Está en la página 1de 9

T-4 actividades.

Mara de Gracia Ojeda Troncoso

1. Para garantizar la confidencialidad de un sistema, es necesario


disponer de un mecanismo de autentificacin, autorizacin, cifrado y
no repudio. Investiga y explica en qu consisten cada uno de ellos.
(Pgina 85, 1)

Definimos la Autenticacin como la verificacin de la identidad


del usuario, generalmente cuando entra en el sistema o la red, o
accede a una base de datos. Normalmente para entrar en el
sistema informtico se utiliza un nombre de usuario y una
contrasea. Es posible autenticarse de tres maneras:
o Por lo que uno sabe (una contrasea)
o Por lo que uno tiene (una tarjeta magntica)
o Por lo que uno es (las huellas digitales)
Definimos la Autorizacin como el proceso por el cual se
determina qu, cmo y cundo, un usuario autenticado puede
utilizar los recursos de la organizacin. El mecanismo o el grado
de autorizacin puede variar dependiendo de qu sea lo que se
est protegiendo. No toda la informacin de la organizacin es
igual de crtica.
Aportando una visin ms especfica, la criptografa es la
creacin de tcnicas para el cifrado de datos. Teniendo como
objetivo conseguir la confidencialidad de los mensajes. Si la
criptografa es la creacin de mecanismos para cifrar datos, el
criptoanlisis son los mtodos para romper estos mecanismos y
obtener la informacin. Una vez que nuestros datos han pasado
un proceso criptogrfico decimos que la informacin se encuentra
cifrada.
Este servicio proporciona la prueba ante una tercera parte de que
cada una de las entidades comunicantes han participado en una
comunicacin. Puede ser de dos tipos:
o Con prueba de origen: Cuando el destinatario tiene
prueba del origen de los datos.
o Con prueba de entrega: Cuando el origen tiene prueba de
la entrega ntegra de los datos al destinatario deseado.

2. Qu es una vulnerabilidad informtica? Afecta al hardware, al


software, a los datos, o a los usuarios? (Pgina 85, 2)

Las vulnerabilidades son puntos dbiles del software que permiten que
un atacante comprometa la integridad, disponibilidad o confidencialidad
del mismo. S, ya que puede afectar a todos los componentes
informticos.

Tema 4. Seguridad informtica. Actividades del libro. Grupo 2 Pgina 1


T-4 actividades. Mara de Gracia Ojeda Troncoso

3. Un informtico en el lado del mal es el blog del hacker espaol


Chema Alonso. Lee algunas de sus publicaciones para obtener
informacin sobre l y las actividades que realiza (Pgina 87, 2)

Chema Alonso es un hacker, conocido en su entorno como El Maligno.


Actualmente es CEO de Eleven Parths, empresa de seguridad filial de
Telefnica Digital, doctor en Seguridad Informtica por la Universidad Rey
Juan Carlos de Madrid, Ingeniero Informtico por esta misma universidad e
Ingeniero Informtico de Sistemas por la Universidad Politcnica de Madrid,
que adems le nombr Embajador Honorfico de la Escuela Universitaria de

Informtica en el ao 2012. Y por si fuera poco, todo esto lo compatibiliza


con la autora de varios libros sobre hacking, la imparticin de cursos por
medio mundo y la edicin de su blog: Un informtico en el lado del mal,
donde nos muestra las debilidades de la Red en la que navegamos todos.

4. Investiga la diferencia entre los diferentes niveles RAID y explica


cmo se recupera la informacin en un sistema RAID 5 con cuatro
discos cuando falla. (Pgina 87, 2)
RAID 0. Un RAID 0 (tambin llamado conjunto dividido, volumen
dividido, volumen seccionado) distribuye los datos
equitativamente entre dos o ms discos (usualmente se ocupa el
mismo espacio en dos o ms discos) sin informacin de paridad
que proporcione redundancia.
Un RAID 1 crea una copia exacta (o espejo) de un conjunto de
datos en dos o ms discos. Esto resulta til cuando queremos
tener ms seguridad desaprovechando capacidad, ya que si
perdemos un disco, tenemos el otro con la misma informacin.
Un RAID 2 usa divisin a nivel de bits con un disco de paridad
dedicado y usa un cdigo de Hamming para la correccin de
errores. El RAID 2 se usa rara vez en la prctica.

Tema 4. Seguridad informtica. Actividades del libro. Grupo 2 Pgina 2


T-4 actividades. Mara de Gracia Ojeda Troncoso

Un RAID 3 divide los datos a nivel de bytes en lugar de a nivel de


bloques. Los discos son sincronizados por la controladora para
funcionar al unsono. ste es
el nico nivel RAID
original que actualmente
no se usa. Permite tasas
de transferencias
extremadamente altas.
Un RAID 4, tambin
conocido como IDA
(acceso independiente
con discos dedicados a
la paridad) usa divisin a nivel de bloques con un disco de
paridad dedicado. Necesita un mnimo de 3 discos fsicos. El
RAID 4 es parecido al RAID 3 excepto porque divide a nivel de
bloques en lugar de a nivel de bytes. Esto permite que cada
miembro del conjunto funcione independientemente cuando se
solicita un nico bloque.
Un RAID 5 (tambin llamado distribuido con paridad) es una
divisin de datos a nivel de bloques que distribuye la informacin
de paridad entre todos los discos miembros del
conjunto. El RAID 5 ha
logrado popularidad
gracias a su bajo coste de
redundancia.
Generalmente, el RAID 5
se implementa con
soporte hardware para el
clculo de la paridad.
RAID 5 necesitar un mnimo de 3 discos para ser implementado.
Un RAID 6 ampla el nivel RAID 5 aadiendo otro bloque de
paridad, por lo que divide los datos a nivel de bloques y distribuye
los dos bloques de paridad entre todos los miembros del conjunto.
El RAID 6 no era uno de los niveles RAID originales.
Se suele llamar RAID 5E y RAID 6E a las variantes de RAID 5 y
RAID 6 que incluyen discos de reserva. Estos discos pueden
estar conectados y preparados (hot spare) o en espera (standby
spare).

5. Clasifica los diferentes tipos de malware en funcin de los tipos de


ataques que llevan a cabo. (Pgina 90,1)

Tema 4. Seguridad informtica. Actividades del libro. Grupo 2 Pgina 3


T-4 actividades. Mara de Gracia Ojeda Troncoso

Gusanos de red. Este tipo de malware usa los recursos de red


para distribuirse. Pueden propagarse por medio de correo
electrnico, sistemas de mensajes instantneos, etc. Su velocidad
de propagacin es muy alta. Al penetrar un equipo, el gusano
intenta obtener las direcciones de otros equipos en la red para
empezar enviarles sus copias.

Virus. Programas que infectan a otros programas por aadir su


cdigo para tomar el control despus de ejecucin de los archivos
infectados. El objetivo principal de un virus es infectar. La
velocidad de propagacin de los virus es algo menor que la de los
gusanos.

Troyanos. Esta clase de programas maliciosos incluye una gran


variedad de programas que efectan acciones sin que el usuario
se d cuenta y sin su consentimiento: recolectan datos y los
envan, etc. No pueden penetrar a los equipos por s mismo, sino
se propagan por los criminales.

Spyware. Software que permite colectar la informacin sobre un


usuario/organizacin de forma no autorizada. Su presencia puede
ser completamente invisible para el usuario.

Phishing. Es una variedad de programas espas que se propaga


a travs de correo. Los emails phishing estn diseadas para
parecer igual a la correspondencia legal enviada por
organizaciones bancarias, o algunos brands conocidos. Tales
emails contienen un enlace que redirecciona al usuario a una
pgina falsa que va a solicitar entrar algunos datos
confidenciales.

Adware. Muestran publicidad al usuario. La mayora de


programas adware son instalados a software distribuido gratis. La
publicidad aparece en la interfaz. A veces pueden colectar y
enviar los datos personales del usuario.

Riskware. No son programas maliciosos pero contienen una


amenaza potencial. En ciertas situaciones ponen sus datos a
peligro. Incluyen programas de administracin remota,
marcadores, etc.

Rootkits. Un rootkit es una coleccin de programas usados por


un hacker para evitar ser detectado mientras busca obtener
acceso no autorizado a un ordenador. Esto se logra de dos

Tema 4. Seguridad informtica. Actividades del libro. Grupo 2 Pgina 4


T-4 actividades. Mara de Gracia Ojeda Troncoso

formas: reemplazando archivos, bibliotecas del sistema, etc. El


hacker instala el rootkit despus, obteniendo un acceso similar al
del usuario craqueando una contrasea.

Spam. Los mensajes no solicitados de remitente desconocido


enviados en cantidades masivas de carcter publicitario, poltico,
de propaganda, etc. Otra clase de spam hacen las propuestas
relacionadas con varias operaciones ilegales con dinero o
participacin en algn supernegocio. El spam genera una carga
adicional a los servidores de correo y puede causar prdidas de la
informacin deseada.

6. En qu tipo de ataques se suelen utililizar botnets? Su uso es legal


o ilegal? (Pgina 90, 2)

Botnet es un trmino que hace referencia a un conjunto o red


de robots informticos o bots, que se ejecutan de manera autnoma y
automtica. En informtica, un bot (afresis de robot) es un programa
informtico, imitando el comportamiento de un humano. Es creado por
y para requerimientos de capacidad de clculo y se usan para
diversas actividades criminales y tambin para investigaciones
cientficas. Existen algunos botnets legales tanto como ilegales. Por
tanto, su uso puede ser legal o ilegal.

7. Elabora una lista de las tcnicas de ingeniera social que suelen


utilizar los estafadores. (Pgina 90, 3)

La Ingeniera social es la prctica de obtener informacin confidencial a


travs de la manipulacin de usuarios legtimos. Es una tcnica que
pueden usar ciertas personas, tales como investigadores
privados, criminales, o delincuentes informticos, para obtener
informacin, acceso o privilegios en sistemas de informacin que les
permitan realizar algn acto que perjudique o exponga
la persona u organismo comprometido a riesgo o abusos.

El vishing consiste en realizar llamadas telefnicas encubiertas


bajo encuestas con las que tambin se podra sacar informacin
personal de forma que la vctima no sospeche.

Baiting. En este caso se utiliza un dispositivo de almacenamiento


extrable (CD, DVD, USB) infectado con un software malicioso,
dejndolo en un lugar en el cual sea fcil de encontrar (por
ejemplo, baos pblicos, ascensores, aceras, etc.). Cuando la
vctima encuentre dicho dispositivo y lo introduzca en su
ordenador, el software se instalar y permitir que el hacker
obtenga todos los datos personales del usuario.

Tema 4. Seguridad informtica. Actividades del libro. Grupo 2 Pgina 5


T-4 actividades. Mara de Gracia Ojeda Troncoso

Quid pro quo. El atacante llama a nmeros aleatorios en una


empresa, alegando estar llamando de nuevo desde el soporte
tcnico. Esta persona informar a alguien de un problema
legtimo y se ofrecer a ayudarle, durante el proceso conseguir
los datos de acceso y lanzar un malware.

8. Averigua en qu consiste la ingeniera social inversa y proporciona


algunos ejemplos. (Pgina 90, 4)

A diferencia de la ingeniera social donde el individuo se muestra ms activo,


ponindose en contacto con las personas que pueden suministrarle la
informacin necesaria para atacar o introducirse en un sistema, la ingeniera
social inversa es pasiva, ya que en ella se pone la trampa y se espera
cautelosamente a que alguien caiga en ella (la trampa puede estar dirigida a un
colectivo concreto o bien a una generalidad de usuarios).

En qu consiste? En este caso el usuario es el que se pone en contacto


(utilizando cualquiera de los medios que se suelen utilizar en la ingeniera
social: de persona a persona, telfono, sitio web, correo electrnico, red social,
etc), sin saberlo con la persona que desea obtener informacin de l y una
vez establecido el contacto sta obtiene la informacin necesaria para realizar
el ataque o la intrusin. Cul es la trampa? Pues consiste en ponerle al
usuario las miguitas de pan para llegar a l.

Algunos ejemplos?
Descubro un sitio web en el que dicen que son expertos en arreglar
determinados problemas relacionados con el ordenador. Una vez que me
pongo en contacto con ellos a travs de uno de los medios indicados
anteriormente, obtienen la informacin que necesitan para un futuro posible
ataque.
Me llega al buzn de correos un anuncio o una tarjeta de una persona que
arregla ordenadores. Lo conservo y pasado un tiempo el ordenador se
estropea, me pongo en contacto con dicha persona y obtiene la informacin
que precisa.

9. Averigua qu antivirus son ms efectivos basndote en comparativas


de laboratorios. (Pgina 93, 1)

Tema 4. Seguridad informtica. Actividades del libro. Grupo 2 Pgina 6


T-4 actividades. Mara de Gracia Ojeda Troncoso

AV Comparatives ha
elaborado un 'ranking' de
17 soluciones de seguridad
informtica, a las que ha
enfrentado a diferentes
amenazas para establecer
un porcentaje de eficacia
segn su tasa de
deteccin.

La solucin del fabricante


alemn G Data (G Data
AntiVirus 2012, que incluye
proteccin para tres PC y
tambin para mvil Android) tiene un 99,7 por ciento de efectividad. Mantiene
una distancia de 14,3 por ciento frente al antivirus con menor efectividad
(Webroot AntiVirus wit Spy Sweeper).

Trustport Antivirus 2012 ocupa la segunda posicin, con un nivel de eficacia


del 99,6 por ciento, seguido de AVIRA AntiVir Personal 10.0 (99,5%) y Qihoo
360 Antivirus 2.0 (99,5%).

En cuarta posicin se encuentra uno de los antivirus ms populares del


mercado, Panda Cloud Antivirus, con una puntuacin del 99,3 por ciento,
seguido por F-Secure Anti-Virus 2011 (98,5%), Birdefender Antivirus Plus
(98,4%), Kaspersky Anti-Virus 2012 (9,83), Avast! Free Antivirus 6.0
(97,3%) y McAfee AntiVirus Plus 2011 (96,8%).

Trend Micro Titanium AntiVirus+ 2012 se sita en dcima posicin con un 96,6
por ciento de efectividad, seguido por AVG Anti-Virus Free Edition (95,7 por
ciento), Symantec Norton Anti-Virus 2012 (95,1 por ciento), Microsoft Security
Essentials 2.1 (92,3 por ciento) y Sophos Anti-Virus 9.7 (89,1 por ciento).

Cierran la lista PC Tools Spyware Doctor with AV 8.0 (88,4 por ciento de
efectividad), K7 TotalSecurity 11.1 (85,6 por ciento) y Webroot AntiVirus with
Spy Sweeper 7.0 (85,4 por ciento).

10. Consideras que WhatsApp es una aplicacin segura? Investiga en Internet


si presenta vulnerabilidades de seguridad o privacidad.

Segn ciertas vulnerabilidades del sistema de cifrado que utiliza el servicio de


mensajera instantnea WhatsApp, las conversaciones entre los usuarios de la
plataforma s se pueden interceptar a pesar de que recientemente Facebook
ha anunciado la finalizacin en el desarrollo de su sistema de seguridad. Este
sistema, catalogado como cifrado de extremo a extremo, se basa en
el protocolo SS7 para la comunicacin entre los clientes, y de una forma
relativamente sencilla.

Tema 4. Seguridad informtica. Actividades del libro. Grupo 2 Pgina 7


T-4 actividades. Mara de Gracia Ojeda Troncoso

Con este sistema de cifrado, se promete que las conversaciones llevan


asociada una clave pblica y otra privada, siendo esta segunda la que se
comparte nicamente entre las dos partes de una conversacin. De esta forma,
aunque todos los mensajes pasan por los servidores de la compaa de Mark
Zuckerberg, lo hacen cifrados y por lo tanto nicamente pueden conocer su
contenido tanto el emisor del mensaje como su receptor, pero ningn tercero.
Por otro lado, una vez que son recibidos por la parte ltima de la conversacin,
los mensajes dejan de estar almacenados en los servidores de WhatsApp.

11. Averigua cules son las apliaciones ms populares para recuperar archivos
borrados y para eliminar archivos de forma segura.

Todos, en alguna ocasin, hemos borrado accidentalmente datos cuya prdida


en segundos nos ha atormentado durante interminables horas, hasta encontrar
la herramienta ideal para, en el mejor de los casos, recuperarlos.

1. Recuva. Herramienta para recuperar datos. Extremadamente sencilla


de utilizar y muy eficiente, Recuva permite recuperar datos tanto
de discos duros como de unidades externas USB, tarjetas de
memoria, unidades pticas como DVDs o CDs e incluso de la memoria
de un iPod.

2. Puran Life Recovery. Puran File Recovery es la opcin que


recomendamos si necesitas algunas opciones extra, adems en
ocasiones puede encontrar ms archivos que Recuva. Puran File
Recovery llega incluso a particiones de nuestro disco duro que an
no ha sido reescritas.

3. Disk Drill. Puede ofrecer una vista previa de los archivos eliminados
antes siquiera de recuperarlos, pausar y continuar el escaneo de
unidades de almacenamiento, filtrar por fecha o tamao e incluso
exportar un informe de escaneo inicial con vistas a estudiar antes qu
datos necesitamos recuperar.

Tema 4. Seguridad informtica. Actividades del libro. Grupo 2 Pgina 8


T-4 actividades. Mara de Gracia Ojeda Troncoso

12. La tecnologa inalmbrica NFC de corto alcance se utiliza, entre otras


cosas, para realizar pagos a travs del mvil y de tarjetas contactless.
Investiga en qu consiste y el grado de seguridad que proporciona.
NFC (Near Field Communication) es una tecnologa de comunicacin
inalmbrica, de corto alcance (entre 10 y 15 cm) y alta frecuencia que permite
el intercambio de datos entre dispositivos. NFC se comunica mediante
induccin en un campo magntico, donde dos antenas de espiral son
colocadas dentro de sus respectivos campos cercanos. Trabaja en la banda de
los 13,56 MHz, esto hace que no se aplique ninguna restriccin y no requiera
ninguna licencia para su uso.
Esta tecnologa se suele incorporar en los sistemas de pago sin contacto que
incorporan las tarjetas de crdito, llaveros, tarjetas inteligentes, datafonos,
telfonos mviles u otros dispositivos. El chip y la antena incorporados
permiten a los consumidores pagar una transaccin acercando el dispositivo a
un lector del terminal punto de venta, de tal forma que no es necesario leer el
dispositivo de forma fsica a travs de una ranura de lectura.
NFC es un medio de transmisin inalmbrico seguro: en primer lugar, la
reducida distancia de accin hace que sea muy difcil que un tercer dispositivo
interfiera en la conexin; por otro lado, las transmisiones pueden usar
encriptaciones de seguridad tales como SSL, por lo que los datos viajan a salvo
entre dispositivos. Aun as, existen fallos de seguridad que pueden afectar a las
transacciones por NFS, como el envo de algunos datos personales sin cifrar o
la copia de tarjetas para realizar pagos sin pin.
Algunas precauciones bsicas que se deben adoptar al usar esta tecnologa
para realizar pagos, son:
- Comprobar que el importe marcado en el datfono o telfono de cobro
es el correcto.
- Asegurarse que nadie puede ver el PIN cuando se marca.
- Estar presentes cuando se realiza el pago, en ningn caso se debe
entregar la tarjeta a la persona que nos est cobrando para que se la
lleve a otro sitio, ya que podra realizar una copia o duplicado.
- Solicitar a la entidad bancaria que anule la opcin de realizar pagos
menores a 20 simplemente por proximidad, sin tener que introducir el
PIN de la tarjeta.
- Proteger las tarjetas con una funda especial o meterla en una cartera
que no deje pasar las ondas electromagnticas. En otro caso, un
atacante podra estar realizando cargos menores a 20 simplemente con
situarse con un telfono de cobro a pocos centmetros de su vctima.

Tema 4. Seguridad informtica. Actividades del libro. Grupo 2 Pgina 9

También podría gustarte