lunes, 12 de noviembre de 2018

ACTIVIDAD 6 - UD 1

HIJACKING

El Hijacking o secuestro de dominio es un tipo de ataque informático en el que los hijackers son capaces de modificar la redirección de los servidores DNS (Domain Name Server "Servidor de Nombre de Dominio"). Esto significa que cuando un usuario quiera entrar a un dominio determinado, el DNS le lleva a una dirección IP diferente, por lo que carga otra página web, las cuales suelen ser páginas con malware y publicidad controlada por estos hijackers.
El problema es, que al abrirse estas páginas web, son capaces de instalar spyware y muchos otros virus que pone en riesgo nuestro ordenador, ya que son capaces de, por ejemplo, cambiar la página de inicio o mostrar solo un determinado tipo de páginas, entre otras cosas. Lo primero que se detecta al tener un hijacker en tu ordenador es que la página de inicio de nuestro navegador ha cambiado, ya que así se ajusta según sus propósitos. Otra forma para detectar si tenemos un hijacker es que, después de un tiempo de tenerlo, nuestro navegador abrirá páginas de publicidad de manera automática.

La principal finalidad es intentar posicionar estas páginas de publicidad, que suelen ser spam y no se visitarían por propia voluntad, así, los hijackers ganan el dinero a partir de las empresas de estos anuncios al conseguir visitas.

Resultado de imagen de fotos hijacking

Sin embargo, uno de los ataques más peligrosos de los hijackers es cuando se emiten falsas alarmas de peligrosas amenazas en programas o extensiones y complementos para el browser de internet, para que compremos esas extensiones que nos proponen pero que en realidad son una estafa y solo conseguirá que se metan en el ordenador o móvil y lo pirateen.


Imagen relacionada

Para poder prevenirse del hijacking hay diferentes precauciones:
La primera es vigilar todo aquello que instalamos en nuestro ordenador y los sitios que visitamos en internet.
También existen páginas web en las que registras el dominio en una página web con protección contra secuestro, ya existen muchos servicios de hosting que permiten registrar un dominio seguro e, incluso, con medidas de seguridad adicionales.
(Hosting o alojamiento web: es el espacio donde se aloja un sitio web para que cualquiera pueda verlo en Internet.)
Otra manera es alojar nuestra página web en servidores del propio hosting, así tendremos todo centralizado a nuestra web de un mismo lugar.
Otra precaución sería utilizar un antivirus con control de red, este, al detectar que un DNS lleva una URL que nos manda hacia una IP sospechosa, la bloqueará y alertará al usuario.



ADWARE

Resultado de imagen de fotos adware

Nombre que se da a los programas que están diseñados para mostrar publicidad en el ordenador, redirifir las búsquedas a sitios web de publicidad y recopilar  datos comerciales acerca del usuario para mostrar avisos personalizados.

No son lo mismo que los spyware troyanos, ya que esos recopilan la información sin el permiso del usuario, el adware tiene que notificar que está recopilando información, si no, se considera malicioso.

Los adwares, como se dedican a mostrar publicidad, pueden abrir ventanas pop-ups por todas partes, agregar favoritos e instalar barras de herrramientas para que se navegue dentro de sus redes de publicidad.

Resultado de imagen de fotos adware

El adware no suele dejar rastro excepto al mostrar publicidad y al recopilar datos.
Hay dos maneras principales en que el adware puede entrar en el ordenador:
Puede ir incluido en algunos programas freeware o shareware, como una manera de generar ingresos por la publicidad que ayuda a financiar el desarrollo y la distribución de estos programas, o en una visita a un sitio web infectado que hará que se instale un adware sin autorización. Los programas que funcionan de la segunda manera se denominan secuestradores de navegador.

Muchos programas freeware o shareware dejan de mostrar publicidad en cuanto los compras o te registras, pero siguen usando algunas utilidades de los adware integrados. Además, en algunos casos, si se elimina el adware, puede llegar a producir un mal funcionamiento de la aplicación.

Algunos programas conocidos que incluyen Adware:
Alexa, MyWebSearch, Ask, Yac, InstallCore, Softonic, OpenCandy...



BIBLIOGRAFÍA:

miércoles, 31 de octubre de 2018

ACTIVIDAD 4 - UD. 1



CONCLUSIONES




1º.

En este vídeo podemos destacar que hay muchos ciberataques y la ciberseguridad es uno de los mayores quebraderos de cabeza en los países, ahora mismo las ciberamenazas junto con los ataques yihadistas es el mayor peligro para la seguridad nacional. 
Nadie está a salvo en la era cibernética, cualquiera puede ser atacado, incluso el más pequeño, ya que los ataques cibernéticos pueden venir del Estado o de criminales y no se puede saber con certeza de quien es. 
Un ataque delictivo suele tener una finalidad económica o de obtener una información que es traducible a dinero, mientra que un ataque entre Estados suele ser para obtener información estratégica u otros propósitos como influir sobre la opinión pública.
Gracias al último ciberataque se ha tenido más en cuenta la ciberseguridad.

Cada vez hay más Internet de las cosas, es decir, hay más objetos conectados a la red, por lo que la ciberseguridad ahora mismo es el punto más débil de cualquier país.
El sistema de telecomunicaciones es frágil a los ataques comunes y los sistemas financieros necesitan ser reforzados, ya que muchos bancos son fácilmente hackeables y ya se ha llegado a robar dinero real

Por último, como reflexión, nos explican que el haber ataques cibernéticos va a ser inevitable y que cada vez estos ataques van a ser más serios, ya que, aunque se haya mejorado mucho la ciberseguridad, por desgracia, los atacantes han mejorado más. 
Se debe tener en cuenta que cualquiera puede ser hackeado, por lo que, lo que hay que saber, es como recuperarse después de haber sido hackeado. Este es uno de los mayores retos y metas de la ciberseguridad: Que llegue a todas las personas que utilicen la tecnología, pero que sepan hacerlo con responsabilidad.


Resultado de imagen de foto ciberataque



2. 

Yo creo que un ataque así podría ser evitado en las empresas y Estados tomando una serie de medidas. 
Entre ellas, para mi, la principal, sería invertir en una persona que gestione y conozca los riesgos de Internet. A parte que esa persona ayude a los empleados para que no cometan errores dentro de Internet. 
Otra medida sería establecer una serie de normas en lo que se refiere a datos de la empresa, como, por ejemplo, utilizar solamente la base de datos de la empresa.
También sería muy importante cambiar regularmente las contraseñas y que sean complejas, que no tenga relación las cifras, letras y símbolos de esta.
Realizar un inventario de todos aquellos riesgos de seguridad informática que puedan existir, para así saber que datos pueden ser de dominio público y que datos se deben quedar privados en la empresa.
E instalar firewalls (cortafuegos) y antivirus en todos los aparatos electrónicos que se utilicen.


Resultado de imagen de foto antivirus


3.

LEWIS MARTIN, CONDENADO 18 MESES DE CÁCEL POR DISTRIBUIR UN TROYANO COMO HACK DE CALL OF DUTY


Lewys Martin, residente de Deal, Kent, EE.UU., fue condenado en 2012 a 18 meses de cárcel por distribuir un troyano informático bajo la aparencia de un hack para Call of Duty. Además, lo hizo cobrando de 1 a 5 dólares por la descarga. Por tanto, bajo la aparencia de una modificacion para Call of Duty, en realidad está distribuyendo un programa informático que enviaba información personal del usuario sin que este lo sepa. Los  datos personales que recaban estos programas puede ser de cualquier tipo, pero normalmente se asocian a robo de contraseñas o datos bancarios. Martin, de 20 años, fue detenido por la policía en un intento de robo de material informático en una universidad mientras estaba borracho.

La investigación policial sacó a la luz que había robado los detalles de 300 tarjetas de crédito y sus contraseñas. También se le acusó de fraude bancario.En noviembre de 2011 se suspendió su condena para permitirle cursar estudios informáticos universitarios, pero fue sorprendido forzando la entrada del Walmer Science College, lo que implica una ruptura de la condicional por delinquir.



Imagen relacionada



Karen "Gary" Kazaryan, que admitió hackear cientos de ordenadores en el caso de "sextorsión", sentenciado a cinco años a la prisión federal en 2013

Resultado de imagen de karen gary kazaryan


Gary hackeó cientos de cuentas online usando la extorsion para coaccionar a mujeres para que le mostraran sus cuerpos desnudos, está sentenciado como ciberterrorista a 60 meses en la prisión federal.


Kazaryan es un terrorista cyber sexual, que ha hackeado cientos de cuentas de e-mail, Facebook y Skype de sus victimas usando sus nombres y contraseñas o reseteandolas. Su método es buscar las cuentas para conseguir fotos desnudas, contraseñas e información de sus amigos. Él tenía dos objetivos cada vez que accedía a las cuentas ajenas: conseguir más fotos desnudas y conseguir más victimas.

Él obtenia las fotos desnudas de las cuentas a las cuales accedía sin autorización y las exportaba a las víctimas para conseguir más fotos y vídeos. Si las vícitimas se negaban, él publicada las fotos en Internet. En otros casos, Kazaryan se hacía pasar por una chica joven y le preuntaba a sus amigos para coseguir más fotos desnudas.

La "sextorsión" es un tipo de extorsión en el que se suele preguntar a la victima por imágenes desnudas. El criminal suele amenazar a la victima con publicarlas a no ser que la victima le haga una actuación sexual o le ayude a conseguir más fotos desnudas.
Para evitar ser una victima, todos deben ser prudentes cuando cuelgan imagenes online o con lo que guardan en otros dispositivos, sobretodo si esas imagenes tienen informacion privada o confidencial.


BIBLIOGRAFÍA:

https://vandal.elespanol.com/noticia/68212/18-meses-de-carcel-por-distribuir-un-troyano-como-hack-de-call-of-duty/
https://www.cbsnews.com/news/calif-man-gets-5-years-in-sextortion-case/

ACTIVIDAD 1 - UD 1


ENCRIPTACIÓN

1. ¿QUÉ ES LA ENCRIPTACIÓN?

  La encriptación, también llamado cifrado de archivos, es un proceso en el que se traduce un mensaje con una secuencia de caracteres ininteligibles mediante una clave con la finalidad de que solo consiga leer el mensaje la(s) persona(s) que tienen la clave para desencriptar el texto, es decir, para poder mostrarse el texto original y poder leerlo.

Resultado de imagen de encriptacion informatica

2. ¿QUÉ ARCHIVOS PUEDEN SER ENCRIPTADOS?

     Cualquier tipo de archivo puede ser encriptado: fotos, vídeos, un móvil completo, un archivo de excel...


Imagen relacionada

3. ¿QUÉ TIPOS DE ENCRIPTACIÓN HAY?


-CIFRADO SIMÉTRICO: Son aquellos cifrados que utilizan la misma clave para cifrar y descifrar el documento por lo que el emisor y el receptor del documento tienen la misma clave. Es importante que dicha clave sea difícil. Los algoritmos criptográficos de este cifrado es público por lo que la clave debe tener complejidad y longitud para evitar ataques cibernéticos.

En la criptografía simétrica el emisor quiere hacer llegar un documento al receptor, por lo que toma ese documento y le aplica el algoritmo simétrico, usando la clave previamente acordada que también conoce el receptor. Esto hace que el documento cifrado ya se pueda enviar tranquilamente. Cuando el receptor recibe este documento cifrado le aplica el mismo algoritmo con la misma clave, pero ahora para descifrarlo. Si no ha habido ningún problema con el documento cifrado, se obtendrá el documento original.


Resultado de imagen de cifrado simétrico y asimetrico



-CIFRADO ASIMÉTRICO: Este sistema de cifrado utiliza dos claves diferentes: una pública para poder cifrar el archivo y otra privada para poder descifrar el archivo, de forma que sea imposible deducir la contraseña privada aún teniendo la pública. La clave pública se puede enviar a cualquier persona pero la privada debe guardarse para que nadie tenga acceso a ella.

Para enviar un mensaje, el emisor usa la clave pública del receptor para cifrar el mensaje. Una vez que lo ha cifrado, solamente con la clave privada del receptor se puede descifrar.
 Cuando el emisor quiere hacer llegar un documento al receptor, primero consigue la clave pública del receptor. Con esta clave y el documento original aplica el algoritmo simétrico, previamente explicado. El resultado es un documento cifrado que puede enviar el receptor por cualquier canal. Cuando el mensaje cifrado llega al receptor, este recupera el documento original aplicando el algoritmo asimétrico con su clave privada.
Si el receptor quiere enviar al emisor una respuesta cifrada, deberá conocer la clave pública del emisor y hacer el procedimiento inverso.

Resultado de imagen de cifrado simétrico y asimetrico

 Además, hay diferentes cifrados más especificos:

-Cifrado por transposición o permutación: Cifrado en el que las letra del mensaje son cambiadas de posición. Su objetivo es difuminar el mensaje. También es conocido como una permutación. En este caso, al reordenar el criptograma, aparecerán exactamente los mismos caracteres que en el texto.


-Cifrado por sustitución (de Polubios): El sistema de cifra consistía en hacer corresponder a cada letra del alfabeto un par de letras que indicaban la fila y la columna en la cual aquella se encontraba, en un recuadro de 5 x 5 = 25 caracteres, transmitiendose por tanto en este el mensaje como un criptograma.

A continuación mostramos una tabla de cifrar de Polybios adaptada al inglés, con un alfabeto de cifrado consistente en el conjunto de letras A, B, C, D y E aunque algunos autores representan el alfabeto de cifrado como los números 1, 2, 3, 4 y 5.
Este sistema está pensado para alfabetos con 25 símbolos, así que para ajustarlo al castellano, cambiaremos la J por la I y la Ñ por la N, con lo que tenemos ya un alfabeto reducido de 25 símbolos.

Resultado de imagen de cifrado por sustitucion de polybios



- Cifrado por transposición: Consiste en intercambiar la posición de las letras de una palabra o frase siguiendo siempre un esquema bien definido, que puede ser sencillo o muy complejo, creado por uno mismo. (Y se puede hacer de muchas formas distintas)

- Cifrado César: Este sistema de cifrado consiste en cambiar de posición en el alfabeto.
La transformación se denomina ROTN, ya que la N es el valor de cambio de posiciones y ROT significa ROTAR, porque es un cambio cíclico


ROT0 Ser no no ser, esa es la pregunta.
ROT1 Tfs ñp ñp tfs, ftb ft mb qsfhvñub.
ROT2 Ugt oq oq ugt, guc gu nc rtgiwovc.
ROT3 Vhu pr pr vhu, hvd hv ñd suhjxpwd.
ROT4 Wiv qs qs wiv, iwe iw oe tvikyqxe.
ROT5 Xjw rt rt xjw, jxf jx pf uwjlzryf.
ROT6 Ykx su su ykx, kyg ky qg vxkmaszg.
ROT7 Zly tv tv zly, lzh lz rh wylnbtah.
ROT8 Amz uw uw amz, mai ma si xzmñcubi.
ROT9 Bna vx vx bna, nbj nb tj yanodvcj.

Imagen relacionada










BIBLIOGRAFÍA: 

https://www.1and1.es/digitalguide/servidores/seguridad/todo-sobre-los-metodos-de-encriptado/
https://protecciondatos-lopd.com/empresas/cifrado-datos/#Carpetas_o_archivos 
https://es.planetcalc.com/1434/?license=1
https://infosegur.wordpress.com/unidad-4/criptografia-simetrica-y-asimetrica/

viernes, 5 de octubre de 2018

TIC - ALICIA MAYOR



  • TIC: TIC son las siglas de: Tecnologías de la Información y la Comunicación. Son diferentes tecnologías que se utilizan en nuestro día a día para mantenernos informados, para poder ayudarnos y poder hacer nuestras vidas más fáciles a partir de los diferentes dispositivos electrónicos.


Resultado de imagen de tic fotos




  • Utilidades de la programación: La programación es la utilización de diferentes números y letras para crear programas de utilidad y se utiliza para, por ejemplo:
         Para crear páginas web.
         Para crear programas matemáticos.
         Para encontrar información de otros sitios.


Resultado de imagen de programacion



  • Sistemas operativos: Es el software de los diferentes aparatos electrónicos, sin el sistema operativo no puede ser utilizado el aparato electrónicos.

Resultado de imagen de ios


  • Archivo: Cualquier contenido multimedia que se puede almacenar en el software del ordenador y reproducirlo.


Resultado de imagen de word



  • Carpeta: Lugar en donde se guardan los diferentes archivos.



Resultado de imagen de carpeta ordenador