguridad que proporciona.

NFC (Near Field Communication) es una tecnologa de comunicacin inalmbrica, de


corto alcance (entre 10 y 15 cm) y alta frecuencia que permite el intercambio de
datos entre dispositivos. NFC se comunica mediante induccin en un campo
magntico, donde dos antenas de espiral son colocadas dentro de sus respectivos
campos cercanos. Trabaja en la banda de los 13,56 MHz, esto hace que no se
aplique ninguna restriccin y no requiera ninguna licencia para su uso.

Esta tecnologa se suele incorporar en los sistemas de pago sin contacto que
incorporan las tarjetas de crdito, llaveros, tarjetas inteligentes, datafonos,
[PREGUTAS LVARO ROMERO LARA]10 de febrero de 2017

telfonos mviles u otros dispositivos. El chip y la antena incorporados permiten a


los consumidores pagar una transaccin acercando el dispositivo a un lector del
terminal punto de venta, de tal forma que no es necesario leer el dispositivo de
forma fsica a travs de una ranura de lectura.

NFC es un medio de transmisin inalmbrico seguro: en primer lugar, la reducida


distancia de accin hace que sea muy difcil que un tercer dispositivo interfiera en
la conexin; por otro lado, las transmisiones pueden usar encriptaciones de
seguridad tales como SSL, por lo que los datos viajan a salvo entre dispositivos. Aun
as, existen fallos de seguridad que pueden afectar a las transacciones por NFS,
como el envo de algunos datos personales sin cifrar o la copia de tarjetas para
realizar pagos sin pin.

Algunas precauciones bsicas que se deben adoptar al usar esta tecnologa para
realizar pagos, son:

Comprobar que el importe marcado en el datfono o telfono de cobro es el


correcto.

Asegurarse que nadie puede ver el PIN cuando se marca.

Estar presentes cuando se realiza el pago, en ningn caso se debe entregar la


tarjeta a la persona que nos est cobrando para que se la lleve a otro sitio, ya que
podra realizar una copia o duplicado.

Solicitar a la entidad bancaria que anule la opcin de realizar pagos menores a 20


simplemente por proximidad, sin tener que introducir el PIN de la tarjeta.

Proteger las tarjetas con una funda especial o meterla en una cartera que no deje
pasar las ondas electromagnticas. En otro caso, un atacante podra estar
realizando cargos menores a 20 simplemente con situarse con un telfono de
cobro a pocos centmetros de su vctima.

Comprobar peridicamente que los cargos realizados corresponden con los gastos
realizados y, en caso contrario, poner en conocimiento de la entidad bancaria que
se est realizando un uso fraudulento de la tarjeta.
:
https://portal.lacaixa.es/particular/tarjetas/contactless/quecomo_es.html
Contactless. La nueva forma de pagar sin contacto (CaixaBank)

You might also like