Sei sulla pagina 1di 6

PGINA 85

1.
Autentificacin: el usuario identificado debe verificar y probar su identidad.
proveyendo informacin extra del sistema, ya sea a travs de una contrasea, tarjeta
de identificacin, cifrado de usuario, tcnica de biometra para realizar una
autentificacin fuerte se pueden combinar varios mtodos de identificacin.

Autorizacin: es el proceso por el que el sistema otorga diferentes niveles de


permisos a los usuarios autentificados para acceder a determinados recursos del
mismo.

Cifrado: es el uso de algoritmos para transformar un mensaje de manera que slo


pueda ser ledo por aquellas personas que cuenten con el permiso necesario.
Actualmente existen diversas aplicaciones que permiten cifrar cualquier tipo de
informacin, como correos electrnicos, archivos, discos duros o memorias USB.
https://www.youtube.com/watch?v=wcJBmoz6Vlk

No repudio: medidas adoptadas para asegurar que el origen o el destino no pueda


negar que ha recibido o ha enviado informacin.

2.
La vulnerabilidad es la capacidad, las condiciones y caractersticas de un sistema, que lo
hace susceptible a amenazas, con el resultado de sufrir algn dao. En otras palabras, es la
capacidad y posibilidad de un sistema de responder o reaccionar ante una amenaza, as
como recuperarse de un dao.

Las vulnerabilidades estn en directa interrelacin con las amenazas porque si no existe
una amenaza, tampoco existe la vulnerabilidad o no tiene importancia; porque no se puede
ocasionar un dao. Adems, pueden afectar tanto al hardware (fallos de dispositivos,
accidentes, etc.), al software (virus, errores de programacin, etc.) a los datos
(inconsistencias, duplicaciones, etc.) y a los usuarios (erroes de personal, vctimas en
ingeniera social, etc.)

PGINA 87
1.
Chema Alonso es actualmente CDO de Telefnica.
Previamente fue el fundador y CEO de Eleven Paths empresa
filial de Telefnica Digital centrada en la innovacin en
productos de seguridad y el Director General de Global
Security Business en la unidad B2B de Telefnica Business
Solutions.
Entrevista a Chema Alonso
Blog: Un informtico en el lado del mal
Canal YouTube de Chema Alonso

2.
El sistema RAID (del ingls, Redundant Array of Independent Disk") es un conjunto
redundante de discos duros independientes, interconectados entre s, cuya peculiaridad es
que se comportan como un nico disco, es decir, la informacin se multiplica en cada
disco, se graba la misma informacin en cada uno de ellos, de esta forma si existiese un
error fsico o mal funcionamiento en uno de ellos el sistema podra continuar funcionando.

RAID 5 escribe los datos en todos los discos del volumen, utilizando un bloque de
paridad calculado a partir de los bloques anteriores. Si se produce un error en el disco
fsico, los datos del disco que ha fallado pueden volver a calcularse a partir del bloque de
paridad creado. Por tanto, los datos no se pierden en caso de que haya un fallo en un disco;
pero si se produce un error en dos discos, s se perdera la informacin. Para implementar
un sistema RAID 5, se necesitan tres discos como mnimo.

PGINA 90

1.
INTERRUPCIN INTERCEPTACIN MODIFICACIN SUPLANTACIN

VIRUS X X X X

GUSANO X X X

TROYANO X X

SPYWARE X

ADWARE X X

RANSOMWARE X X X

ROGUE X X

ROOTKIT X X X

PHISHING X X

PHARMING X X X

SPAM X

HOAX X X
2.

Una botnet es una serie de ordenadores infectados controlados por un ciberdelincuente (o


botmaster) para llevar a cabo una accin maliciosa. Tambin se les suele llamar red de
ordenadores zombies.
Debido a que los ciberdelincuentes usan estas botnets para realizar sus cometidos ilegales,
tales como capturar contraseas y datos personales, enviar spam y propagar virus, hacer
que una pgina deje de funcionar, etc., este tipo de software se considera ilegal.
Fuente: Qu es una botnet?
Informacin adicional: Vdeo sobre Botnets

3.
Con los aos, las tcnicas de ingenieras social en informtica para conseguir que tu equipo
informtico se vea infectado por algn tipo de malware (virus, troyano, software espa, etc.)
se han desarrollado enormemente. Conociendo que los usuarios son cada vez ms
escpticos hacia las formas tradicionales de propagacin de virus y prcticas de phising, los
ciberdelincuentes utilizan trucos ms sofisticados contra los que debemos estar prevenidos.
Falsas noticias sobre tus amigos en las redes: desde el momento en el que un
usuario se instala una falsa aplicacin para Facebook o Twitter y queda infectado, el
programa puede enviar tuits o mensajes de Facebook con el mismo mensaje
trucado.
Falsos antivirus y falsos programa: los falsos antivirus y programas informticos
nos introducen en una red de mentiras constante. Primero nos hacen creer que
tenemos un virus que no existe; despus, que tenemos que bajarnos un antivirus
capaz de eliminar ese virus. Pero luego resulta que tal antivirus no es tal, sino un
adware o un programa malicioso disfrazado de solucin informtica.
Falsas pginas de descargas: aprovechando la confianza de los usuarios de la red
en un programa conocido y utilizado por todos, hay ciberdelincuentes que
aprovechan esta credibilidad para crear pginas web donde supuestamente se
permite descargar este software de forma gratuita. Para darle mayor confianza al
usuario, se lleva incluso el nombre del software al nombre de dominio o subdominio
para que el usuario piense que es una pgina oficial.
Falsas extensiones para el navegador: las extensiones para Google Chrome y
Firefox tambin son frecuentes. Desde falsas notificaciones en las que nos indican
que debemos actualizar Flash o cualquier plugin del navegador, hasta extensiones
falsas que en realidad pueden ser amenazas a la privacidad de nuestros datos. Las
extensiones se aprovechan de nuestra confianza y a veces el desconocimiento del
usuario para instalar barras que no queremos, espiar nuestra actividad online y otras
muchas actividades perversas.
Falsos comentarios en foros: los comentarios falsos abundan en la red para todo
tipo de temas. Detrs de ellos, no siempre hay intencin de colarnos algn tipo de
malware, sino ms bien vendernos algo o llevarnos a descargar el programa
equivocado. El asunto es tan sencillo como que un usuario hace una pregunta en un
foro y luego llega otro, annimo, y le da una respuesta donde le indica el programa
que tiene que bajarse y el enlace.

4.
La ingeniera social es aquella tcnica que nos permite extraer informacin confidencial de
las personas aprovechando las vulnerabilidades de la mente humana mediante, por
ejemplo, manipulacin social o engaos a travs de formularios falsos. Bsicamente la
ingeniera social se diferencia de otras tcnicas de hacking porque en teora no se hace uso
de herramientas de fuerza bruta, sniffing o cualquier otro ataque y se busca interactuar
directamente con el usuario en lugar de hacerlo a sus espaldas, obviamente sin que ste se
d cuenta de nuestras verdaderas intenciones.

En cuanto a la ingeniera social inversa, se trata de descubrir cmo est hecho un sistema
viendo cmo funciona y las caractersticas que tiene para posteriormente imitarlo, encontrar
vulnerabilidades o encontrar los algoritmos encargados de la validacin del producto,
romperlos y distribuirlos libremente por Internet para as piratearlos.

Como, por ejemplo, Las empresas Apple y Samsung han tenido un debate durante los
ltimos aos en el que Apple ha acusado a Samsung de copiar con ingeniera inversa tanto
el iPhone como el iPad. Apple denunci a su rival surcoreano Samsung Electronics por
copiar el aspecto, el diseo de producto y la interfaz de sus dispositivos iPhone y iPad, lo
que supone segn la compaa una infraccin de las patentes y marcas registradas por
Apple.

PGINA 101

1.
Actualmente la aplicacin Whatsapp, una aplicacin de mensajera instantnea, presenta
una vulnerabilidad en su sistema de seguridad a pesar de haber introducido
recientemente un sistema de cifrado para los mensajes. Tobias Boelter, investigador en
seguridad informtica, ha descubierto una puerta trasera de acceso que permite analizar los
mensajes cifrados que puede ser utilizada por agencias gubernamentales.

Boelter indic al peridico britnico que "si una agencia de inteligencia pidiera a WhatsApp
que divulgue su historial de mensajes, puede efectivamente garantizar el acceso debido al
cambio en las claves". Ese experto inform del hallazgo de ese problema a Facebook en
abril de 2016 y la compaa le notific que ya tenan constancia del tema.

3.
Cuando eliminamos un archivo en el ordenador, no lo perdemos de forma permanente hasta
que vaciamos la papelera. Algo parecido ocurre con los dispositivos mviles: cuando
borramos un archivo, el espacio que ocupa se marca como disponible y el archivo se
perder de forma permanente cuando otro ocupe su lugar.

Existen algunas aplicaciones que permiten recuperar los archivos antes de que sean
reemplazados por otros, como son MiniTool Power Data Recovery, Recuva o Recovery
My Files.

Sin embargo, tambin se da el caso contrario. Existen aplicaciones como CCleaner que
borran todos los archivos basura que son innecesarios para el telfono para aumentar as la
capacidad de almacenamiento del telfono. Tambin, en ajustes existe la posibilidad de
eliminar el cach, la memoria rpida.

PGINA 104

3.
Near field communication (NFC, comunicacin de campo cercano en espaol) es una
tecnologa de comunicacin inalmbrica, de corto alcance (10-15 cm) y alta frecuencia
que permite el intercambio de datos entre dispositivos.

Esta tecnologa est siendo ampliamente utilizada por empresas para hacer compras de
bienes y servicios, como por ejemplo, el servicio Apple Pay de Apple. Las mismas incluyen
soporte para servicios de medios de pago, programas de fidelizacin a clientes,
abonos de transporte pblico y dems.

NFC se comunica mediante induccin en un campo magntico, en donde dos antenas de


espiral son colocadas dentro de sus respectivos campos cercanos. Trabaja en la banda de
los 13,56 MHz, esto hace que no se aplique ninguna restriccin y no requiera ninguna
licencia para su uso.

NFC es un medio de transmisin inalmbrico seguro: en primer lugar, la reducida


distancia de accin hace que sea muy difcil que un tercer dispositivo interfiera en la
conexin; por otro lado, las transmisiones pueden usar encriptaciones de seguridad tales
como SSL, por lo que los datos viajan a salvo entre dispositivos.

HASTA QU PUNTO ES SEGURO SU USO?

A da de hoy se han podido demostrar la existencia de algunos fallos de seguridad que


pueden afectar a las transacciones por NFC:
Las tarjetas de pago NFC responden a los dispositivos con los datos sin cifrar y
que se consideran privados. Estos datos incluyen nombre y apellidos del titular, junto
al nmero de la tarjeta de crdito y en algunos casos el historial de transacciones.
Otro fallo demostrado es el que permite el copiado de la tarjeta para realizar
pagos sin PIN. Aunque este ataque tiene sus limitaciones: slo se puede usar para
una o dos transacciones. Por otra parte, el copiado no es inmediato y hace falta
dejar la tarjeta en contacto con el mvil del atacante varios minutos.
Con el material adecuado estas comunicaciones se pueden realizar a varios
metros de distancia.

QU PRECAUCIONES DEBO TOMAR?

Como siempre que se paga con tarjeta, debemos seguir unas precauciones bsicas:

Comprobar que el importe marcado en el datfono es el correcto.


Si es necesario introducir el PIN, asegurarnos de que nadie puede ver qu
nmero marcamos.
No perder de vista la tarjeta. Es decir, el pago ha de realizarse delante de
nosotros, no debemos entregar la tarjeta a la persona que nos est cobrando para
que se la lleve a otro sitio.
Proteger las tarjetas con una funda especial o meterla en una cartera que no deja
pasar las ondas electromagnticas. Este tipo de productos se puede encontrar en
tiendas especializadas.

Potrebbero piacerti anche