Академический Документы
Профессиональный Документы
Культура Документы
2016/17
Pg 85 n:1
Autenticacin de entidad par: Este servicio autentifica la fuente de una unidad de datos. La
autentificacin puede ser slo de la entidad origen o de la entidad destino, o ambas entidades
se pueden autentificar la una o la otra.
No repudio: Este servicio proporciona la prueba ante una tercera parte de que cada una de las
entidades comunicantes han participado en una comunicacin. Puede ser de dos tipos: o Con
prueba de origen: Cuando el destinatario tiene prueba del origen de los datos. o Con prueba de
entrega: Cuando el origen tiene prueba de la entrega ntegra de los datos al destinatario
deseado.
N:2
Definimos Vulnerabilidad como debilidad de cualquier tipo que compromete la seguridad del
sistema informtico.Las vulnerabilidades de los sistemas informticos las podemos agrupar en
funcin de:
Diseo
Debilidad en el diseo de protocolos utilizados en las redes.
Polticas de seguridad deficientes e inexistentes.
Implementacin
Errores de programacin.
Existencia de puertas traseras en los sistemas informticos.
Descuido de los fabricantes.
Uso
Mala configuracin de los sistemas informticos.
Desconocimiento y falta de sensibilizacin de los usuarios y de los responsables de
informtica.
Disponibilidad de herramientas que facilitan los ataques.
Limitacin gubernamental de tecnologas de seguridad.
Vulnerabilidad del da cero
Se incluyen en este grupo aquellas vulnerabilidades para las cuales no existe una
solucin conocida, pero se sabe cmo explotarla.
n1 pag 87
Durante lo que llevamos de siglo, Alonso ha sido el espaol que ms veces ha intervenido
dando charlas o cursos en dos de las tres mayores convenciones de hackers, el Defcon que
cada ao se celebra en Las Vegas y las conferencias BlackHat. All es donde van desde el FBI
hasta Google a buscar sus nuevos expertos en seguridad.
A las labores de profesor de informtica, consultor de seguridad y conferenciante, hay que
aadir la faceta como programador. Entre sus creaciones destacan FOCA, una herramienta de
anlisis forense, o Latch, ideada para proteger la identidad digital. Durante aos fue nombrado
por Microsoft como profesional ms valioso. An le qued tiempo para montar la editorial de
libros de seguridad y tecnologa 0xWord. Desde 2006 mantiene uno de los blogs sobre
seguridad y hacking ms seguidos, Un informtico al lado del mal.
2
RAID nivel 0:En l, los datos son divididos en pequeos segmentos y distribuidos entre los
discos. Este nivel no ofrece tolerancia a fallos, pues no existe redundancia.
RAID nivel 1:funciona aadiendo discos rgidos paralelos a los discos rgidos principales
existentes en la computadora.As, si por ejemplo, una computadora posee 2 discos, se puede
anexar un disco rgido para cada uno, totalizando 4. Los discos que fueron aadidos, trabajan
como una copia del primero
RAID nivel 2:adapta el mecanismo de deteccin de fallas en discos rgidos para funcionar en
memoria. As, todos los discos de la matriz estn siendo "monitorizados" por el mecanismo
.
RAID nivel 3: los datos son divididos entre los discos de la matriz, excepto uno, que almacena
informacin de paridad. As, todos los bytes de los datos tienen su paridad (aumento de 1 bit,
que permite identificar errores) almacenada en un disco especfico.
RAID nivel 4 Este tipo de RAID, bsicamente, divide los datos entre los discos, siendo uno de
esos discos exclusivo para paridad. La diferencia entre el nivel 4 y el nivel 3, es que en caso de
falla de uno de los discos, los datos pueden ser reconstruidos en tiempo real a travs de la
utilizacin de la paridad calculada a partir de los otros discos, siendo que cada uno puede ser
accedido de forma independiente.
RAID nivel 5 Este es muy semejante al nivel 4, excepto por el hecho de que la paridad no est
destinada a un nico disco, sino a toda la matriz. Eso hace que la grabacin de datos sea ms
rpida, pues no es necesario acceder a un disco de paridad en cada grabacin.
RAID 0 + 1 es una combinacin de los niveles 0 (Striping) y 1 (Mirroring), donde los datos son
divididos entre los discos para mejorar el ingreso, pero tambin utilizan otros discos para
duplicar la informacin. As, es posible utilizar el buen ingreso del nivel 0 con la redundancia del
nivel 1. Sin embargo, es necesario por lo menos 4 discos para montar un RAID de este tipo.
PAG 90 N:1
Para entender qu tipos de amenazas para sus datos existen, es til saber qu tipos de
malware existen y cmo esos funcionen. En general se puede dividir el malware en los
siguientes clases:
Virus clsicos. Programas que infectan a otros programas por aadir su cdigo para tomar el
control despus de ejecucin de los archivos infectados. El objetivo principal de un virus es
infectar. La velocidad de propagacin de los virus es algo menor que la de los gusanos.
Gusanos de red. Este tipo de malware usa los recursos de red para distribuirse. Su nombre
implica que pueden penetrar de un equipo a otro como un gusano. Lo hacen por medio de
correo electrnico, sistemas de mensajes instantneos, redes de archivos compartidos (P2P),
canales IRC, redes locales, redes globales, etc. Su velocidad de propagacin es muy alta.
Al penetrar un equipo, el gusano intenta obtener las direcciones de otros equipos en la red para
empezar enviarles sus copias. Tambin suelen usar los datos del libro de contactos del cliente
de correo electrnico. La mayora de los gusanos se propagan en forma de archivos pero existe
una pequea cantidad de gusanos que se propagan en forma de paquetes de red y penetran
directamente la memoria RAM del equipo vctima, donde a continuacin ejecutan su cdigo.
Caballos de Troya, troyanos. Esta clase de programas maliciosos incluye una gran variedad
de programas que efectan acciones sin que el usuario se d cuenta y sin su consentimiento:
recolectan datos y los envan a los criminales; destruyen o alteran datos con intenciones
delictivas, causando desperfectos en el funcionamiento del ordenador o usan los recursos del
ordenador para fines criminales, como hacer envos masivos de correo no solicitado.
No son virus clsicos porque no infecta otros programas o datos. Los troyanos no pueden
penetrar a los equipos por si mismo, sino se propagan por los criminales bajo la vela de algn
software deseable. Son capaz de causar mucho ms dao que los virus clsicos.
Pero no es su nica funcin. Son conocidos por lo menos dos programas (Gator y eZula) que
permiten tambin controlar el equipo. El otro ejemplo de programas espas son los programas
que instalan su cdigo el navegador de Internet para redireccionar el trfico. Posiblemente haya
visto cmo funcionan, cuando en cambio de la pgina web solicitada se abre una otra.
Phishing. Es una variedad de programas espas que se propaga a travs de correo. Metan
recibir los datos confidenciales del usuario, de carcter bancario preferente. Los emails
phishing estn diseadas para parecer igual a la correspondencia legal enviada por
organizaciones bancarias, o algunos brands conocidos. Tales emails contienen un enlace que
redirecciona al usuario a una pgina falsa que va a solicitar entrar algunos datos
confidenciales, como el numero de la tarjeta de crdito.
Riskware. No son programas maliciosos pero contienen una amenaza potencial. En ciertas
situaciones ponen sus datos a peligro. Incluyen programas de administracin remota,
marcadores, etc.
Bromas. Este grupo incluye programas que no causan ningn dao directo a los equipos que
infectan. No obstante, muestran advertencias falsas sobre supuestos daos ocurridos o por
ocurrir. Pueden ser mensajes advirtiendo a los usuarios de que los discos se han formateado,
que se ha encontrado un virus o se han detectado sntomas de infeccin. Las posibilidades son
limitadas slo por el sentido del humor del autor del virus.
Rootkits. Un rootkit es una coleccin de programas usados por un hacker para evitar ser
detectado mientras busca obtener acceso no autorizado a un ordenador. Esto se logra de dos
formas: reemplazando archivos o bibliotecas del sistema; o instalando un mdulo de kernel. El
hacker instala el rootkit despus, obteniendo un acceso similar al del usuario: por lo general,
craqueando una contrasea o explotando una vulnerabilidad, lo que permite usar otras
credenciales hasta conseguir el acceso de raiz o administrador.
Otros programas maliciosos. Son una serie de programas que no afectan directamente a los
ordenadores, pero que se usan para crear virus, troyanos o para realizar actividades ilegales
como ataques DoS y penetrar en otros ordenadores, etc.
N:2
Estas redes son usadas en general para generar dinero a travs de usos que generan dinero a
sus controladores. Entre los usos ms comunes estn:
Ataques de denegacin de servicio distribuidos (DDoS): Si se recibe un ataque
de tipo DDoS desde una Botnet, dada la dispersin geogrfica de los ordenadores
que la componen, es casi imposible encontrar un patrn de las mquinas que estn
atacando y dado el alto nmero de ellas que lo estarn haciendo al mismo tiempo,
no se puede contemplar el filtrado de paquetes como una solucin real que
funcione. No obstante, puede ayudar a mitigar el problema hacer un escaneo
pasivo de los paquetes para reconfigurar y adaptar el firewall.
Envo de Spam: Lo ms frecuente es que una botnet se utilice para enviar spam a
direcciones de correo electrnico. Normalmente los creadores de estas Botnets
venden sus servicios a los spammers. Por lo menos en un caso una investigacin
(la red Rustock) consigui averiguar que un solo hacker haba conseguido el
control de un milln de ordenadores, utilizndolos como plataforma para sus
ataques, con los que era capaz de enviar 30 billones de spam por da.
Minera de Bitcoins: Con la aparicin de criptomonedas, ya en 2011 haba
reportes de un nuevo uso para las botnets: usar el procesamiento de los
computadores para generar bitcoins.De esta forma los criminales pueden obtener
recursos sin gastar en hardware ni en consumo de energa.Se espera que este uso
siga aumentando en el futuro. Un ejemplo de estas redes es ZeroAccess botnet.
7
N:3
Personalmente, creo que WhatsApp es una aplicacin segura, ya que los mensajes (vdeos,
imgenes) slo son vistos por el remitente deseado. As mismo puede generar una cierta
sensacin de inseguridad debido a que todo lo que enviamos podra ser visto por los que llevan
el control de dicha aplicacin.
Segn ciertas vulnerabilidades del sistema de cifrado que utiliza el servicio de
mensajera instantnea WhatsApp, las conversaciones entre los usuarios de la
plataforma s se pueden interceptar a pesar de que recientemente Facebook ha anunciado la
finalizacin en el desarrollo de su sistema de seguridad. Este sistema, catalogado como cifrado
de extremo a extremo, se basa en el protocolo SS7 para la comunicacin entre los clientes, y
de una forma relativamente sencilla.
N:3
3.1 Teniendo. Ideal para usuarios avanzados. Tiene varias opciones de recuperacin, as como
herramientas de visualizacin hexadecimal, bsqueda personalizada, visor de sectores. tLos
chicos de Piriform han realizado un estupendo programa para recuperar archivos eliminados
llamado Recuva. El programa permite realizar una bsqueda rpida o profunda, tanto en discos
duros como iPod, emails borrados accidentalmente en aplicaciones como Outlook o
Thunderbird, discos daados o formateados, etc
3.2 Si lo que buscas es una aplicacin completa y ms avanzada tienes a tu disposicin
TestDisk & PhotoRec, un pack de licencia GPL que te permitir echar mano a los discos para
observar todo tipo de informacin y recuperar o reparar particiones, reconstruir arranques,
realizar copias de seguridad, e incluso recuperar archivos de particiones FAT, NTFS o incluso
EXT2/EXT3.
3.3 Pandora es un excelente software de recuperacin de datos que permite recuperar archivos
eliminados de particiones FAT, NTFS y NTFS/EFS. Es muy sencillo de utilizar y tiene una
interfaz muy accesible.
3.4 Edicin gratuita que permite recuperar ficheros eliminados, particiones daadas, particiones
con prdida de datos o unidades USB de cmaras digitales, memorias auxiliares, pendrives o
medios pticos (CD o DVD).
3.5 Esta potentsima herramienta gratuita permite recuperar archivos eliminados, formateados,
borr o daados tanto en particiones Linux EXT2, EXT3 o EXT4 como en particiones FAT32 o
NTFS. Contiene varios filtros para recuperar informacin dependiendo del contc
Pgina 104 N:3
NFC significa Near Field Communication. Se trata de una tecnologa inalmbrica que funciona
en la banda de los 13.56 MHz (en esa banda no hace falta licencia para usarla) y que deriva de
las etiquetas RFID de las que seguro que has odo hablar, pues estn presentes en abonos de
transporte o incluso sistemas de seguridad de tiendas fsicas.
NFC es una plataforma abierta pensada desde el inicio para telfonos y dispositivos mviles.
Su tasa de transferencia puede alcanzar los 424 kbit/s por lo que su enfoque ms que para la
transmisin de grandes cantidades de datos es para comunicacin instantnea, es decir,
identificacin y validacin de equipos/personas.
Su punto fuerte est en la velocidad de comunicacin, que es casi instantnea sin necesidad
de emparejamiento previo. Como contrapartida, el alcance de la tecnologa NFC es muy
reducido, pues se mueve como mximo en un rango de los 20 cm. A su favor tambin juega
que su uso es transparente a los usuarios y que los equipos con tecnologa NFC son capaces
de enviar y recibir informacin al mismo tiempo.