lunes, 27 de abril de 2020

Ingeniería social

1-Pretextos
Se crea un escenario ficticio para que la víctima revele una información que, en circunstancias normales, no revelaría.

2-Shoulder surfing
Consiste en espiar físicamente a las personas usuarias hasta poder obtener las claves de acceso al sistema.

3-Phishing (suplantación de personalidad)
El o la atacante se hace pasar por una persona o empresa de confianza, mediante una comunicación oficial electrónica con apariencia de veracidad (mails, mensajes de mensajería instantánea, incluso llamadas telefónicas) para hacerse con las contraseñas, las claves de acceso de la víctima o sus datos bancarios.

4-Masquerading (mascarada)
Consiste en suplantar la identidad de una persona usuaria legítima de un sistema informático, o del entorno del mismo.

5-Baiting
Se utiliza un dispositivo de almacenamiento extraíble (CD, DVD, USB) infectado con un software malicioso, dejándolo en un lugar en el cual sea fácil de encontrar (por ejemplo, baños públicos, ascensores, aceras, etc.) por parte de la víctima o víctimas cuyos datos precisa el o la atacante. Cuando la víctima encuentre dicho dispositivo y lo introduzca en su ordenador, el software malicioso se ejecutará de manera inadvertida y posibilitará que el hacker pueda acceder a los datos del usuario o usuaria.

6-Scavening (basureo)
Consiste en obtener información dejada en o alrededor de un sistema informático tras la ejecución de un trabajo.

7-Vishing
El Vishing consiste en ofrecer a la víctima un número de teléfono falso para comunicarse, fingiendo ser el verdadero, y a continuación obtener datos sensibles como números de tarjetas de crédito o claves y personas usuarias.

-Ingeniería social inversa, o la técnica de las migas de pan
La ingeniería social inversa es similar a una trampa diseñada para un cierto tipo de público objetivo. Por lo general, será el usuario y probable víctima quien se acerque hasta la trampa
Qué es Ingeniería Social y en qué consiste? - RIIAL
Existen múltiples ejemplos de ingeniería social inversa, pero los más conocidos pueden ser el phishing o la distribución de malware.
youtube.com/watch?v=UW73wlzfpoI&t=25s

lunes, 20 de abril de 2020

Amenazas a la seguridad

Hay diferentes tipos de amenazas a la seguridad, están humanas, lógicas  y físicas

Las amenazas humanas se dividen en dos tipos; ataques pasivos y ataques activos
  -Los ataques pasivos  su finalidad es obtener información sin alterar y son muy difíciles de detectar.      Los mas habituales son los siguientes:
    Usuarios con conocimientos básicos. Acceden a los sistemas de información accidentalmente o           utilizando técnicas muy sencillas.
    Hackers. Informáticos expertos que emplean sus conocimientos para provocar las vulnerabilidades       de un sistema y corregirlas
  -Los ataques activos persiguen dañar el objetivo o manipular la información para obtener beneficio
     Antiguos empleados de  una organización. Aprovechan las debilidades que conocen del sistema           para atacarlo
     Crackers. Expertos informáticos que burlan los sistemas de seguridad, para robar información,              perjudicar un sistema o otra actividad ilícita
   Un ejemplo: https://www.20minutos.es/noticia/3678698/0/ciudad-eeuu-paga-rescate-crackers-             robaron-datos/ 
Las amenazas lógicas, hay dos tipos:
  -Software malicioso. Programas diseñados con fines no éticos, los cuales atacan al equipo                      comprometiendo su confidencialidad, integridad y su disponibilidad 
  -Vulnerabilidades del software. Cualquier error de programación en el diseño, la configuración, el        funcionamiento o de las aplicaciones pone en peligro  la seguridad del sistema si es descubierto           por un atacante
   Un ejemplo: https://www.levante-emv.com/horta/2015/06/05/virus-informatico-colapsa-durante-          dia/1274258.html
Las amenazas físicas, hay tres tipos:
  -Fallos en los dispositivos. Las averías de discos, sobrecargas eléctricas, apagones pueden provocar      la caida de un sistema
  -Accidentes. Sucesos involuntarios por descuidos, malas practicas o desconocimiento.
  -Catástrofes naturales. Terremotos, inundaciones, incendios etc.


 

jueves, 16 de abril de 2020

La seguridad de la información

1.Para garantizar la confidencialidad de un sistema es necesario disponer de mecanismos de
autentificación, autorización, cifrado y no repudio. Investiga y explica en qué consiste cada
uno de ellos.
-Autentificación: Procedimiento informático que permite asegurar que un usuario de un sitio web u otro servicio similar es auténtico o quien dice ser.
-Autorización:Es una especie de permiso. Consiste en dar consentimiento para que otros hagan o dejen de hacer algo.
-Cifrado: Que está escrito con letras, símbolos o números que solo pueden comprenderse si se dispone de la clave necesaria para descifrarlos.
-No repudio: Un servicio que proporciona pruebas de la integridad y origen de los datos o una autentificación que con un alto aseguramiento pueda ser reafirmado como genuino.


2 ¿Qué es una «vulnerabilidad informática»? ¿Afecta al hardware, al software, a los datos o
a los usuarios?
Es una debilidad presente en un sistema operativo, software o sistema que le permite a un atacante violar la confidencialidad, integridad, disponibilidad, control de acceso y consistencia del sistema o de sus datos y aplicaciones.
Afecta a todos el hardware, software, a los datos y a los usuarios
Transformación digital y vulnerabilidad informática: nuevos ...