Вы находитесь на странице: 1из 6

FERNANDO GALLARDO GALN TIC

2016/17
Pg 85 n:1

Autenticacin de entidad par: Este servicio autentifica la fuente de una unidad de datos. La
autentificacin puede ser slo de la entidad origen o de la entidad destino, o ambas entidades
se pueden autentificar la una o la otra.

Cifrado: El cifrado puede hacerse utilizando sistemas criptogrficos simtricos o asimtricos y


se puede aplicar extremo a extremo o individualmente a cada enlace del sistema de
comunicaciones. El mecanismo de cifrado soporta el servicio de confidencialidad de datos al
tiempo que acta como complemento de otros mecanismos de seguridad.

No repudio: Este servicio proporciona la prueba ante una tercera parte de que cada una de las
entidades comunicantes han participado en una comunicacin. Puede ser de dos tipos: o Con
prueba de origen: Cuando el destinatario tiene prueba del origen de los datos. o Con prueba de
entrega: Cuando el origen tiene prueba de la entrega ntegra de los datos al destinatario
deseado.

N:2

Definimos Vulnerabilidad como debilidad de cualquier tipo que compromete la seguridad del
sistema informtico.Las vulnerabilidades de los sistemas informticos las podemos agrupar en
funcin de:

Diseo
Debilidad en el diseo de protocolos utilizados en las redes.
Polticas de seguridad deficientes e inexistentes.
Implementacin
Errores de programacin.
Existencia de puertas traseras en los sistemas informticos.
Descuido de los fabricantes.
Uso
Mala configuracin de los sistemas informticos.
Desconocimiento y falta de sensibilizacin de los usuarios y de los responsables de
informtica.
Disponibilidad de herramientas que facilitan los ataques.
Limitacin gubernamental de tecnologas de seguridad.
Vulnerabilidad del da cero
Se incluyen en este grupo aquellas vulnerabilidades para las cuales no existe una
solucin conocida, pero se sabe cmo explotarla.

n1 pag 87

Alonso, ingeniero informtico y doctorado en seguridad informtica, fue de los primeros


hackers en Espaa que mont una empresa de seguridad, Informtica 64, cuando tena 24
aos. Entonces, an en el siglo pasado, a los empresarios les sonaba extrao aquello de que la
mejor forma de reforzar tu seguridad es invitar a que te ataquen. Era lo que haca Alonso,
desarrollar herramientas con las que intentar colarse en los sistemas de las empresas. As
descubran los puntos dbiles que haba que reforzar para cuando llegaran los hackers malos.

Durante lo que llevamos de siglo, Alonso ha sido el espaol que ms veces ha intervenido
dando charlas o cursos en dos de las tres mayores convenciones de hackers, el Defcon que
cada ao se celebra en Las Vegas y las conferencias BlackHat. All es donde van desde el FBI
hasta Google a buscar sus nuevos expertos en seguridad.
A las labores de profesor de informtica, consultor de seguridad y conferenciante, hay que
aadir la faceta como programador. Entre sus creaciones destacan FOCA, una herramienta de
anlisis forense, o Latch, ideada para proteger la identidad digital. Durante aos fue nombrado
por Microsoft como profesional ms valioso. An le qued tiempo para montar la editorial de
libros de seguridad y tecnologa 0xWord. Desde 2006 mantiene uno de los blogs sobre
seguridad y hacking ms seguidos, Un informtico al lado del mal.
2

RAID nivel 0:En l, los datos son divididos en pequeos segmentos y distribuidos entre los
discos. Este nivel no ofrece tolerancia a fallos, pues no existe redundancia.

RAID nivel 1:funciona aadiendo discos rgidos paralelos a los discos rgidos principales
existentes en la computadora.As, si por ejemplo, una computadora posee 2 discos, se puede
anexar un disco rgido para cada uno, totalizando 4. Los discos que fueron aadidos, trabajan
como una copia del primero

RAID nivel 2:adapta el mecanismo de deteccin de fallas en discos rgidos para funcionar en
memoria. As, todos los discos de la matriz estn siendo "monitorizados" por el mecanismo
.
RAID nivel 3: los datos son divididos entre los discos de la matriz, excepto uno, que almacena
informacin de paridad. As, todos los bytes de los datos tienen su paridad (aumento de 1 bit,
que permite identificar errores) almacenada en un disco especfico.

RAID nivel 4 Este tipo de RAID, bsicamente, divide los datos entre los discos, siendo uno de
esos discos exclusivo para paridad. La diferencia entre el nivel 4 y el nivel 3, es que en caso de
falla de uno de los discos, los datos pueden ser reconstruidos en tiempo real a travs de la
utilizacin de la paridad calculada a partir de los otros discos, siendo que cada uno puede ser
accedido de forma independiente.

RAID nivel 5 Este es muy semejante al nivel 4, excepto por el hecho de que la paridad no est
destinada a un nico disco, sino a toda la matriz. Eso hace que la grabacin de datos sea ms
rpida, pues no es necesario acceder a un disco de paridad en cada grabacin.

RAID 0 + 1 es una combinacin de los niveles 0 (Striping) y 1 (Mirroring), donde los datos son
divididos entre los discos para mejorar el ingreso, pero tambin utilizan otros discos para
duplicar la informacin. As, es posible utilizar el buen ingreso del nivel 0 con la redundancia del
nivel 1. Sin embargo, es necesario por lo menos 4 discos para montar un RAID de este tipo.

PAG 90 N:1

Para entender qu tipos de amenazas para sus datos existen, es til saber qu tipos de
malware existen y cmo esos funcionen. En general se puede dividir el malware en los
siguientes clases:

Virus clsicos. Programas que infectan a otros programas por aadir su cdigo para tomar el
control despus de ejecucin de los archivos infectados. El objetivo principal de un virus es
infectar. La velocidad de propagacin de los virus es algo menor que la de los gusanos.

Gusanos de red. Este tipo de malware usa los recursos de red para distribuirse. Su nombre
implica que pueden penetrar de un equipo a otro como un gusano. Lo hacen por medio de
correo electrnico, sistemas de mensajes instantneos, redes de archivos compartidos (P2P),
canales IRC, redes locales, redes globales, etc. Su velocidad de propagacin es muy alta.

Al penetrar un equipo, el gusano intenta obtener las direcciones de otros equipos en la red para
empezar enviarles sus copias. Tambin suelen usar los datos del libro de contactos del cliente
de correo electrnico. La mayora de los gusanos se propagan en forma de archivos pero existe
una pequea cantidad de gusanos que se propagan en forma de paquetes de red y penetran
directamente la memoria RAM del equipo vctima, donde a continuacin ejecutan su cdigo.

Caballos de Troya, troyanos. Esta clase de programas maliciosos incluye una gran variedad
de programas que efectan acciones sin que el usuario se d cuenta y sin su consentimiento:
recolectan datos y los envan a los criminales; destruyen o alteran datos con intenciones
delictivas, causando desperfectos en el funcionamiento del ordenador o usan los recursos del
ordenador para fines criminales, como hacer envos masivos de correo no solicitado.

No son virus clsicos porque no infecta otros programas o datos. Los troyanos no pueden
penetrar a los equipos por si mismo, sino se propagan por los criminales bajo la vela de algn
software deseable. Son capaz de causar mucho ms dao que los virus clsicos.

Spyware. Software que permite colectar la informacin sobre un usuario/organizacin de forma


no autorizada. Su presencia puede ser completamente invisible para el usuario.
Pueden colectar los datos sobre las acciones del usuario, el contenido del disco duro, software
instalado, calidad y velocidad de la conexin, etc.

Pero no es su nica funcin. Son conocidos por lo menos dos programas (Gator y eZula) que
permiten tambin controlar el equipo. El otro ejemplo de programas espas son los programas
que instalan su cdigo el navegador de Internet para redireccionar el trfico. Posiblemente haya
visto cmo funcionan, cuando en cambio de la pgina web solicitada se abre una otra.

Phishing. Es una variedad de programas espas que se propaga a travs de correo. Metan
recibir los datos confidenciales del usuario, de carcter bancario preferente. Los emails
phishing estn diseadas para parecer igual a la correspondencia legal enviada por
organizaciones bancarias, o algunos brands conocidos. Tales emails contienen un enlace que
redirecciona al usuario a una pgina falsa que va a solicitar entrar algunos datos
confidenciales, como el numero de la tarjeta de crdito.

Adware. Muestran publicidad al usuario. La mayora de programas adware son instalados a


software distribuido gratis. La publicidad aparece en la interfaz. A veces pueden colectar y
enviar los datos personales del usuario.

Riskware. No son programas maliciosos pero contienen una amenaza potencial. En ciertas
situaciones ponen sus datos a peligro. Incluyen programas de administracin remota,
marcadores, etc.

Bromas. Este grupo incluye programas que no causan ningn dao directo a los equipos que
infectan. No obstante, muestran advertencias falsas sobre supuestos daos ocurridos o por
ocurrir. Pueden ser mensajes advirtiendo a los usuarios de que los discos se han formateado,
que se ha encontrado un virus o se han detectado sntomas de infeccin. Las posibilidades son
limitadas slo por el sentido del humor del autor del virus.

Rootkits. Un rootkit es una coleccin de programas usados por un hacker para evitar ser
detectado mientras busca obtener acceso no autorizado a un ordenador. Esto se logra de dos
formas: reemplazando archivos o bibliotecas del sistema; o instalando un mdulo de kernel. El
hacker instala el rootkit despus, obteniendo un acceso similar al del usuario: por lo general,
craqueando una contrasea o explotando una vulnerabilidad, lo que permite usar otras
credenciales hasta conseguir el acceso de raiz o administrador.

Otros programas maliciosos. Son una serie de programas que no afectan directamente a los
ordenadores, pero que se usan para crear virus, troyanos o para realizar actividades ilegales
como ataques DoS y penetrar en otros ordenadores, etc.

Spam. Los mensajes no solicitados de remitente desconocido enviados en cantidades masivas


de carcter publicitario, poltico, de propaganda, solicitando ayuda, etc. Un otro clase de spam
hacen las propuestas relacionadas con varias operaciones ilegales con dinero o participacin
en algn supernegocio. Tambin hay emails dedicados a robo de contraseas o nmeros de
tarjetas de crdito, cartas de cadena, etc. Spam genera una carga adicional a los servidores de
correo y puede causar prdidas de la informacin deseada.

N:2

Estas redes son usadas en general para generar dinero a travs de usos que generan dinero a
sus controladores. Entre los usos ms comunes estn:
Ataques de denegacin de servicio distribuidos (DDoS): Si se recibe un ataque
de tipo DDoS desde una Botnet, dada la dispersin geogrfica de los ordenadores
que la componen, es casi imposible encontrar un patrn de las mquinas que estn
atacando y dado el alto nmero de ellas que lo estarn haciendo al mismo tiempo,
no se puede contemplar el filtrado de paquetes como una solucin real que
funcione. No obstante, puede ayudar a mitigar el problema hacer un escaneo
pasivo de los paquetes para reconfigurar y adaptar el firewall.
Envo de Spam: Lo ms frecuente es que una botnet se utilice para enviar spam a
direcciones de correo electrnico. Normalmente los creadores de estas Botnets
venden sus servicios a los spammers. Por lo menos en un caso una investigacin
(la red Rustock) consigui averiguar que un solo hacker haba conseguido el
control de un milln de ordenadores, utilizndolos como plataforma para sus
ataques, con los que era capaz de enviar 30 billones de spam por da.
Minera de Bitcoins: Con la aparicin de criptomonedas, ya en 2011 haba
reportes de un nuevo uso para las botnets: usar el procesamiento de los
computadores para generar bitcoins.De esta forma los criminales pueden obtener
recursos sin gastar en hardware ni en consumo de energa.Se espera que este uso
siga aumentando en el futuro. Un ejemplo de estas redes es ZeroAccess botnet.
7

Robo de Bitcoins: Una variante adicional es el robo de bitcoins usando botnets.


Es el caso de la red Pony, que robaba informacin de los equipos infectados. Se
estima que con esta red se obtuvieron credenciales (usuario/password) de al
menos 2 millones de equipos.

N:3

Encontramos 4 tipos de tcnicas:

Ataques tcnicos. El alcance utiliza e-mails, pginas web, boletines, pareciendo


ser una entidad de confianza y conocida sin tener contacto directo con las
vctimas e intentando obtener informacin sensible de los usuarios.
Ataques al ego. El ataque apela a la vanidad o al ego de la vctima, se busca
que esta piense que est ayudando a alguna causa y que obtendr
reconocimiento por ello. Por esto, trata de probar su inteligencia y eficacia, casi
nunca dndose cuenta del ataque.
Ataques de simpata. El atacante parece estar desesperado por encontrar la
ayuda de un simpatizante, la vctima. Y esta no se da cuenta de que est siendo
estafada.
Ataques de intimidacin. El atacante simula ser alguien de una importante
organizacin, trata de utilizar su autoridad para forzar a la vctima a cooperar y si
encuentra resistencia utiliza la intimidacin o amenaza.
N.:4

A diferencia de la ingeniera social donde el individuo se muestra ms activo, ponindose en


contacto con las personas que pueden suministrarle la informacin necesaria para atacar o
introducirse en un sistema, la ingeniera social inversa es pasiva, ya que en ella se pone la
trampa y se espera cautelosamente a que alguien caiga en ella (la trampa puede estar dirigida
a un colectivo concreto o bien a una generalidad de usuarios).

En qu consiste? En este caso el usuario es el que se pone en contacto (utilizando cualquiera


de los medios que se suelen utilizar en la ingeniera social: de persona a persona, telfono, sitio
web, correo electrnico, red social, etc), sin saberlo con la persona que desea obtener
informacin de l y una vez establecido el contacto sta obtiene la informacin necesaria para
realizar el ataque o la intrusin. Cul es la trampa? Pues consiste en ponerle al usuario las
miguitas de pan para llegar a l.

Pgina 101 N:1

Personalmente, creo que WhatsApp es una aplicacin segura, ya que los mensajes (vdeos,
imgenes) slo son vistos por el remitente deseado. As mismo puede generar una cierta
sensacin de inseguridad debido a que todo lo que enviamos podra ser visto por los que llevan
el control de dicha aplicacin.
Segn ciertas vulnerabilidades del sistema de cifrado que utiliza el servicio de
mensajera instantnea WhatsApp, las conversaciones entre los usuarios de la
plataforma s se pueden interceptar a pesar de que recientemente Facebook ha anunciado la
finalizacin en el desarrollo de su sistema de seguridad. Este sistema, catalogado como cifrado
de extremo a extremo, se basa en el protocolo SS7 para la comunicacin entre los clientes, y
de una forma relativamente sencilla.

N:3

3.1 Teniendo. Ideal para usuarios avanzados. Tiene varias opciones de recuperacin, as como
herramientas de visualizacin hexadecimal, bsqueda personalizada, visor de sectores. tLos
chicos de Piriform han realizado un estupendo programa para recuperar archivos eliminados
llamado Recuva. El programa permite realizar una bsqueda rpida o profunda, tanto en discos
duros como iPod, emails borrados accidentalmente en aplicaciones como Outlook o
Thunderbird, discos daados o formateados, etc
3.2 Si lo que buscas es una aplicacin completa y ms avanzada tienes a tu disposicin
TestDisk & PhotoRec, un pack de licencia GPL que te permitir echar mano a los discos para
observar todo tipo de informacin y recuperar o reparar particiones, reconstruir arranques,
realizar copias de seguridad, e incluso recuperar archivos de particiones FAT, NTFS o incluso
EXT2/EXT3.
3.3 Pandora es un excelente software de recuperacin de datos que permite recuperar archivos
eliminados de particiones FAT, NTFS y NTFS/EFS. Es muy sencillo de utilizar y tiene una
interfaz muy accesible.
3.4 Edicin gratuita que permite recuperar ficheros eliminados, particiones daadas, particiones
con prdida de datos o unidades USB de cmaras digitales, memorias auxiliares, pendrives o
medios pticos (CD o DVD).

3.5 Esta potentsima herramienta gratuita permite recuperar archivos eliminados, formateados,
borr o daados tanto en particiones Linux EXT2, EXT3 o EXT4 como en particiones FAT32 o
NTFS. Contiene varios filtros para recuperar informacin dependiendo del contc
Pgina 104 N:3

NFC significa Near Field Communication. Se trata de una tecnologa inalmbrica que funciona
en la banda de los 13.56 MHz (en esa banda no hace falta licencia para usarla) y que deriva de
las etiquetas RFID de las que seguro que has odo hablar, pues estn presentes en abonos de
transporte o incluso sistemas de seguridad de tiendas fsicas.

NFC es una plataforma abierta pensada desde el inicio para telfonos y dispositivos mviles.
Su tasa de transferencia puede alcanzar los 424 kbit/s por lo que su enfoque ms que para la
transmisin de grandes cantidades de datos es para comunicacin instantnea, es decir,
identificacin y validacin de equipos/personas.

Su punto fuerte est en la velocidad de comunicacin, que es casi instantnea sin necesidad
de emparejamiento previo. Como contrapartida, el alcance de la tecnologa NFC es muy
reducido, pues se mueve como mximo en un rango de los 20 cm. A su favor tambin juega
que su uso es transparente a los usuarios y que los equipos con tecnologa NFC son capaces
de enviar y recibir informacin al mismo tiempo.

Вам также может понравиться