Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Autentificacin Es el servicio que trata de asegurar que una comunicacin sea autntica, es
decir, verificar que el origen de los datos es el correcto, quin los envi y cundo fueron
enviados y recibidos tambin sean correctos.
Autorizacin
Es el proceso por el que le sistema otorga diferentes niveles de permisos a los usuarios
autentificados para acceder a determinados recursos del mismo
Cifrado
Es el uso de algoritmos para transformar un mensaje de manera que solo pueda ser ledo por
aquellas personas que cuentan con el permiso necesario. Actualmente, existen diversas
aplicaciones que permiten cifrar cualquier tipo d3e informacin, como correos electrnicos,
archivos discos duros o memorias USB.
No repudio
Medidas adoptadas para asegurar que el origen o el destino no pueda negar que ha recibido o
ha enviado informacin
Una vulnerabilidad es una debilidad del sistema informtico que puede ser utilizada para
causar un dao. Las debilidades pueden aparecer en cualquiera de los elementos de una
computadora, tanto en el hardware, el sistema operativo, cmo en el software.
Hardware: Al igual que las amenazas, las vulnerabilidades de hardware tienen que ver son los
dispositivos y equipos. En este caso son consideraciones no tomadas en cuenta para el buen
funcionamiento de los mismos, por ejemplo no darle mantenimiento constante al hardware,
no verificar que el equipo que se compra cuente con los requerimientos necesarios, entre
otros.
Software: Las fallas en los sistemas o debilidades en los programas instalados son ejemplos de
este tipo de vulnerabilidades. Como su nombre lo dice, se refiere a aquellas relacionadas con
el software como errores de programacin, o que los protocolos de comunicacin carezcan de
seguridad.
De red: Son todas aquellas vulnerabilidades existentes en la conexin de equipos, por ejemplo
si no existe un control que permita limitar el acceso, se puede penetrar al sistema por medio
de la red. Tambin abarca las fallas en la estructura del cableado y el no seguir los estndares
recomendados para realizarlo.
Humana: Del mismo modo que las amenazas humanas, las vulnerabilidades tienen que ver
con las acciones de las personas, por ejemplo ser vulnerable a la ingeniera social, no capacitar
al personal como se debe, colocar contraseas en lugares visibles, entre otras.
1 Un informtico en el lado del mal es el blog del hacker espaol Chema Alonso. Lee algunas
de sus publicaciones para obtener informacin sobre l y sobre las actividades que realiza.
2 Investiga la diferencia entre los diferentes niveles RAID y explica cmo se recupera la
informacin en un sistema RAID 5 con cuatro discos cuando falla uno de ellos.
Un RAID 1 crea una copia exacta (o espejo) de un conjunto de datos en dos o ms discos. Esto
resulta til cuando queremos tener ms seguridad desaprovechando capacidad, ya que, si
perdemos un disco, tenemos el otro con la misma informacin. Un conjunto RAID 1 slo puede
ser tan grande como el ms pequeo de sus discos. Un RAID 1 clsico consiste en dos discos en
espejo, lo que incrementa exponencialmente la fiabilidad respecto a un solo disco; es decir, la
probabilidad de fallo del conjunto es igual al producto de las probabilidades de fallo de cada
uno de los discos (pues para que el conjunto falle es necesario que lo hagan todos sus discos).
Un RAID 2 usa divisin a nivel de bits con un disco de paridad dedicado y usa un cdigo de
Hamming para la correccin de errores. El RAID 2 se usa rara vez en la prctica. Uno de sus
efectos secundarios es que normalmente no puede atender varias peticiones simultneas,
debido a que por definicin cualquier simple bloque de datos se dividir por todos los
P g i n a 2 | 10
miembros del conjunto, residiendo la misma direccin dentro de cada uno de ellos. As,
cualquier operacin de lectura o escritura exige activar todos los discos del conjunto, suele ser
un poco lento porque se producen cuellos de botella. Son discos paralelos, pero no son
independientes (no se puede leer ni escribir al mismo tiempo
Un RAID 3 divide los datos a nivel de bytes en lugar de a nivel de bloques . Los discos son
sincronizados por la controladora para funcionar al unsono. ste es el nico nivel RAID original
que actualmente no se usa. Permite tasas de transferencias extremadamente altas.
Un RAID 4, tambin conocido como IDA (acceso independiente con discos dedicados a la
paridad) usa divisin a nivel de bloques con un disco de paridad dedicado. Necesita un mnimo
de 3 discos fsicos. El RAID 4 es parecido al RAID 3 excepto porque divide a nivel de bloques en
lugar de a nivel de bytes. Esto permite que cada miembro del conjunto funcione
independientemente cuando se solicita un nico bloque. Si la controladora de disco lo
permite, un conjunto RAID 4 puede servir varias peticiones de lectura simultneamente. En
principio tambin sera posible servir varias peticiones de escritura simultneamente, pero al
estar toda la informacin de paridad en un solo disco, ste se convertira en el cuello de botella
del conjunto.
Un RAID 5 (tambin llamado distribuido con paridad) es una divisin de datos a nivel de
bloques que distribuye la informacin de paridad entre todos los discos miembros del
conjunto. El RAID 5 ha logrado popularidad gracias a su bajo coste de redundancia.
Generalmente, el RAID 5 se implementa con soporte hardware para el clculo de la paridad.
RAID 5 necesitar un mnimo de 3 discos para ser implementado.
En el caso de un fallo del sistema cuando hay escrituras activas, la paridad de una divisin
(stripe) puede quedar en un estado inconsistente con los datos. Si esto no se detecta y repara
antes de que un disco o bloque falle, pueden perderse datos debido a que se usar una
paridad incorrecta para reconstruir el bloque perdido en dicha divisin. Esta potencial
vulnerabilidad se conoce a veces como agujero de escritura. Son comunes el uso de cach
no voltiles y otras tcnicas para reducir la probabilidad de ocurrencia de esta vulnerabilidad.
Un RAID 6 ampla el nivel RAID 5 aadiendo otro bloque de paridad, por lo que divide los datos
a nivel de bloques y distribuye los dos bloques de paridad entre todos los miembros del
conjunto. El RAID 6 no era uno de los niveles RAID originales.
1) Clasifica los diferentes tipos de malware en funcin del tipo de ataque que llevan a cabo.
P g i n a 3 | 10
2 En qu tipo de ataques se suelen utilizar botnets? Su uso es legal o ilegal?
Estas redes son usadas en general para generar dinero a travs de usos que generan dinero a
sus controladores. Entre los usos ms comunes estn:
Su uso es completamente ilegal ya que los ordenadores que pertenecen a estos bots esta
infectados por diferentes tipos de virus.
3 Elabora un listado de las tcnicas de ingeniera social que suelen utilizar los estafadores en
Internet.
Con este mtodo, los ingenieros sociales aprovechan la tendencia natural de la gente a
reaccionar de manera predecible en ciertas situaciones, por ejemplo proporcionando detalles
P g i n a 4 | 10
financieros a un aparente funcionario de un banco en lugar de tener que encontrar agujeros
de seguridad en los sistemas informticos.
Los objetivos de la ingeniera social son fraude, intrusin de una red, espionaje industrial, robo
de identidad, etc.
P g i n a 5 | 10
4 Averigua en qu consiste la ingeniera social inversa e indica algunos ejemplos.
En este caso el usuario es el que se pone en contacto (utilizando cualquiera de los medios que
se suelen utilizar en la ingeniera social: de persona a persona, telfono, sitio web, correo
electrnico, red social, etc), sin saberlo con la persona que desea obtener informacin de l y
una vez establecido el contacto sta obtiene la informacin necesaria para realizar el ataque o
la intrusin. Cul es la trampa? Pues consiste en ponerle al usuario las miguitas de pan para
llegar a l. Algunos ejemplos son:
Descubro un sitio web en el que dicen que son expertos en arreglar determinados problemas
relacionados con el ordenador. Una vez que me pongo en contacto con ellos a travs de uno
de los medios indicados anteriormente, obtienen la informacin que necesitan para un futuro
posible ataque.
Me llega al buzn de correos un anuncio o una tarjeta de una persona que arregla
ordenadores. Lo conservo y pasado un tiempo el ordenador se estropea, me pongo en
contacto con dicha persona y obtiene la informacin que precisa.
(Uno ms cinematogrfico :-))Voy a un congreso de seguridad y una persona tiene en la
solapa una acreditacin de la marca del servidor de aplicaciones de mi organizacin, me acerco
a l para hacerle algunas preguntas y termina siendo l el que obtiene informacin que puede
resultar relavante para un posible ataque.
En la ingeniera social inversa no tiene por qu actuar siempre una persona para obtener
informacin, ya que tambin se considera este tipo de prcticas al acceso a un sitio web y
descarga de un determinado software que se encuentra infectado por un virus (en cualquiera
de sus variantes: gusano, troyano, etc) el cual puede servir para provocar vulnerabilidades en
el sistema a travs de las cuales realizar ataque. En este caso el reclamo ha sido un
determinado software que podra resultarnos de inters.
Ninguna tecnologa es 100% segura para todos sus usuarios, y casi siempre debemos sopesar
qu tanto de nuestra seguridad estamos dispuestos a arriesgar por algunas funciones tiles
dentro de las herramientas que usamos.
WhatsApp es uno de los servicios de mensajera ms usado en el mundo y por eso la seguridad
que puede ofrecer es una de las prioridades para la compaa y para los usuarios. Por eso,
desde abril de este ao, el servicio tiene cifrado punto a punto, y usa un sistema llamado
Signal Protocol, que es la forma ms segura de hacerlo. Sin embargo, la organizacin
Surveillance Self Defense (SSD) evalu algunos de los aspectos en que WhatsApp podra no
ser tan seguro como dice ser.
P g i n a 6 | 10
Respaldos no cifrados
WhatsApp provee un mecanismo para respaldar mensajes en la nube. Sin embargo, esos
mensajes no estn cifrados. Desde que instalas la aplicacin, WhatsApp te pide que elijas cada
cunto quieres que se hagan respaldos de tus mensajes: diariamente, semanal, mensual o
nunca. Lo ms recomendable es elegir nunca, porque esa accin enva copias no cifradas de
sus mensajes al proveedor en la nube del servicio. Y para que tu experiencia sea an ms
segura, lo ideal sera que las personas con las que hables tambin elijan esa opcin.
Si una clave de cifrado de contactos cambia, la app debera notificar a los usuarios y pedir que
se acepte el cambio, dice la organizacin. La clave de cifrado es un parmetro de informacin
que hace funcionar los algoritmos de cifrado. Sin embargo, en WhatsApp, si una clave de
cifrado de cambia en alguno de tus contactos, el sistem oculta la informacin por defecto. Para
ser notificado tienes que navegar en tus configuraciones en Notificaciones de Seguridad (en la seccin
de Seguridad en la seccin de Cuenta) y activar las notificaciones.
Las verificaciones de claves son importantes para prevenir ataques tipo Man in the Middle
(hombre en el medio), en los que una tercera parte se hace pasar por un contacto que
conoces. En ese escenario, el atacante se interpone en tu conexin y convence a tu sistema de
enviar mensajes a ellos en lugar del contacto original, y mientras tanto, el puede ver los
mensajes, modificarlos y tambin enviarlos al contacto original.
App Web
WhatsApp nos ofrece una interfaz web, que tiene seguridad HTTPS, para que los usuarios
puedan enviar y recibir mensajes en sus computadores. Como en todos los sitios web, los
recursos que se requieren para descargar la aplicacin son proporcionados cada vez que visitas
el sitio. As que incluso si la aplicacin tiene soporte de cifrado en el navegador, sta puede ser
modificada muy fcilmente para que sirva a una versin maligna de ella misma, que es capaz
de enviar todos tus mensajes a una tercera parte. Una opcin para que los usuarios en
computadores estn ms seguros es usar extensiones que se instalan, en lugar de una interfaz
web, dice la organizacin.
Hace unas semanas nos enteramos de que WhatsApp actualiz sus polticas de privacidad, con
los que ahora los datos de los usuarios de la app son compartidos con Facebook (que es dueo
de WhatsApp). El anuncio gener mucha preocupacin entre los usuarios y surgen muchas
preguntas sobre cmo Facebook usar esa informacin. Aunque los usuarios tuvieron 30 das
para evitar que sus datos se enviaran a Facebook, muchos no alcanzaron. Facebook ahora
tiene una vista alarmante, dice la organizacin, de lo que hacen los usuarios en lnea, de sus
comunicaciones, afiliaciones y hbitos.
P g i n a 7 | 10
2 En qu consiste la verificacin en dos pasos de Google? Cmo puedes acceder a tus
cuentas cuando tu telfono se queda sin batera?
Introducirs tu contrasea Cada vez que inicies sesin en Google, debes introducir tu
contrasea del modo habitual.
3 Averigua cules son las aplicaciones ms populares para recuperar archivos borrados y
para eliminar archivos de forma segura.
Se pueden dar varias circunstancias por las que no podamos recuperar los archivos borrados,
pero la esperanza debe ser lo ltimo que se pierda y de ah que vamos a mostrar a
continuacin algunas de las herramientas ms utilizadas para la recuperacin de datos
perdidos en Windows:
Recuva: Cuando hablamos de recuperar datos borrados, sin duda, Recuva es una de
las aplicaciones a las que ms acuden los usuarios cuando se encuentran ante esta
situacin.
TestDisk: Es otra herramienta que desde hace tiempo ofrece la recuperacin de
archivos borrados de manera eficiente
DMDE: Sin duda otro de los programas de referencia cuando se trata de recuperar
archivos borrados, ya que se trata de un potente software para la recuperacin, la
bsqueda e incluso la edicin de datos.
P g i n a 8 | 10
4 Configura las opciones necesarias en el navegador para proteger tu privacidad, borra los
datos de navegacin y desactiva el seguimiento de tu trfico.
Para administrar cmo gestiona Chrome el contenido y los permisos de los sitios web, haz clic
en Configuracin de contenido.
Para eliminar informacin de tu actividad de navegacin, como el historial, las cookies o las
contraseas guardadas, haz clic en Borrar datos de navegacin.
En la lista que aparece a continuacin puedes obtener ms informacin sobre cada opcin de
privacidad:
Pgina 104, 3
La tecnologa inalmbrica NFC de corto alcance se utiliza, entre otras cosas, para realizar pagos
a travs del mvil y de tarjetas contactless. Investiga en qu consiste y el grado de seguridad
que proporciona. NFC (Near Field Communication) es una tecnologa de comunicacin
inalmbrica, de corto alcance (entre 10 y
15 cm) y alta frecuencia que permite el
intercambio de datos entre dispositivos.
NFC se comunica mediante induccin en
un campo magntico, donde dos antenas
de espiral son colocadas dentro de sus
respectivos campos cercanos. Trabaja en
la banda de los 13,56 MHz, esto hace que
no se aplique ninguna restriccin y no
requiera ninguna licencia para su uso. Su
tasa de transferencia puede alcanzar los
P g i n a 9 | 10
424 kbit/s por lo que su enfoque ms que para la transmisin de grandes cantidades de datos
es para comunicacin instantnea. Esta tecnologa se suele incorporar en los sistemas de pago
sin contacto que incorporan las tarjetas de crdito, llaveros, tarjetas inteligentes, datafonos,
telfonos mviles u otros dispositivos. Dado que estamos ante una comunicacin por
radiofrecuencia, la lectura de nuestra transmisin es una posibilidad que existe siempre. En el
caso de la tecnologa NFC se cuenta con la ventaja de la poca distancia a la que la misma
opera, pero no se puede descartar la copia de los cdigos de nuestro chip para un uso
fraudulento. Adems, no solo la posibilidad de robar nuestros datos est ah sino que la
modificacin o insercin de errores en la misma tambin existe. Algunas precauciones bsicas
que se deben adoptar al usar esta tecnologa para realizar pagos, son:
Estar presentes cuando se realiza el pago, en ningn caso se debe entregar la tarjeta a la
persona que nos est cobrando para que se la lleve a otro sitio, ya que podra realizar una
copia o duplicado
P g i n a 10 | 10