viernes, 12 de mayo de 2017

8. SEGURIDAD EN COMUNICACIONES INALÁMBRICAS

En nuestro día a día, llevamos con nosotros un dispositivo que por regla general está permanentemente conectado a algún tipo de red, y en el que tenemos información muy sensible asociado a al menos un número de cuenta. Hay que entender entonces que los smartphones, y en general, el resto de dispositivos que están entrando en el mercado, son blancos incluso más interesantes que el ordenador de casa.
El hacking vía bluetooth, un protocolo que como en el caso del NFC, es de proximidad y puede haber varios tipos de ataque:

  •  Bluejacking. Con esta técnica se denomina a toda acción maliciosa o molesta que utiliza el protocolo bluetooth con el fin de spamear a la víctima. La manera que tiene de hacerlo es tan sencilla como compartir por bluetooth una vCard, una nota o un contacto en cuyo nombre está el mensaje a enviar.
  • Bluesnarfing, en el que sí hay robo de información. Esta técnica se basa en el aprovechamiento de vulnerabilidades conocidas en diferentes versiones del protocolo bluetooth para realizar acciones de sustracción de información al dispositivo atacado. Lo más clásico es el robo de la lista de contactos, pero según con qué herramienta se haga  podríamos obtener citas guardadas en el calendario, notas, acceso a aplicaciones instaladas o SMS/MMS.
  • Bluebugging, que se aprovecha de bugs en la autentificación del dispositivo para ejecutar comandos AT en el Terminal, y que permiten controlarlo completamente. Aquí ya hablamos de palabras mayores. Ya no solo robar información, sino tomar el control del dispositivo, que podría descargar aplicaciones maliciosas, suscribirse a servicios premium (con el gasto económico que acarreará en la factura) y en definitiva, cualquier tipo de fraude o extorsión que se le ocurra.
¿Como tienes configurado el bluetooth de tu móvil? ¿Hay algo que puedas mejorar?
En mi caso solo activo el Bluetooth a la hora de escuchar música con los cascos, normalmente lo suelo tener apagado para no gastar batería. El nombre de mi bluetooth es el que vino con el dispositivo sony xperia z...
En general la configuración y seguridad esta siempre en orden y nunca me ha pasado nada asi que supongo que no hay nada que mejorar.

Pregunta en casa si alguien se ha metido alguna vez a configurar el router doméstico, y si se han tomado alguna de las medidas descritas en la diapositiva anterior. Anota lo que te hayan dicho y sugiere posibles medidas.
En mi casa si que hemos tomado medidas para configurar el router porque más de una vez nos han "robado el wifi" malamente dicho, lo que hemos hecho en estos casos ha sido llamar a nuestro operador, que en este caso es "vodafone"(tienen un servicio horrible, además de que su wifi va como quiere.) y cambiamos la contraseña y el nombre de la red.

viernes, 5 de mayo de 2017

7. NAVEGACIÓN SEGURA

Cuando hablamos de seguridad y privacidad los motores de búsqueda son los mejores en eso ya que te protegen de cualquier cualquier pagina con cualquier tipo de malware además tienes varias formas de privatizar la información de lo que buscamos. Yo creo que estos sistemas están bastante bien, lo único que les falta sería un poco más de seguridad ya que te protegen pero no del todo, por eso se suelen contratar antivirus para mejorar nuestra seguridad en Internet y evitar cualquier tipo de daño, eso el lo unico que le añadiría. Los sistemas de seguridad de dos grandes buscadores son estos:











A parte de los sistemas de privacidad y seguridad existe la navegación segura, que consiste en que la información que buscas no se queda reflejada en el historial, es decir, sería como si no lo hubieses buscado. En mi caso yo no la uso porque me da igual lo que aparezca en mi historial, pero cuando hay algún cumpleaños la suelo usar para buscar regalos y que la persona que los cumple no se entere de lo que le voy a regalar.

miércoles, 3 de mayo de 2017

6.PROTECCIÓN CONTRA EL MALWARE

Hoy vamos a seguir  los ataques informáticos a tiempo real con el mapa interactivo de Kaspersky (https://cybermap.kaspersky.com) y vamos a ver cuales son los países más atacados hoy y que posición ocupa España: España ocupa el puesto 25 y en el top 5 nos encontramos a:
5-Estados Unidos
4-Alemania
3-India
2-Rusia
1-Vietnam
  • OAS: muestra el fuljo de deteccion del malware durante el escaneo
  • BAD: muestra las estadisticas sobre los ataques a direcciones IP
  • ODS: muestra el fuljo de deteccion del malware durante el analisis bajo
  • WAV: comprueba los puertos de ajuste de el anti virus
  • MAV :muestra el fuljo de deteccion del malware durante el escaneo cuando aparecen nuevos objetos en una direccion de correo
  • IDS: muestra el flujo de deteccion de los ataques a las redes.
  • VUL: muestra el flujo de la deteccion de vulnerabilidades
  • KAS: muestra el trafico no deseoso y sospechoso descubierto por las tecnologías de filtrado.
A continuacion os mostrare el mapa de los ataques de Kaspersky 

martes, 2 de mayo de 2017

5. ATAQUES

INGENIERÍA SOCIAL:
Técnica que no explota las vulnerabilidades a nivel tecnológico de un sistema, sino ciertos comportamientos y conductas de los seres humanos.
Técnicas que suelen utilizar los estafadores:
-Falsas noticias sobre tus amigos en las redes.
-Falsos antivirus y falsos programas
-Falsas páginas de descarga
información sacada de:http://www.gadae.com/blog/las-tecnicas-para-propagar-malware-cada-vez-mas-sofisticadas/
Ejemplo famoso:

Scams relacionados a muertes de celebridades:  la falsa muerte del automovilista Michael Schumacher, el suicidio del actor Robin Williams o el rumor de que Michael Jackson estaba vivo.


INGENIERÍA SOCIAL INVERSA:
Es pasiva, ya que en ella se pone la trampa y se espera cautelosamente a que alguien caiga en ella (la trampa puede estar dirigida a un colectivo concreto o bien a una generalidad de usuarios).
Técnicas que suelen utilizar los estafadores:
– Descubro un sitio web en el que dicen que son expertos en arreglar determinados problemas relacionados con el ordenador. Una vez que me pongo en contacto con ellos a través de uno de los medios indicados anteriormente, obtienen la información que necesitan para un futuro posible ataque.
– Me llega al buzón de correos un anuncio o una tarjeta de una persona que arregla ordenadores. Lo conservo y pasado un tiempo el ordenador se estropea, me pongo en contacto con dicha persona y obtiene la información que precisa.
– Voy a un congreso de seguridad y una persona tiene en la solapa una acreditación de la marca del servidor de aplicaciones de mi organización, me acerco a él para hacerle algunas preguntas y termina siendo él el que obtiene información que puede resultar relevante para un posible ataque.

información sacada de: https://jummp.wordpress.com/2009/10/21/ingenieria-social-inversa/
Ejemplo famoso:

lunes, 1 de mayo de 2017

4. MALWARE

 GUSANO:
Carta de amor/ I LOVE YOU (2000)
En el año 2000, millones de personas cometieron el error de abrir lo que parecía ser un correo electrónico de un admirador secreto. Llevaba por título simplemente “I Love You”, pero en vez de ser una confesión amorosa, realmente era un “gusano”, que después de sobrescribir las imágenes de los usuarios se mandaba por correo electrónico a 50 contactos de la agenda Windows del usuario. En tan sólo unas horas se convirtió en una infección global.

TROYANO:
CryptoLocker: Este virus troyano  infectaba computadoras con Windows encriptando ficheros y carpetas, solicitando a sus dueños el pago de un rescate para poder recuperarlos. Se calcula que las personas infectadas con CryptoLocker pagaron en conjunto $3 millones de dólares en concepto de «rescate» para sus equipos.
Image result for troyano

SPYWARE:
Trojan-Agent.Gen : Pertenece a un grupo de aplicaciones espía que graban datos sobre la actividad en Internet, como el envío del historial, favoritos, marcadores o complementos que guarda el navegador.

VIRUS:
Melissa: Este virus se escondía en un archivo de Word que decía tener contraseñas de accesos a sitios pornográficos, sin embargo, al ejecutar el archivo los usuarios infectaban sus equipo con el mismo. El virus infectaba las computadoras además de reenviarse a los contactos de correo electrónico y se calcula que causó daños cercanos a los $80 millones de dólares en Estados Unidos.
información sacada de: https://www.publimetro.com.mx/mx/gadgets/2017/03/27/cuales-son-cinco-peores-virus-computadoras-historia.html

Dos principales características de Linux que hacen que sea menos vulnerable a amenazas lógicas que otros sistemas operativos:

- No es un estado sino un proceso, aún más importante que venir “desde fábrica” con una mejor configuración por defecto es poder brindarle al usuario la libertad suficiente como para adaptar los niveles de seguridad a sus necesidades. A esto es a lo que yo llamo “asegurabilidad”. En este sentido, Linux no sólo es reconocido por su enorme flexibilidad sino por permitir ajustes de seguridad que serían imposibles de conseguir en Windows. Esta es la razón, precisamente, por la que las grandes empresas eligen Linux para administrar sus servidores web.

-No existen archivos ejecutables ni registro. En realidad, la ejecutabilidad es una propiedad de cualquier archivo (sin importar su extensión), que el administrador o el usuario que lo creó puede otorgarle. Por defecto, ningún archivo es ejecutable a menos que alguno de estos usuarios así lo establezcan. Esto hace que para que un virus se reproduzca a través del correo electrónico, por ejemplo, el usuario que recibe el virus debería guardar el adjunto en su máquina, otorgarle derechos de ejecución al archivo y, finalmente ejecutarlo. El proceso, como es obvio, se complica, especialmente para el usuario menos experimentado.

Información sacada de: https://blog.desdelinux.net/por-que-linux-es-mas-seguro-que-windows/

martes, 25 de abril de 2017

3. CONDUCTAS DE SEGURIDAD

CONDUCTAS DE SEGURIDAD ACTIVA
 Son las medidas que previenen y evitan daños en sistemas informáticos, y hoy en dia los usamos cotidianamente: en los móviles, tablets y ordenadores usamos control de acceso como contraseñas y patrones, software de seguridad informática como el antivirus.

CONDUCTAS DE SEGURIDAD PASIVA
Son las medidas que reparan o minimizan los daños causados en sistemas informáticos, y hoy en dia los usamos cotidianamente: en los móviles, tablets y ordenadores usamos herramientas de limpieza como aplicaciones como el CCleaner, copias de seguridad.

SEGURIDAD EN EL INSTITUTO
En el instituto al estar los ordenadores al alcance de todos, es más facil que se pueda producir un fallo o que se pueda dañar el hardware o software. Por eso, los ordenadores constan de una seguridad activa y pasiva como:
- Cuentas de acceso a los equipos con usuario, contraseña y privilegios diferentes según el usuario
- SIGAD usa protocolo https de forma que la información va encriptada por la red, y aunque se intercepte no se puede descifrar (investigad que es eso)
- Uso de listas blancas en el acceso a la WIFI (investigad que es eso)
- Almacenamiento de datos online para proteger de amenazas físicas y del hardware.
- Copias de seguridad de los datos de ordenadores en los departamentos
- SAI para proteger de sobretensiones y apagones
- Al usar linux, nos ahorramos el tener que usar antivirus. 

miércoles, 19 de abril de 2017

2. Amenazas informáticas

Hoy en día existen 3 tipos de amenazas informáticas: 
-Humanas: 
Un Hacker es una persona que está siempre en una continua búsqueda de información, vive para aprender y todo para él es un reto; no existen barreras, y lucha por la difusión libre de información (Free Information), distribución de software sin costo y la globalización de la comunicación.
El concepto de hacker, generalmente es confundido erróneamente con los mitos que existen acerca de este tema:

  • Un hacker es pirata. Esto no es así ya que los piratas comercian con la información que obtienen, entre otras cosas, y un verdadero hacker solo obtiene esa información para su uso personal.
  • Un hacker es el que entra en los sistemas ajenos y se dedica a destruir la información almacenada en ellos. El error consiste en que el que destruye información y sistemas ajenos, no es el hackers sino el Cracker 

-Lógicas:
Ataques de monitorización
Este tipo de ataque se realiza para observar a la victima y su sistema, con el objetivo de obtener información, establecer sus vulnerabilidades y posibles formas de acceso futuro.

  • Shoulder surfing: Consiste en espiar físicamente a los usuarios para obtener el login y su password correspondiente. El Surfing explota el error de los usuarios de dejar su login y password anotadas cerca de la computadora (generalmente en post–it adheridos al monitos o teclado).
  • Decoy: Son programas diseñados con la misma interface que otro original. En ellos se imita la solicitud de un logeo y el usuario desprevenido lo hace. Luego, el programa guardará esta información y dejará paso a las actividades normales del sistema. La información recopilada será utilizada por el atacante para futuras visitas.
  • Scanning: El Scaneo, como método de descubrir canales de comunicación susceptibles de ser explotados, lleva en uso mucho tiempo. La idea es recorrer (scanear) tantos puertos de escucha como sea posible, y guardar información de aquellos que sean receptivos o de utilidad para cada necesidad en particular.
  • Eavesdropping-Packet sniffing: Muchas redes son vulnerables al Eavesdropping, o a la pasiva intercepción (sin modificación) del tráfico de red. Esto se realiza con Packet Sniffers, los cuales son programas que monitorean los paquetes que circulan por la red.
  • Snooping-Downloading: Los ataques de esta categoría tienen el mismo objetivo que el Sniffing: obtener la información sin modificarla
información sacada de:http://www.segu-info.com.ar/ataques/ataques.htm

-Físicas:
A continuación se analizan los peligros más importantes que se corren en un centro de procesamiento; con el objetivo de mantener una serie de acciones a seguir en forma eficaz y oportuna para la prevención, reducción, recuperación y corrección de los diferentes tipos de riesgos.

  • Incendios.
  • Inundaciones: Se las define como la invasión de agua por exceso de escurrimientos superficiales o por acumulación en terrenos planos, ocasionada por falta de drenaje ya sea natural o artificial. Esta es una de las causas de mayores desastres en centros de cómputos. Además de las causas naturales de inundaciones, puede existir la posibilidad de una inundación provocada por la necesidad de apagar un incendio en un piso superior. Para evitar este inconveniente se pueden tomar las siguientes medidas: construir un techo impermeable para evitar el paso de agua desde un nivel superior y acondicionar las puertas para contener el agua que bajase por las escaleras.
  • Condiciones Climatológicas 
  • Señales de Radar:La influencia de las señales o rayos de radar sobre el funcionamiento de una computadora ha sido exhaustivamente estudiada desde hace varios años. Los resultados de las investigaciones más recientes son que las señales muy fuertes de radar pueden inferir en el procesamiento electrónico de la información, pero únicamente si la señal que alcanza el equipo es de 5 Volts/Metro, o mayor. Ello podría ocurrir sólo si la antena respectiva fuera visible desde una ventana del centro de procesamiento respectivo y, en algún momento, estuviera apuntando directamente hacia dicha ventana.
  • Instalaciones Eléctricas 
  • Ergometría 

Además existe en la web una página en la que se pueden ver las amenazas en tiempo real http:// map.norsecop.com 

Norse es una firma californiana especializada en análisis de inteligencia de amenazas para clientes de alto nivel que incluyen servicios financieros, empresas de alta tecnología y agencias gubernamentales.
La “guerra de rayos” que vemos en su mapa son en realidad ataques registrados a la infraestructura de Norse, atraídos mediante 8 millones de sensores repartidos en 50 países. Unos sensores que simulan blancos favoritos de los ciberataques como PCs, smartphones o cajeros automáticos.
Norse solo muestra uno de cada mil ataques porque de lo contrario llegaría a bloquear el navegador. Muestra origen, destino o tipo de ataque, y según Norse permite a sus clientes saber que direcciones IP deben bloquear.

martes, 18 de abril de 2017

1. Seguridad Informática

¿Qué es una vulnerabilidad informática? ¿De qué tres tipos se pueden producir?

 Una vulnerabilidad es una debilidad del sistema informático que puede ser utilizada para causar un daño. Las debilidades pueden aparecer en cualquiera de los elementos de una computadora, tanto en el hardware, el sistema operativo, cómo en el software.
Hay 3 tipos:

  •  - Confidencialidad de la información: información conocida sólo por personas autorizadas. Por ej: El 24 de junio de 2012 en Ginebra Herve Falciani, el exempleado de HSBC fue acusado de robar datos secretos. El exempleado de HSBC acusado de robar datos de hasta 24.000 cuentas secretas suizas al prestamista británico y entregarlos a la Hacienda francesa ha sido detenido en Barcelona a petición de las autoridades suizas que solicitaban su extradición.

  • - Integridad de la información: contenido alterado sólo por usuarios autorizados. Por ej: el 26 de agosto de 2016, la compañía WhatsApp vendió datos de sus usuarios a Facebook gracias a una nueva actualización.

Read more here: http://www.elnuevoherald.com/noticias/estados-unidos/article141712419.html#storylink=cpy
  • - Disponibilidad de la información: accesible en el lugar, momento y en la forma que los usuarios requieran. Por ej: Un ransomware es un tipo de programa informático malintencionado que restringe el acceso a determinadas partes o archivos del sistema infectado, y pide un rescate a cambio de quitar esta restricción. Algunos tipos de ransomware cifran los archivos del sistema operativo inutilizando el dispositivo y coaccionando al usuario a pagar el rescate. Se hicieron populares en Rusia y su uso creció internacionalmente en junio del 2013. La empresa McAfee señaló que solamente en el primer trimestre del 2013 había detectado más de 250 000 tipos de ransomware únicos.


miércoles, 8 de marzo de 2017

Euphemia Haynes


Euphemia Haynes fue la primera matemática afroamericana y educadora que recibió el Ph.D en matemáticas, en 1943.Material sacado de: https://en.wikipedia.org/wiki/Euphemia_Haynes

En 1930, Haynes recibió una maestría en educación de la Universidad de Chicago, donde también hizo más estudios de posgrado en matemáticas. Obtuvo un doctorado en matemáticas de la Universidad Católica de América (CUA) en 1943, convirtiéndose en la primera mujer negra en recibir un doctorado. Grado en matemáticas. El título de su disertación fue "La Determinación de Conjuntos de Condiciones Independientes que Caracterizan Ciertos Casos Especiales de Correspondencias Simétricas"; La Dra. Aubrey Landrey fue su consejera de disertación y los Dres. Otto J. Ramler y J. Nelson Rice eran miembros de su comité de doctorado.


Image result for - Euphemia Haynes

La Dra. Euphemia Haynes tuvo una distinguida carrera en Washington. Ella enseñó en las escuelas públicas de Washington, DC durante cuarenta y siete años y fue la primera mujer en presidir la Junta Escolar de DC. Era maestra de primer grado en Garrison y Garfield Schools; Un profesor de matemáticas en la Escuela Secundaria Armstrong, un profesor de Inglés en la Escuela Normal Miner; Ella enseñó matemáticas y sirvió como presidente del Departamento de Matemáticas en Dunbar High School; Fue profesora de matemáticas en Miner Teachers College (estableció el departamento de matemáticas) y en el Distrito de Columbia Teachers College para el cual también sirvió como presidente de la División de Matemáticas y Educación Empresarial. Después de su retiro de 1959 del sistema de escuelas públicas, fue la directora de la Junta de Educación de la ciudad, y fue fundamental para la integración de las escuelas públicas de DC.

La Dra. Haynes estableció el departamento de matemáticas en el Colegio de Maestros de Mineros fue profesora de matemáticas. Ella enseñó en el Colegio de Profesores del Distrito de Columbia para el cual también sirvió como presidenta de la División de Matemáticas y Educación Empresarial. De vez en cuando enseñaba a tiempo parcial en la Universidad Howard


Image result for - Euphemia Haynes


Haynes estaba activa en muchas actividades de la comunidad. Se desempeñó como primera vicepresidenta del Consejo Arquidiocesano de Mujeres Católicas, presidenta de la Junta Asesora de la Casa de Vecinos de Fides, del Comité de Bienestar Social Internacional, del Comité Ejecutivo de la Asamblea Nacional de Bienestar Social, como secretaria y miembro del Comité Ejecutivo Comité del Consejo de Salud y Bienestar de DC, en los comités locales y nacionales de la Organización de Servicios Unidos, y como miembro de la Conferencia Nacional de Cristianos y Judíos, el Consejo Católico Interracial de Washington, la Liga Urbana, la Asociación Nacional para el Avance de Gente de Color, Liga de Mujeres Votantes, y la Asociación Americana de Mujeres Universitarias.

Eufemia Lofton Haynes recibió la Medalla Papal - Pro Ecclesia et Pontifice de la Iglesia Católica en 1959. Material sacado de: http://www.math.buffalo.edu/mad/PEEPS/haynes.euphemia.lofton.html

Haynes murió el 25 de julio de 1980, a la edad de 89 años, en Washington, DC. A su muerte, la Universidad Católica de América recibió un legado de $ 700,000 de su herencia, con lo que dotó una silla y estableció un fondo de préstamos estudiantiles en su Departamento de educación. Material sacado de: http://www.biography.com/people/euphemia-lofton-haynes-21465777#later-years-and-legacy

viernes, 24 de febrero de 2017

Proyecto Final


Nuestro proyecto final ha consistido en crear un juego basado en una mezcla del hockey sobre mesa de los recreativos. Para ello, hemos usado de fondo un campo de fútbol, dos jugadores (uno amarillo y otro rosa) y una pelota negra que rebotaba por los bordes del campo y los jugadores con la finalidad de marcar gol en la portería contraria.
Hemos encontrado dificultades a la hora de que la pelota rebotara en los bordes de los jugadores y cuando la pelota entrase en la portería. Y por eso es un juego de gol de oro, es decir, el primero que marque gana (está basado en el Fifa).
Según los criterios de calificación, consideramos que nuestra nota tiene una puntuación de 6 sobre 10.





A continuación realizaremos un vídeo con la demostración del juego: