lunes, 1 de junio de 2020

Big data

1) QUÉ ES EL INTERNET DE LAS COSAS
es un concepto que se refiere a una interconexión digital de objetos cotidianos con internet.

2) CUÁNTOS OBJETOS CONECTADOS SE ESTIMA QUE HAY EN 2020
200.000.000.000

3)CUÁLES SON LAS 5 V QUE CARACTERIZAN LA BIGDATA
Volumen, velocidad, variedad, veracidad y valor

4) DE QUÉ FUENTES OBTIENEN LOS DATOS EL BIG DATA
De datos estructurados y no estructurados

5) QUÉ SE HACE CON ESTOS DATOS
Se analizan

6) QUÉ SE USA PARA ABORDAR EL ANÁLISIS DE ESTOS DATOS
La lógica en base a algoritmos

7) EN QUÉ SECTORES SE EMPLEA LOS BENEFICIOS DEL BIGDATA
La política, las empresas, los gobiernos

lunes, 25 de mayo de 2020

Métodos de hackeo

Por wifi gratis.
Te conectas a una red wifi abierta y el hacker puede acceder a tu móvil a partir de hay y ver tus contraseñas y información personal
Comprando un virus.
El hacker compra un virus lo instala en tu móvil por medios como un email, y el ya tiene acceso a todo tu móvil, fotos personales, redes sociales, información personal, etc.
https://www.youtube.com/watch?v=WY6g-KzeMNw

lunes, 4 de mayo de 2020

Redes Zombis

https://www.osi.es/es/actualidad/blog/2014/03/14/que-es-una-botnet-o-una-red-zombi-de-ordenadores

¿Cómo funciona una red zombi?
Es un gran número de ordenadores zombi, infectados con el mismo tipo de virus, que están controlados por una misma persona u organización criminal.

¿Qué utilidad tiene que un ordenador pertenezca a una red zombi o botnet?
Capturar contraseñas y datos personales
Enviar spam y propagar virus
Hacer que una página web deje de estar disponible
Manipular encuestas y abusar de los servicios de pago por publicidad
Llevar a cabo desde tu ordenador otro tipo de fraudes

¿Cómo puedes evitar que tu ordenador acabe en una botnet?
Te recomendamos que mantengas actualizado el sistema operativo y todos los programas instalados en él, protejas el ordenador con alguna herramienta de seguridad como antivirus y tengas unos buenos hábitos de uso. ¡Ah! Y aplicando el sentido común: no instalando nada que no hayas elegido, no pulsando enlaces de e-mails cuyo remitente desconoces, desconfiando de los chollos que te anuncian por Internet.

Síntomas de que mi PC se ha convertido en un PC zombi
Va mas lento de lo normal, te llegan muchos e-mails de publicidad, han utilizado tu tarjeta de crédito, e-mails con tu dirección que tu no has enviado

¿Cómo comienza?
Un pirata informático crea un virus y lo pone en la red para contagiar a mas ordenadores

¿Cómo se produce el contagio?
Al visitar paginas web de dudosa seguridad

¿Qué se descarga de la red su ordenador? ¿Cómo se llama?
Un bot, un software dañino

¿Qué es el botmaster? ¿Qué puede hacer?
Una persona que controla una gran cantidad de ordenadores zombi, puede controlar su pc a distancia, robar sus datos personales y bancarios

¿Qué puedo hacer para evitar tener un PC zombi?
Tener sentido común, desconfiar de paginas web y descargar de internet que sean sospechosas, mantenga su sistema operativo y antivirus al día y utilizar un navegador web de ultima generación

lunes, 27 de abril de 2020

Ingeniería social

1-Pretextos
Se crea un escenario ficticio para que la víctima revele una información que, en circunstancias normales, no revelaría.

2-Shoulder surfing
Consiste en espiar físicamente a las personas usuarias hasta poder obtener las claves de acceso al sistema.

3-Phishing (suplantación de personalidad)
El o la atacante se hace pasar por una persona o empresa de confianza, mediante una comunicación oficial electrónica con apariencia de veracidad (mails, mensajes de mensajería instantánea, incluso llamadas telefónicas) para hacerse con las contraseñas, las claves de acceso de la víctima o sus datos bancarios.

4-Masquerading (mascarada)
Consiste en suplantar la identidad de una persona usuaria legítima de un sistema informático, o del entorno del mismo.

5-Baiting
Se utiliza un dispositivo de almacenamiento extraíble (CD, DVD, USB) infectado con un software malicioso, dejándolo en un lugar en el cual sea fácil de encontrar (por ejemplo, baños públicos, ascensores, aceras, etc.) por parte de la víctima o víctimas cuyos datos precisa el o la atacante. Cuando la víctima encuentre dicho dispositivo y lo introduzca en su ordenador, el software malicioso se ejecutará de manera inadvertida y posibilitará que el hacker pueda acceder a los datos del usuario o usuaria.

6-Scavening (basureo)
Consiste en obtener información dejada en o alrededor de un sistema informático tras la ejecución de un trabajo.

7-Vishing
El Vishing consiste en ofrecer a la víctima un número de teléfono falso para comunicarse, fingiendo ser el verdadero, y a continuación obtener datos sensibles como números de tarjetas de crédito o claves y personas usuarias.

-Ingeniería social inversa, o la técnica de las migas de pan
La ingeniería social inversa es similar a una trampa diseñada para un cierto tipo de público objetivo. Por lo general, será el usuario y probable víctima quien se acerque hasta la trampa
Qué es Ingeniería Social y en qué consiste? - RIIAL
Existen múltiples ejemplos de ingeniería social inversa, pero los más conocidos pueden ser el phishing o la distribución de malware.
youtube.com/watch?v=UW73wlzfpoI&t=25s

lunes, 20 de abril de 2020

Amenazas a la seguridad

Hay diferentes tipos de amenazas a la seguridad, están humanas, lógicas  y físicas

Las amenazas humanas se dividen en dos tipos; ataques pasivos y ataques activos
  -Los ataques pasivos  su finalidad es obtener información sin alterar y son muy difíciles de detectar.      Los mas habituales son los siguientes:
    Usuarios con conocimientos básicos. Acceden a los sistemas de información accidentalmente o           utilizando técnicas muy sencillas.
    Hackers. Informáticos expertos que emplean sus conocimientos para provocar las vulnerabilidades       de un sistema y corregirlas
  -Los ataques activos persiguen dañar el objetivo o manipular la información para obtener beneficio
     Antiguos empleados de  una organización. Aprovechan las debilidades que conocen del sistema           para atacarlo
     Crackers. Expertos informáticos que burlan los sistemas de seguridad, para robar información,              perjudicar un sistema o otra actividad ilícita
   Un ejemplo: https://www.20minutos.es/noticia/3678698/0/ciudad-eeuu-paga-rescate-crackers-             robaron-datos/ 
Las amenazas lógicas, hay dos tipos:
  -Software malicioso. Programas diseñados con fines no éticos, los cuales atacan al equipo                      comprometiendo su confidencialidad, integridad y su disponibilidad 
  -Vulnerabilidades del software. Cualquier error de programación en el diseño, la configuración, el        funcionamiento o de las aplicaciones pone en peligro  la seguridad del sistema si es descubierto           por un atacante
   Un ejemplo: https://www.levante-emv.com/horta/2015/06/05/virus-informatico-colapsa-durante-          dia/1274258.html
Las amenazas físicas, hay tres tipos:
  -Fallos en los dispositivos. Las averías de discos, sobrecargas eléctricas, apagones pueden provocar      la caida de un sistema
  -Accidentes. Sucesos involuntarios por descuidos, malas practicas o desconocimiento.
  -Catástrofes naturales. Terremotos, inundaciones, incendios etc.


 

jueves, 16 de abril de 2020

La seguridad de la información

1.Para garantizar la confidencialidad de un sistema es necesario disponer de mecanismos de
autentificación, autorización, cifrado y no repudio. Investiga y explica en qué consiste cada
uno de ellos.
-Autentificación: Procedimiento informático que permite asegurar que un usuario de un sitio web u otro servicio similar es auténtico o quien dice ser.
-Autorización:Es una especie de permiso. Consiste en dar consentimiento para que otros hagan o dejen de hacer algo.
-Cifrado: Que está escrito con letras, símbolos o números que solo pueden comprenderse si se dispone de la clave necesaria para descifrarlos.
-No repudio: Un servicio que proporciona pruebas de la integridad y origen de los datos o una autentificación que con un alto aseguramiento pueda ser reafirmado como genuino.


2 ¿Qué es una «vulnerabilidad informática»? ¿Afecta al hardware, al software, a los datos o
a los usuarios?
Es una debilidad presente en un sistema operativo, software o sistema que le permite a un atacante violar la confidencialidad, integridad, disponibilidad, control de acceso y consistencia del sistema o de sus datos y aplicaciones.
Afecta a todos el hardware, software, a los datos y a los usuarios
Transformación digital y vulnerabilidad informática: nuevos ...