martes, 2 de diciembre de 2014

22. Más sobre seguridad informática

Contesta a las siguientes cuestiones. Utiliza internet para buscar y el siguiente documento de apoyo.




1. Asocia cada concepto con su definición:
a) Confidencialidad - 5) Los datos han ser accesibles y utilizables por los usuarios autorizados cuando estas lo requieran.
b) Integridad - 3) Los datos no han sido alterados por personas no autorizadas y que además permite comprobarlo.
c) Autenticación - 1) Permite verificar que un usuario es quien dice ser.
d) Disponibilidad - 4) Los datos solo son comprensibles por la persona o sistema que esté autorizado.
e) No repudio - 2) Prueba la participación de las partes en una comunicación.

2. ¿Qué factores de riesgo hacen necesario realizar tareas de mantenimiento y seguridad en nuestro equipo?
Usuarios, intrusos, siniestros, software malicioso, vulnerabilidades.

3. ¿Cuál es el término correcto para referirse genéricamente a todos los programas maliciosos que pueden infectar un ordenador?
Malware.

4. Indica la forma de prevenir los problemas derivados de:
a) Explotación de vulnerabilidades: Para prevenir quedarse infectado de esta forma, recomendamos tener siempre actualizado el software del equipo.
b) Ingeniería social: Lo más importante es no hacer caso de estas amenazas, no visitar páginas sospechosas y nunca facilitar datos confidenciales en páginas dudosas.
c) Archivos maliciosos: La mejor forma de prevenir la infección es analizar con un antivirus actualizado todos los archivos antes de ejecutarlos, a parte de no descargar archivos de fuentes que no sean fiables y utilizar software legal.
d) Dispositivos extraíbles: La mejor forma de evitar quedarse infectados de esta manera, es deshabilitar el autoarranque de los dipositivos que se conecten al ordenador.



5. Busca en Internet los siguientes términos relacionados con la seguridad:
a) Rootkit: Permite un acceso de privilegio continuo a una computadora pero que mantiene su presencia activamente oculta al control de los administradores al corromper el funcionamiento normal del sistema operativo o de otras aplicaciones.
b) Keylogger: Es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet.
c) PWStealer: Troyano, que se introducen a través de internet en un ordenador con el propósito de obtener de forma fraudulenta información confidencial del propietario, tal como su nombre de acceso a sitios web, contraseña o número de tarjeta de crédito.
d) Browser hijacker: Se llama así al efecto de apropiación que realizan algunos spyware sobre el navegador web lanzando popups, modificando la página de inicio, modificando la página de búsqueda predeterminada etc. Es utilizado por un tipo de software malware el cual altera la configuración interna de los navegadores de internet de un ordenador.

6. Investiga en Internet el caso de la mayor red zombi en el que se vio implicado un murciano en la web de www.laopiniondemurcia.es. Haz un breve resumen.
Tres españoles controlaban la mayor red de ordenadores 'zombis' desmantelada en el mundo con trece millones de equipos infectados -200.000 sólo en España- que había logrado robar datos personales y bancarios de más de 800.000 usuarios e infectar ordenadores de 500 grandes empresas y más de 40 entidades bancarias.
Habían conseguido infiltrarse en miles de ordenadores particulares, de empresas y organismos oficiales de más de 190 países.
Los ordenadores 'zombies', controlados a distancia sin que su usuario lo sepa, son utilizados habitualmente por las redes del ciberdelito para realizar transacciones ilegales, robar datos bancarios o, lo que es peor, como arietes en un ataque coordinado contra una red gubernamental o una entidad financiera.

7. Busca en Internet información sobre el VIRUS POLICIA y explica en qué consiste.
De repente aparece un mensaje en el ordenador emitido supuestamente por la Policía o la SGAE, que bloquea el sistema y exige el pago de una multa de 100 euros por descargas ilegales o acceso a pornografía infantil. Se trata del «virus de la policía», altamente peligroso y efectivo.

¿Qué son Black hats, White hats y Grey hats?.
Black hats: muestran sus habilidades en informática rompiendo sistemas de seguridad de computadoras, colapsando servidores, entrando a zonas restringidas, infectando redes o apoderándose de ellas, entre otras muchas cosas utilizando sus destrezas en métodos hacking.
White hats: en jerga informática, se refiere a una ética hacker que se centra en asegurar y proteger los sistemas de Tecnologías de información y comunicación. Estas personas suelen trabajar para empresas de seguridad informática.
Grey hats: hace referencia a un hacker talentoso que a veces actúa ilegalmente, pero con buenas intenciones. Son un híbrido entre los hackers de sombrero blanco y de sombrero negro. Usualmente no atacan por intereses personales o con malas intenciones, pero están preparados para cometer delitos durante el curso de sus hazañas tecnológicas con el fin de lograr una mayor seguridad. Mientras que los hacker sombrero blanco suelen comunicar a las empresas sobre brechas de seguridad en forma silenciosa, los hackers sombrero gris son más propensos a avisar a la comunidad hacker, además de las compañías, y simplemente observar las consecuencias.

¿Qué es clonezilla y para que se puede utilizar?
Es una utilidad para la clonación y copia de seguridad de disco. Además de los programas comerciales (y pagado), como Norton Ghost o Acronis True Image, el CD de arranque puede ayudar a sus discos o particiones de seguridad y de fácil reubicación.
Es capaz de arrancar un gran número de configuraciones y de reconocer muchos periféricos.
Usted puede hacer una imagen ISO y guardarla en una partición en el disco o CD de arranque. La aplicación es compatible con formatos de archivos de sistema ext2, ext3, ReiserFS, XFS, JFS y LVM2, y hace copias de los bloques de disco, que mejora la velocidad y el rendimiento de la clonación. Para los administradores de red, el modo de multidifusión puede ser muy útil para respaldar y restaurar un conjunto de equipos




Define lo que es κρύπτω γράφω.

Tradicionalmente se ha definido como el ámbito de la criptología que se ocupa de las técnicas de cifrado o codificado destinadas a alterar las representaciones lingüísticas de ciertos mensajes con el fin de hacerlos ininteligibles a receptores no autorizados.

¿Qué es Truecrypt y para que se puede utilizar?
Es una aplicación informática freeware descontinuada que sirve para cifrar y ocultar datos que el usuario considere reservados empleando para ello diferentes algoritmos de cifrado como AES, Serpent y Twofish o una combinación de los mismos. Permite crear un volumen virtual cifrado en un archivo de forma rápida y transparente o cifrar una partición o una unidad extraible entera.

¿Qué fue el gusano Morris y que sistema tenemos para protegernos de programas de ese tipo?
Fue el primer ejemplar de malware autorreplicable que afectó a internet (entonces ARPANET). El 2 de noviembre de 1988, aproximadamente 6000 de los 60 000 servidores conectados a la red fueron infectados por este gusano informático, lo que motivó que DARPA creara el Equipo de Respuesta ante Emergencias Informáticas (CERT, por sus siglas en inglés) en respuesta a las necesidades expuestas durante el incidente.
Un antivirus serviría para protegernos de programas de ese tipo.

¿Qué es la red mariposa?
Fue una red zombi dirigida por tres internautas españoles.

¿Qué es MMSBomber y a que dispositivos afecta?.
El virus MMS Bomber ha infectado a millones de teléfonos móviles de última generación en China según ha advertido el Centro Coordinador de Respuestas de Emergencia de la Red y recoge la agencia EFE. Afectaría a terminales de Nokia y Samsung con sistema operativo móvil Symbian y se trataría de uno de los primeros casos de infección grave y masiva sobre smartphones.
Un virus que una vez instalado en un terminal comienza a enviar mensajes multimedia MMS a números aleatorios incrementando la tarifa. Una vez infectado, el virus inhabilita el sistema de control del aparato e impide al cliente eliminarlo, suponemos hasta que se adopten medidas drásticas como un borrado y consiguiente reinstalación del sistema en la ROM del smartphone, una técnica que no está al alcance de las mayoría de usuarios.

Investiga sobre Koobface.
Es un Gusano informático que ataca a usuarios de las redes sociales Facebook, MySpace, hi5, Bebo, Friendster y Twitter. Koobface intenta en última instancia, luego de una infección exitosa, obtener información sensible de las víctimas, como números de tarjetas de crédito.
Koobface se disemina enviando un mensaje mediante Facebook a las personas que son 'amigos' de la persona cuyo ordenador ha sido infectado. El mensaje contiene un asunto inocuo seguido de un link. Después de recibido, el mensaje redirecciona al receptor a un sitio externo no afiliado con Facebook, donde se muestra una supuesta actualización del reproductor Flash de Adobe. Si el archivo es descargado y ejecutado, el ordenador será infectado con Koobface. El virus luego comanda las actividades de navegación, dirigiendo a los usuarios a sitios web contaminados cuando intentan acceder a motores de búsqueda como
Google, Yahoo, Bing, y Ask.com. Algunos motores de búsqueda, incluyendo AOL Search, no son afectados por Koobface.

No hay comentarios:

Publicar un comentario