Está en la página 1de 7

Tecnologas de la Informacin

ara Navarro Muoz y la Comunicacin

Bloque 2: Seguridad

TEMA 4: Seguridad Informtica


ACTIVIDADES
Pgina 85
La seguridad de la informacin

1 Para garantizar la confidencialidad de un sistema es necesario disponer de


mecanismos de autentificacin, autorizacin, cifrado y no repudio. Investiga y explica
en qu consiste cada uno de ellos.

Autentificacin: el usuario identificado debe verificar y probar su identidad


proveyendo informacin extra al sistema, ya sea a travs de una contrasea, tarjeta de
identificacin, certificado de usuario, tcnica de biometra, etc. Para realizar una
autentificacin fuerte se pueden combinar varios mtodos de identificacin.

Autorizacin: es el proceso por el que el sistema otorga diferentes niveles de


permisos a los usuarios autentificados para acceder a determinados recursos del
mismo.
Cifrado: es el uso de algoritmos para transformar un mensaje de manera que slo
pueda ser ledo por aquellas personas que cuentan con el permiso necesario.
Actualmente existen diversas aplicaciones que permiten cifrar cualquier tipo de
informacin, como correos electrnicos, archivos, discos duros o memorias USB.

No repudio: medidas adoptadas para asegurar que el origen o el destino no pueda


negar que ha recibido o ha enviado informacin.

2 Qu es una vulnerabilidad informtica? Afecta al hardware, al software, a los


datos o a los usuarios?
La vulnerabilidad es la capacidad, las condiciones y caractersticas de un sistema, que lo hace
susceptible a amenazas, con el resultado de sufrir algn dao. En otras palabras, es la
capacidad y posibilidad de un sistema de responder o reaccionar ante una amenaza, as como
recuperarse de un dao.
Las vulnerabilidades estn en directa interrelacin con las amenazas porque si no existe una
amenaza, tampoco existe la vulnerabilidad o no tiene importancia, porque no se puede
ocasionar un dao. Adems, pueden afectar tanto al hardware (fallos de dispositivos,
accidentes, etc.), al software (virus, errores de programacin, etc.), a los datos
(inconsistencias, duplicaciones, etc.) y a los usuarios (errores de personal, vctimas de
ingeniera social, etc.).
Tecnologas de la Informacin
ara Navarro Muoz y la Comunicacin

Pgina 87

Amenazas a la seguridad

1 Un informtico en el lado del mal es el blog del hacker espaol Chema Alonso. Lee
algunas de sus publicaciones para obtener informacin sobre l y sobre las actividades
que realiza.

2 Investiga la diferencia entre los diferentes niveles RAID y explica cmo se recupera la
informacin en un sistema RAID 5 con cuatro discos cuando falla uno de ellos.
El sistema RAID (del ingls, "Redundant Array of Independent Disk") es un conjunto
redundante de discos duros independientes, interconectados entre s, cuya peculiaridad es
que se comportan como un nico disco, es decir, la informacin se multiplica en cada disco, se
graba la misma informacin en cada uno de ellos, de esta forma si existiese un error fsico o
mal funcionamiento en uno de ellos el sistema podra continuar funcionando.
RAID 5 escribe los datos en todos los discos del volumen, utilizando un bloque de paridad
calculado a partir de los bloques anteriores. Si se produce un error en el disco fsico, los datos
del disco que ha fallado pueden volver a calcularse a partir del bloque de paridad creado. Por
tanto, los datos no se pierden en caso de que haya un fallo en un disco; pero si se produce un
error en dos discos, s se perdera la informacin. Para implementar un sistema RAID 5, se
Tecnologas de la Informacin
ara Navarro Muoz y la Comunicacin

Pgina 90

Ataques a los sistemas informticos

1 Clasifica los diferentes tipos de malware en funcin del tipo de ataque que llevan a cabo.
INTERRUPCIN INTERCEPTACIN MODIFICACIN SUPLANTACIN
VIRUS X X X X
GUSANO X X X
TROYANO X X
SPYWARE X
ADWARE X X
RANSOMWARE X X X
ROGUE X X
ROOTKIT X X X
PHISHING X X
PHARMING X X X
SPAM X
HOAX X X

2 En qu tipo de ataques se suelen utilizar botnets? Su uso es legal o ilegal?


El trmino Botnet hace referencia a un conjunto de ordenadores infectados por malware que
permite al atacante controlarlos de forma remota. A los ordenadores infectados se les
denomina bots o zombies.

Legalidad de las botnets


Las botnets, han pasado por etapas muy diferentes. Los bots consisten en una secuencia de
comandos o programas diseados para conectarse a otro equipo (por lo general, un servidor) y
ejecutar una serie de comandos para realizar diversas funciones, que no tienen por qu ser
necesariamente maliciosas o perjudiciales. Por ejemplo, puede servir para administrar equipos
remotamente, dar asistencia tcnica a otros usuarios telemticamente, etc.
Pero, los bots y sus usos han evolucionado para ofrecer servicios especializados que, suelen
utilizar los ciberdelincuentes para dar soporte a sus actividades delictivas.
Estas actividades delictivas afectan a las empresas en la medida en que pueden conllevar
robos de secretos comerciales, inserciones de malware en el cdigo fuente de los archivos,
interrupciones del acceso o del servicio, alteraciones de la integridad de los datos y robos de la
informacin personal de los empleados. Para una empresa, esto puede tener consecuencias
desastrosas y desembocar en prdidas de ingresos, incumplimiento de las normativas, prdida
de la confianza del cliente o daos a la reputacin de la empresa, o incluso conllevar la quiebra
Tecnologas de la Informacin
ara Navarro Muoz y la Comunicacin

del negocio. Para las organizaciones gubernamentales, el alcance de las consecuencias


puede ser incluso mayor.
Por esta razn, las botnets se suelen asociar al malware y, por tanto, son ilegales. En cambio,
el software de soporte remoto como TeamViewer, VNC o Epoptes, es lcito y legal, ya que su
utilizacin es conocida y autorizada por el gestor remoto y el usuario final.

3 Elabora un listado de las tcnicas de ingeniera social que suelen utilizar los
estafadores en Internet.
La ingeniera social es la prctica para obtener informacin confidencial a travs de tcnicas
psicolgicas y habilidades sociales. Algunos ejemplos de su puesta en prctica a travs de
Internet son:
Restablecer la contrasea. La mayora de sitios web y aplicaciones permiten restablecer
la contrasea en caso de olvido. Para ello, el usuario debe responder a preguntas
personales como Mi equipo de ftbol favorito, Nombre de mi abuela materna, etc., cuya
respuesta puede ser sencilla de averiguar para un familiar, amigo o conocido.

Inducir a las vctimas a descargar malware en el equipo. En funcin de los


conocimientos informticos de la posible vctima, al atacante le ser ms fcil o difcil
engaar a su objetivo. Un ejemplo muy comn es enviar a la vctima un email, ajustado a
sus intereses, incitndole a que abra un archivo adjunto que infectar el equipo al ser
ejecutado.

Suplantando la identidad de una autoridad, banco, empresa o familiar para obtener


informacin confidencial. Por ejemplo, se suplanta la identidad de un club deportivo, con
un email creble para regalar a sus socios un curso gratis de ingls, para el que tienen que
completar un formulario con sus datos.

Vdeos o webs promocionales. Suelen ofrecer regalos o trabajos en los que se puede
granar mucho dinero de una forma muy sencilla, pero detrs suele haber algn tipo de
estafa. Por ejemplo, pueden indicar al usuario que ha ganado una moto, pero que debe
pagar los gastos de envo para poder recibirla (moto que nunca llegar).
Tecnologas de la Informacin
ara Navarro Muoz y la Comunicacin

Encuestas o email encadenados. Tratan de recopilar informacin de los usuarios que


pueden utilizar para venderla, descifrar contraseas, realizar extorsiones, etc.
etc.

Algunas medidas preventivas que se pueden adoptar para no ser vctima de la ingeniera
social son:
- Usar contraseas seguras de, al menos, ocho dgitos que contengan maysculas,
minsculas y caracteres no alfanumricos.
- Nunca divulgar informacin sensible con desconocidos o en lugares pblicos.
- Si se sospecha que alguien intenta realizar un engao, hay que intentar que se
identifique y tratar de revertir la situacin, intentando obtener la mayor cantidad de
informacin del sujeto.
- Implementar un conjunto de polticas de seguridad en la organizacin que minimice
las acciones de riesgo.
- Mantener el sistema operativo actualizado para evitar vulneraciones y fallos en la
seguridad.
- Tener soluciones antivirus para evitar robo de datos y contraseas.
- Cuando se detecte que el infractor pueda haber actuado o usado fraudulentamente el
nombre y los datos del afectado ponindolo en situaciones legales peligrosas; en esos
casos es prioritario denunciar los hechos a la Polica o la Guardia Civil para que se
oficialice que la identidad ha sido sustituida y no puedan atribuirle a l los hechos
cometidos por el infractor.

4 Averigua en qu consiste la ingeniera social inversa e indica algunos ejemplos.


Al contrario que en la ingeniera social, el atacante no entra en contacto con la vctima, sino
que crea mecanismos para atraer a sus posibles vctimas y espera que ellas lleguen:
Algunos ejemplos podran ser:

Web o aplicaciones maliciosas. Pueden contener software malicioso escondido bajo


software gratis, pirata, juegos, etc.
Anuncios falsos. Las vctimas se pondran en contacto con el anunciante para adquirir
facilitando datos personales como telfonos, cuentas bancarias, direcciones de envo, etc.
La ingeniera social inversa se encuentra en la base de las estafas y casos de hacking, y
englobada dentro de la fase de reconocimiento en la que el hacker se dedica a la recoleccin
de informacin sensible para poder efectuar su ataque en las fases posteriores.
Tecnologas de la Informacin
ara Navarro Muoz y la Comunicacin

Pgina 101
Privacidad de la informacin

1 Consideras que WhatsApp es una aplicacin segura?


Investiga en Internet si presenta vulnerabilidades de
seguridad o privacidad.
El WhatsApp es una aplicacin de mensajera instantnea
para telfonos inteligentes, que enva y recibe mensajes
mediante Internet. Desde sus inicios hasta el 2016, enviaba
los mensajes entre sus usuarios en texto plano, sin cifrado
alguno.
En mayo de 2011 se descubra una vulnerabilidad crtica en
WhatsApp: este problema haca que las sesiones de usuarios
pudieran ser "secuestradas" y que el ciberatacante pudiera
tener acceso a informacin.
A partir de 2016, WhatsApp realiza un cifrado de sus
mensajes al ser enviados y solo se descifran cuando llegan al
dispositivo receptor (cifrado de extremo a extremo),
pudindose considerar, desde esta fecha, que s se trata de
una aplicacin segura.

3 Averigua cules son las aplicaciones ms populares para recuperar archivos borrados y
para eliminar archivos de forma segura.
Ya sea por accidente o descuido, se pueden borrar archivos del ordenador sin opcin de vuelta
atrs porque tambin se ha vaciado la papelera. Sin embargo, al borrar un archivo de nuestro
disco duro, salvo que se utilice algn software especfico, lo que ocurre es que el espacio que
ocupa en el disco se marca como disponible y hasta que no es sobrescrito el archivo no se
elimina por completo. Por lo tanto, en el periodo de tiempo entre que se elimina el fichero hasta
que el espacio que ocupa en el disco sea ocupado de nuevo, es posible recuperar estos
archivos gracias a algunos programas desarrollados para ofrecer esta funcionalidad. Algunos
ejemplos son:
- MiniTool Power Data Recovery
- Recuva
- Recovery My Files
En cambio, cuando lo que se desea es eliminar archivos de forma segura para que no puedan
ser recuperados, hay que utilizar software especfico como:
- CCleaner
- BleachBit
Tecnologas de la Informacin
ara Navarro Muoz y la Comunicacin

Pgina 104
Seguridad en las comunicaciones inalmbricas
3 La tecnologa inalmbrica NFC de corto alcance se utiliza, entre otras cosas, para
realizar pagos a travs del mvil y de tarjetas contactless. Investiga en qu consiste y el
grado de seguridad que proporciona.
NFC (Near Field Communication) es una tecnologa de comunicacin inalmbrica, de corto
alcance (entre 10 y 15 cm) y alta frecuencia que permite el intercambio de datos entre
dispositivos. NFC se comunica mediante induccin en un campo magntico, donde dos
antenas de espiral son colocadas dentro de sus respectivos campos cercanos. Trabaja en la
banda de los 13,56 MHz, esto hace que no se aplique ninguna restriccin y no requiera
ninguna licencia para su uso.
Esta tecnologa se suele incorporar en los sistemas de pago sin contacto que incorporan las
tarjetas de crdito, llaveros, tarjetas inteligentes, datafonos, telfonos mviles u otros
dispositivos. El chip y la antena incorporados permiten a los consumidores pagar una
transaccin acercando el dispositivo a un lector del terminal punto de venta, de tal forma que
no es necesario leer el dispositivo de forma fsica a travs de una ranura de lectura.
NFC es un medio de transmisin inalmbrico seguro: en primer lugar, la reducida distancia de
accin hace que sea muy difcil que un tercer dispositivo interfiera en la conexin; por otro
lado, las transmisiones pueden usar encriptaciones de seguridad tales como SSL, por lo que
los datos viajan a salvo entre dispositivos. Aun as, existen fallos de seguridad que pueden
afectar a las transacciones por NFS, como el envo de algunos datos personales sin cifrar o la
copia de tarjetas para realizar pagos sin pin.
Algunas precauciones bsicas que se deben adoptar al usar esta tecnologa para realizar
pagos, son:
- Comprobar que el importe marcado en el datfono o telfono de cobro es el correcto.
- Asegurarse que nadie puede ver el PIN cuando se marca.
- Estar presentes cuando se realiza el pago, en ningn caso se debe entregar la tarjeta
a la persona que nos est cobrando para que se la lleve a otro sitio, ya que podra
realizar una copia o duplicado.
- Solicitar a la entidad bancaria que anule la opcin de realizar pagos menores a 20
simplemente por proximidad, sin tener que introducir el PIN de la tarjeta.
- Proteger las tarjetas con una funda especial o meterla en una cartera que no deje
pasar las ondas electromagnticas. En otro caso, un atacante podra estar realizando
cargos menores a 20 simplemente con situarse con un telfono de cobro a pocos
centmetros de su vctima.
- Comprobar peridicamente que los cargos realizados corresponden con los gastos
realizados y, en caso contrario, poner en conocimiento de la entidad bancaria que se
est realizando un uso fraudulento de la tarjeta.

También podría gustarte