Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Práctica 1 Toma de Contacto
Práctica 1 Toma de Contacto
La "Oficina de Seguridad del Internauta" (OSI) es un servicio del Gobierno para proporcionar la información
y el soporte necesarios para evitar y resolver los problemas de seguridad que pueden afectarnos al navegar
por Internet.
- Detectados correos que engañan a los usuarios con un supuesto pirateo de sus dispositivos: Se ha
detectado una campaña de correos electrónicos fraudulentos, cuyo objetivo es extorsionar a las víctimas
para que paguen una determinada cantidad de dinero en bitcoins con la excusa de que han accedido a
su base de datos y que si no pagan la cantidad que solicita el ciberdelincuente, esta información será
publicada, teniendo una repercusión hacia la reputación de la victima de mayor coste que el del pago
solicitado.
Realiza los test del siguiente enlace https://www.osi.es/es/cuanto-sabes y dime la nota que has obtenido.
- Una botnet es una red de ordenadores infectados, para en algún momento darles un uso malicioso como, por
ejemplo, hacer un ataque DDOS o minar criptomonedas.
Ojea las herramientas gratuitas https://www.osi.es/es/herramientas
3. Sabías lo que significan las siglas CERT: Equipo de Respuesta ante Emergencias Informáticas (CERT, del inglés
Computer Emergency Response Team). Son centros de respuesta rápida a incidentes de seguridad en tecnologías
de la información. Los CERT se componen de grupos de expertos que desarrollan medidas preventivas y reactivas
ante incidencias de seguridad en los sistemas de información, se ocupan de estudiar el estado de seguridad
global de redes y ordenadores, y proporciona servicios de respuesta ante incidentes a víctimas de ataques en la
red, publica alertas relativas a amenazas y vulnerabilidades, y ofrece información que ayude a mejorar la
seguridad de estos sistemas. En España existe varios CERT dependientes del Gobierno:
El servicio de bitácora de ciberseguridad donde verás las últimas noticias más relevantes de seguridad.
Puedes suscribirte a los boletines de actualidad para estar informado de las últimas vulnerabilidades y
avisos de seguridad en Tecnologías de la Información.
Comprueba sus objetivos y los miembros que lo componen. ¿Se trata solo de entidades pública?
Son las que cuyo funcionamiento es indispensable y no permite soluciones alternativas, por lo que su
perturbación o destrucción tendría un grave impacto sobre los servicios esenciales.
6. ¿Sabes que es un SOC? Centro de Operaciones de Seguridad, es una central de seguridad informática que
previene, monitorea y controla la seguridad en las redes y en Internet. En España muchas empresas cuentan con
un SOC, una de ellas es Telefónica, aquí puedes ver más información sobre el SOC de Telefónica.
Suscríbete a “Una al día” para recibir en tu correo electrónico una noticia cada día sobre problemas de
seguridad. Por curiosidad, consulta el apartado Contacto para ver dónde se ubica físicamente esta empresa. Y
por último, si lo encuentras descárgate el libro en pdf “Una al día cumple xx años”. Échale un vistazo, seguro que
te engancha. Algunas ediciones ya son de pago. Si te interesa tengo algunas ediciones antiguas, solo aptas para
nostálgicos y frikis.
8. ¿Conoces VirusTotal? Es un servicio gratuito que analiza archivos y URLs sospechosas facilitando la rápida
detección de virus, gusanos, troyanos y todo tipo de malware. Echa un vistazo a la web de Virustotal
https://www.virustotal.com/es/. Después de ojearla consulta el siguiente artículo: Los malagueños que
cambiaron el chip de Google
A Google.
¿En qué empresa se fraguó esta idea? Busca en la red información sobre esa empresa.
En hispasec
En Málaga.
Responde ahora a algunas cuestiones sobre las noticias hacking comentadas en clase
9. Ojea la siguiente noticia: Un ciberataque deja sin servicio a los sistemas informáticos del SEPE.
Ransomware
El usuario.
El Centro Criptológico Nacional, dependiente del Ministerio de Defensa, está investigando el incidente.
Fuentes conocedoras de la situación informan a este medio que los equipos de ciberseguridad también
trabajan sobre la hipótesis de que sea una variante de Ryuk el virus que ha causado la caída de los sistemas.
11. Busca en Google la información sobre: El ciberataque de British Airways se llevó a cabo con “skimmers
digitales”. Y responde a las siguientes cuestiones:
Lee el siguiente artículo: Las incógnitas por responder sobre la brecha de datos de British Airways y responde a
las siguientes preguntas:
Qué técnica utilizaron para el robo de datos.
Una pasarela de pago falsa que redirige los datos a una real para que el usuario no sospeche.
¿Considera el experto del artículo que la brecha de seguridad estaba en la pasarela de pago? Una
vulnerabilidad en el servidor a nivel de código JavaScript.
¿Aporta alguna solución para que los usuarios pudieran haberlo evitado?
Comprobar los enlaces y evitar acceder desde sitios extraños.
Crees que es la primera vez que se produce este tipo de ataques. Busca información sobre un caso similar: por
ejemplo Ciberataque a Ticketmaster en el Reino Unido. Haz clic aquí.
No este ataque de suplantación ya es bastante común entre los ciberataques que buscan la suplantación
de diferentes sitios web.
12. Busca en Google la información sobre ¿Qué hacer si tu sistema se ve afectado por Wanna Cry’? Haz clic
aquí. Y responde a las siguientes cuestiones y aprende de los errores:
Qué es Wanna Cry.
Un ransomware.
¿Cuál fue el eslabón más débil en la cadena de seguridad para que Wanna Cry hiciera tanto daño?
Consulta este enlace para ver cómo prevenir un ataque ransomware: https://www.kaspersky.es/resource-
center/threats/how-to-prevent-ransomware . Enumera algunos de los consejos que no hayas incluido en el
punto anterior.
No te pierdas este vídeo sobre ransomware a partir del minuto 3:20 La verdadera CIBER-AMENAZA de 2020
13. Busca en Google la siguiente noticia: “Detenido hacker del Rincón de la Victoria por introducirse en un ordenador del
Pentágono” Haz clic aquí.
14. Busca en Google la siguiente noticia: “Detienen en Málaga a un hacker por extorsionar a una multinacional de
videojuegos”. Haz clic aquí. Después de leer el artículo responde a lo siguiente:
Pretendía llegar a un acuerdo con la sociedad para no denunciarla ante las autoridades competentes al no
evitar la intrusión en sus ficheros con los datos personales de miles de clientes.
Comenta la conveniencia de que cierta información confidencial se almacene cifrada en las bases de datos.
Si la base de datos es sustraída al estar los datos cifrados es más complicado que el problema vaya a más.
Conoces https://wikileaks.org/ , sabes que es un “Leaks”. Haz las siguientes búsquedas en Google:
“site:pastebin.com credit card hacked”
“site:pastebin.com gmail hacked”
¿Qué has encontrado?
Cuando se encuentran leaks de cuentas de correo, servicios web, tarjetas de crédito. ¿Existen métodos
para verificar la autenticidad de los leaks de forma que no suponga en sí mismo un delito su
comprobación?
El Art. 197.3 del Código Penal o lo que se conoce como la famosa Ley del Hacking:
"El que por cualquier medio o procedimiento y vulnerando las medidas de seguridad establecidas para
impedirlo, acceda sin autorización a datos o programas informáticos contenidos en un sistema informático o
en parte del mismo o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo
derecho a excluirlo, será castigado con pena de prisión de seis meses a dos años."
¡¡Por desgracia no hay forma de comprobar un leak sin cometer un delito!!
15. Consulta la siguiente noticia: “Detenido un antiguo trabajador del Festival de Cine de Málaga que hackeó la
web del certamen”. Haz clic aquí. Después de leer el artículo responde a lo siguiente:
Presuntamente, eliminó los usuarios para dejar sin acceso a los encargados de subir información sobre los
eventos que se desarrollarían e insertó un vídeo en el que insultaba y calumniaba a antiguos directivos del
certamen.
Indica la importancia de comprobar los dispositivos que se conectan a nuestra red wifi.
Ver que no hay intrusos en la red.
Ojea esta noticia algo más reciente Provoca un ataque informático en la empresa que le había despedido.
16. Consulta la siguiente noticia: “Un ciberataque masivo tumba a la SGAE y al Ministerio de Cultura”. Haz clic aquí.
Después de leer el artículo responde a lo siguiente:
17. Busca en Google información sobre cuáles fueron las declaraciones de Gene Spafford sobre la compañía Sony.
Resume en una frase sus declaraciones.
ha asegurado que la compañía utilizaba 'software' antiguo para proteger sus servicios y no tenía 'firewall'
18. Aprende algo más sobre Phishing en la web de Panda, consulta la siguiente dirección y visualiza la animación
“Los 10 consejos contra el phishing” y toma nota de los mismos:
http://www.pandasecurity.com/spain/homeusers/security-info/cybercrime/phishing/
19. El comando sfc /scannow (System File Checker) escanea la integridad de todos los archivos de sistema
protegidos de Windows y reemplaza las versiones incorrectas, corruptas, cambiados o dañados con las versiones
correctas y sanas, siempre y cuando ello sea posible. Está disponible tanto en versiones de escritorio XP, Vista, 7,
como en versiones de servidor 2003, 2008. En ocasiones los virus dañan o modifican los archivos de sistema.
SFC deja un informe en un archivo de log que se puede consultar después de la ejecución. Para ejecutar el
comando SFC debes abrir una ventana del intérprete de comandos como administrador. Busca en Internet las
distintas opciones del comando (pueden variar dependiendo de la versión del sistema utilizado) y prueba a
escanear la integridad de tu equipo con la opción sfc /verifyonly
20. Busca en Internet información sobre los siguientes términos. Busca la información suficiente para exponer a tus
compañeros lo que has aprendido durante, al menos, 5 minutos. Además de explicar en qué consiste busca
ejemplos reales que te ayuden a tu exposición.
Ingeniería social. La técnica de estudiar a la victima y buscar el punto débil para engañarlo
Phishing. Intento de engaño para sustraer datos a través de correos electroinicos, sms…
Spoofing. Suplantación de identidades para engañar al usuario para sustraer datos.
Sniffing. Espiar el trafico de la red para sustraer información.
Keylogger. Malware que permite sustraer combinaciones de teclas.