viernes, 12 de mayo de 2017

8. SEGURIDAD EN COMUNICACIONES INALÁMBRICAS

En nuestro día a día, llevamos con nosotros un dispositivo que por regla general está permanentemente conectado a algún tipo de red, y en el que tenemos información muy sensible asociado a al menos un número de cuenta. Hay que entender entonces que los smartphones, y en general, el resto de dispositivos que están entrando en el mercado, son blancos incluso más interesantes que el ordenador de casa.
El hacking vía bluetooth, un protocolo que como en el caso del NFC, es de proximidad y puede haber varios tipos de ataque:

  •  Bluejacking. Con esta técnica se denomina a toda acción maliciosa o molesta que utiliza el protocolo bluetooth con el fin de spamear a la víctima. La manera que tiene de hacerlo es tan sencilla como compartir por bluetooth una vCard, una nota o un contacto en cuyo nombre está el mensaje a enviar.
  • Bluesnarfing, en el que sí hay robo de información. Esta técnica se basa en el aprovechamiento de vulnerabilidades conocidas en diferentes versiones del protocolo bluetooth para realizar acciones de sustracción de información al dispositivo atacado. Lo más clásico es el robo de la lista de contactos, pero según con qué herramienta se haga  podríamos obtener citas guardadas en el calendario, notas, acceso a aplicaciones instaladas o SMS/MMS.
  • Bluebugging, que se aprovecha de bugs en la autentificación del dispositivo para ejecutar comandos AT en el Terminal, y que permiten controlarlo completamente. Aquí ya hablamos de palabras mayores. Ya no solo robar información, sino tomar el control del dispositivo, que podría descargar aplicaciones maliciosas, suscribirse a servicios premium (con el gasto económico que acarreará en la factura) y en definitiva, cualquier tipo de fraude o extorsión que se le ocurra.
¿Como tienes configurado el bluetooth de tu móvil? ¿Hay algo que puedas mejorar?
En mi caso solo activo el Bluetooth a la hora de escuchar música con los cascos, normalmente lo suelo tener apagado para no gastar batería. El nombre de mi bluetooth es el que vino con el dispositivo sony xperia z...
En general la configuración y seguridad esta siempre en orden y nunca me ha pasado nada asi que supongo que no hay nada que mejorar.

Pregunta en casa si alguien se ha metido alguna vez a configurar el router doméstico, y si se han tomado alguna de las medidas descritas en la diapositiva anterior. Anota lo que te hayan dicho y sugiere posibles medidas.
En mi casa si que hemos tomado medidas para configurar el router porque más de una vez nos han "robado el wifi" malamente dicho, lo que hemos hecho en estos casos ha sido llamar a nuestro operador, que en este caso es "vodafone"(tienen un servicio horrible, además de que su wifi va como quiere.) y cambiamos la contraseña y el nombre de la red.

viernes, 5 de mayo de 2017

7. NAVEGACIÓN SEGURA

Cuando hablamos de seguridad y privacidad los motores de búsqueda son los mejores en eso ya que te protegen de cualquier cualquier pagina con cualquier tipo de malware además tienes varias formas de privatizar la información de lo que buscamos. Yo creo que estos sistemas están bastante bien, lo único que les falta sería un poco más de seguridad ya que te protegen pero no del todo, por eso se suelen contratar antivirus para mejorar nuestra seguridad en Internet y evitar cualquier tipo de daño, eso el lo unico que le añadiría. Los sistemas de seguridad de dos grandes buscadores son estos:











A parte de los sistemas de privacidad y seguridad existe la navegación segura, que consiste en que la información que buscas no se queda reflejada en el historial, es decir, sería como si no lo hubieses buscado. En mi caso yo no la uso porque me da igual lo que aparezca en mi historial, pero cuando hay algún cumpleaños la suelo usar para buscar regalos y que la persona que los cumple no se entere de lo que le voy a regalar.

miércoles, 3 de mayo de 2017

6.PROTECCIÓN CONTRA EL MALWARE

Hoy vamos a seguir  los ataques informáticos a tiempo real con el mapa interactivo de Kaspersky (https://cybermap.kaspersky.com) y vamos a ver cuales son los países más atacados hoy y que posición ocupa España: España ocupa el puesto 25 y en el top 5 nos encontramos a:
5-Estados Unidos
4-Alemania
3-India
2-Rusia
1-Vietnam
  • OAS: muestra el fuljo de deteccion del malware durante el escaneo
  • BAD: muestra las estadisticas sobre los ataques a direcciones IP
  • ODS: muestra el fuljo de deteccion del malware durante el analisis bajo
  • WAV: comprueba los puertos de ajuste de el anti virus
  • MAV :muestra el fuljo de deteccion del malware durante el escaneo cuando aparecen nuevos objetos en una direccion de correo
  • IDS: muestra el flujo de deteccion de los ataques a las redes.
  • VUL: muestra el flujo de la deteccion de vulnerabilidades
  • KAS: muestra el trafico no deseoso y sospechoso descubierto por las tecnologías de filtrado.
A continuacion os mostrare el mapa de los ataques de Kaspersky 

martes, 2 de mayo de 2017

5. ATAQUES

INGENIERÍA SOCIAL:
Técnica que no explota las vulnerabilidades a nivel tecnológico de un sistema, sino ciertos comportamientos y conductas de los seres humanos.
Técnicas que suelen utilizar los estafadores:
-Falsas noticias sobre tus amigos en las redes.
-Falsos antivirus y falsos programas
-Falsas páginas de descarga
información sacada de:http://www.gadae.com/blog/las-tecnicas-para-propagar-malware-cada-vez-mas-sofisticadas/
Ejemplo famoso:

Scams relacionados a muertes de celebridades:  la falsa muerte del automovilista Michael Schumacher, el suicidio del actor Robin Williams o el rumor de que Michael Jackson estaba vivo.


INGENIERÍA SOCIAL INVERSA:
Es pasiva, ya que en ella se pone la trampa y se espera cautelosamente a que alguien caiga en ella (la trampa puede estar dirigida a un colectivo concreto o bien a una generalidad de usuarios).
Técnicas que suelen utilizar los estafadores:
– Descubro un sitio web en el que dicen que son expertos en arreglar determinados problemas relacionados con el ordenador. Una vez que me pongo en contacto con ellos a través de uno de los medios indicados anteriormente, obtienen la información que necesitan para un futuro posible ataque.
– Me llega al buzón de correos un anuncio o una tarjeta de una persona que arregla ordenadores. Lo conservo y pasado un tiempo el ordenador se estropea, me pongo en contacto con dicha persona y obtiene la información que precisa.
– Voy a un congreso de seguridad y una persona tiene en la solapa una acreditación de la marca del servidor de aplicaciones de mi organización, me acerco a él para hacerle algunas preguntas y termina siendo él el que obtiene información que puede resultar relevante para un posible ataque.

información sacada de: https://jummp.wordpress.com/2009/10/21/ingenieria-social-inversa/
Ejemplo famoso:

lunes, 1 de mayo de 2017

4. MALWARE

 GUSANO:
Carta de amor/ I LOVE YOU (2000)
En el año 2000, millones de personas cometieron el error de abrir lo que parecía ser un correo electrónico de un admirador secreto. Llevaba por título simplemente “I Love You”, pero en vez de ser una confesión amorosa, realmente era un “gusano”, que después de sobrescribir las imágenes de los usuarios se mandaba por correo electrónico a 50 contactos de la agenda Windows del usuario. En tan sólo unas horas se convirtió en una infección global.

TROYANO:
CryptoLocker: Este virus troyano  infectaba computadoras con Windows encriptando ficheros y carpetas, solicitando a sus dueños el pago de un rescate para poder recuperarlos. Se calcula que las personas infectadas con CryptoLocker pagaron en conjunto $3 millones de dólares en concepto de «rescate» para sus equipos.
Image result for troyano

SPYWARE:
Trojan-Agent.Gen : Pertenece a un grupo de aplicaciones espía que graban datos sobre la actividad en Internet, como el envío del historial, favoritos, marcadores o complementos que guarda el navegador.

VIRUS:
Melissa: Este virus se escondía en un archivo de Word que decía tener contraseñas de accesos a sitios pornográficos, sin embargo, al ejecutar el archivo los usuarios infectaban sus equipo con el mismo. El virus infectaba las computadoras además de reenviarse a los contactos de correo electrónico y se calcula que causó daños cercanos a los $80 millones de dólares en Estados Unidos.
información sacada de: https://www.publimetro.com.mx/mx/gadgets/2017/03/27/cuales-son-cinco-peores-virus-computadoras-historia.html

Dos principales características de Linux que hacen que sea menos vulnerable a amenazas lógicas que otros sistemas operativos:

- No es un estado sino un proceso, aún más importante que venir “desde fábrica” con una mejor configuración por defecto es poder brindarle al usuario la libertad suficiente como para adaptar los niveles de seguridad a sus necesidades. A esto es a lo que yo llamo “asegurabilidad”. En este sentido, Linux no sólo es reconocido por su enorme flexibilidad sino por permitir ajustes de seguridad que serían imposibles de conseguir en Windows. Esta es la razón, precisamente, por la que las grandes empresas eligen Linux para administrar sus servidores web.

-No existen archivos ejecutables ni registro. En realidad, la ejecutabilidad es una propiedad de cualquier archivo (sin importar su extensión), que el administrador o el usuario que lo creó puede otorgarle. Por defecto, ningún archivo es ejecutable a menos que alguno de estos usuarios así lo establezcan. Esto hace que para que un virus se reproduzca a través del correo electrónico, por ejemplo, el usuario que recibe el virus debería guardar el adjunto en su máquina, otorgarle derechos de ejecución al archivo y, finalmente ejecutarlo. El proceso, como es obvio, se complica, especialmente para el usuario menos experimentado.

Información sacada de: https://blog.desdelinux.net/por-que-linux-es-mas-seguro-que-windows/