domingo, 31 de marzo de 2019

Robo de contraseñas y estafas

Normalmente las personas usan la misma contraseña para todas sus cuentas, por lo que es facil que roben la contraseña.
El phising es una estrategia para roba informacion de los usuarios, donde se engaña al usuario para que ingrese los datos en una pagina con aspecto similar a la original. La solucion a este problema es tener una contraseña segura.
Muchas veces existen scripts que sugieren ser copiados en la barra de busquedad para saber informacion novedosa y actual, pero normalmente estos scripts son troyanos camuflados que dañaran tu ordenador. La solucion a este problema es el uso de buscadores como Mozilla, que solo acepta las scripts solo cuando lo permites.
En muchas ocasiones, los hackers adivinan nuestras contraseñas de correos electronicos, usando nuestra cuenta secundaria, que es la que utilizamos en caso de que se nos olvide nuestra contraseña. Lo ideal para este problema es desactivar la opcion de cuenta secundaria y crear contraseñas largas y con alternancia de numeros, letras y signos y por ultimo cmbiar la contraseña cada cierto tiempo.

Artículo 2:
Cada vez mas personas usan más las redes sociales, y con ellos los hackers, que intenta crear nuevas tecnicas para robar información a ususarios. Las 5 estafas mas extendidas en Iternet y como no caer en ellas.

  • Estafa de los cupones falsos: al usuario le llega una oferta de encuesta y con ella, al finalizarla los usuario "obtendrán un cupon de descuento" que en realidad nunca llegará. Esto sirve para obtener informacion y crear cuentas Premium para luego venderlas.
  • El fraude de Whatsapp edición Oro: dicen a los usuarios que si se suscriben podrán tener una ampliacion en los usos de Whatsapp, cuando en realidad lo que hacen es robarte el numero para crear cuentas Premium.
  • La estafa del mensaje de voz: esta estafa consiste en que te llega un correo electrónico de Whatsapp con un mensaje de voz, si lo descargas tu ordenador podría quedar infectado por malware. Otra estafa relacionada con esta aplicacion es la de ofrecerte una aplicacion para espiar conversaciones con otras personas, pero lo que hará, será ussar dinero de tu cuenta.
  • Fraude en Facebook: los ciberladrones te envian un mensaje diciendo que si dejas tu numero de telefono puedes tener la opcion de cambiar de color el simbolo de Facebook, con esto lo que consigun es hacer cuentas Premium de SMS.
  • Estafas por notificaciones de paquetería: te hacen llegar un correo de alguna empresa de envíos, cunado abres este correo tu ordenador se infecta con algun tipo de malware. Para evitar este problema lo mejor es fijarse en la direccion para ver si es falsa o no.

lunes, 25 de marzo de 2019

Contraseñas

Algunas buenas prácticas relacionadas con las contraseñas, pueden ser:
  • Hacer una contraseña larga con numeros, mayusculas, signos...
  • Cambiar la contraseña para cada una de las redes sociales o aplicaciones que utilicemos
  • Alternar letras y numeros aleatorios pero con algun tipo de sentido para recordarla
Cosas que no se deben hacer:
  • Apuntar en un papel
  • Usar tu nombre, fecha de cumpleaños como contraseña
  • Usar la misma contraseña en todas las redes sociales y aplicaciones
Las primeras propuestas son necesarias para que nadie pueda quitarte tu información, aunque yo no hago nada de eso :).

Articulo:
Para crear una buena contraseña se aconseja alternan números, palabras y signos sin utilizar palabras, frases o fechas que tengan que ver contigo. Para que no sea fácil quitarnos la contraseña de cada aplicación, lo correcto seria cambiar la contraseña cada 3-4 meses y tener para cada aplicacion una contraseña diferente.

jueves, 14 de marzo de 2019

Amenazas y fraudes

Pregunta 1: No.

Pregunta 2: Tipos de malware:


  • Riskware:no es malicioso, pero su instalacion supone una brecha en nuestro equipo, ya sean programas de administración remota, o aplicaciones que abren puertos.
  • Phishing: método para infectarnos con cualquier tipo de software. Se basa en mandar mucha información por correo a multitud de usuarios, haciéndose pasar por entidades conocidas y usando la curiosidad para que la victima abra el correo electrónico y así enviamos a una dirección web maliciosa donde podamos ser infectados por software malicioso. 

  • Ransomware: Los ransomwares son unos programas informáticos, elaborados de manera malintencionada, que limitan o bloquean el acceso de los usuarios a diversos sistemas o archivos, a menos que se efectúe un pago por el rescate de éstos


Tipos de seguridad

TIPOS DE SEGURIDAD

Entre la seguridad activa y pasiva, me parece más importante la seguridad activa, ya que tiene como objetivo proteger y evitar daños en el sistema y, en cambio, la actividad pasiva solo se encarga de minimizar los problemas del sistema.
Entre la seguridad física y lógica, me parece más importante la seguridad lógica, ya que es la encargada de proteger la información del sistema, en cambio la física solo protege en caso de incendios, inundaciones, etc.


  • NAS: es el denominado "almacenamiento conectado a la red", es decir, es un tipo de dispositivo de almacenamiento de archivos. Tienen una seguridad activa y lógica
  • RAID: es un sistema de almacenamiento de datos a través de por ejemplo discos duros, por lo tiene una seguridad activa y lógica.

miércoles, 13 de marzo de 2019

Plan de contingencia

Lo que más curioso me ha parecido del texto es la tabla en la que se muestra el nivel del impacto de los servidores si estos fallan, por ejemplo el servicio, la red de datos e Internet, tendrán un impacto más alto que las impresoras o las páginas web. Además no hoy ningún impacto que sea bajo, todos son medios o altos.
Un PC o una impresora tiene un mayor riesgo de ocurrencias de problemas, es decir que tiene un riesgo alto/medio, tardando unas 4 horas para repararse. En cambio recursos como telefonos y servidores tienen un riesgo de ocurrencia de problemas bajo y si ocurre algo tendría una hora de inactividad.

El tiempo de inactividad puede ser planeado o no planeado, cuando una inactividad es planeado es debido a un cambio de datos o de sistema, en cambio cuando un tiempo de inactividad no es planeado, puede ser provocado por fallos del sistema.


lunes, 11 de marzo de 2019

Plan de seguridad

PLAN DE SEGURIDAD

Para hacer un plan de seguridad, lo primero que hay que hacer es identificar los objetos que más valor pueden tener y que más nos interesa proteger para que no sufra ningún daño, por ejemplo, en un aula de TIC, los objetos de más valor que protegeríamos en el plan de seguridad serían los ordenadores y el rack del aula.

 El segundo paso para elaborar un plan de seguridad sería evaluar los riesgos, si los ordenadores o el rack sufren algún daño o los roban, dejaríamos de dar clases de TIC al no poder hacer uso de los ordenadores, y además,  supondría un gran gasto para el instituto, ya que tendría que invertir una gran cantidad de dinero en nuevos ordenadores y un nuevo rack.

En tercer lugar hay que priorizar los objetos que queremos proteger, entre el rack y los ordenadores, elegiríamos el rack, ya que sin este los ordenadores no funcionarían y sin ordenadores el rack no serviría para nada y el gasto de ordenadores sería menor que el gasto del rack.

El ultimo paso consiste en tomar precauciones para que los objetos no sufran ningun daño, en el caso de protección de rack, lo que se podría hacer es proteger puertas y ventanas con cerrojos para que nadie pueda entrar y proteger el rack con un candado y un cristal de proteccion para que nadie lo pueda romper.

jueves, 7 de marzo de 2019

Ejercicio seguridad 1

1. Han violado la integridad de la información de la entidad bancaria
2.Se ha violado la disponibilidad
3.Fallo de la disponibilidad
4. Violación de la confidencialidad
5. Violación de la confidencialidad

Consecuencias:
Siempre que se viola estos tipos de seguridad la empresa afectada tendrá una gran perdida de dinero y de posible información privada, al igual que si el pasa a una sola persona.

viernes, 1 de marzo de 2019

Seguridad


  • Ing Social: actividades o actos de farsa o engaño practicados por una persona para obtener información privada de personas.
  • Phishing: viene de la ingeniería social y se trata de personas que se hacen pasar por otras para obtener información privada como datos personales, información financiera a través de correos electrónicos, llamadas telefónicas, mensajes...
  • Keylogger: tipo de software o hardware que se encarga de contar las pulsaciones que se realiza en el teclado para mandarlo a través de Internet, haciendo que otros usuarios tengan las contraseñas o otro tipo de información privada que quieren obtener esos usuarios.
  • Spam: publicidad que se le da a los usuarios a traves  de correos electrónicos por ejemplo, con fines publicitarios o comerciales.

Criptografía moderna

MFwwDQYJKoZIhvcNAQEBBQADSwAwSAJBAIJVNOsMAGGInDA1eBoRFGlLG7l8aK9i LO2lJhhs5WzRkpae9M7xeZVSKWS9kEYnc3+T1pPZP0FZkyhGoNh2wWUCAwEAAQ==