miércoles, 31 de octubre de 2018

ACTIVIDAD 4 - UD. 1



CONCLUSIONES




1º.

En este vídeo podemos destacar que hay muchos ciberataques y la ciberseguridad es uno de los mayores quebraderos de cabeza en los países, ahora mismo las ciberamenazas junto con los ataques yihadistas es el mayor peligro para la seguridad nacional. 
Nadie está a salvo en la era cibernética, cualquiera puede ser atacado, incluso el más pequeño, ya que los ataques cibernéticos pueden venir del Estado o de criminales y no se puede saber con certeza de quien es. 
Un ataque delictivo suele tener una finalidad económica o de obtener una información que es traducible a dinero, mientra que un ataque entre Estados suele ser para obtener información estratégica u otros propósitos como influir sobre la opinión pública.
Gracias al último ciberataque se ha tenido más en cuenta la ciberseguridad.

Cada vez hay más Internet de las cosas, es decir, hay más objetos conectados a la red, por lo que la ciberseguridad ahora mismo es el punto más débil de cualquier país.
El sistema de telecomunicaciones es frágil a los ataques comunes y los sistemas financieros necesitan ser reforzados, ya que muchos bancos son fácilmente hackeables y ya se ha llegado a robar dinero real

Por último, como reflexión, nos explican que el haber ataques cibernéticos va a ser inevitable y que cada vez estos ataques van a ser más serios, ya que, aunque se haya mejorado mucho la ciberseguridad, por desgracia, los atacantes han mejorado más. 
Se debe tener en cuenta que cualquiera puede ser hackeado, por lo que, lo que hay que saber, es como recuperarse después de haber sido hackeado. Este es uno de los mayores retos y metas de la ciberseguridad: Que llegue a todas las personas que utilicen la tecnología, pero que sepan hacerlo con responsabilidad.


Resultado de imagen de foto ciberataque



2. 

Yo creo que un ataque así podría ser evitado en las empresas y Estados tomando una serie de medidas. 
Entre ellas, para mi, la principal, sería invertir en una persona que gestione y conozca los riesgos de Internet. A parte que esa persona ayude a los empleados para que no cometan errores dentro de Internet. 
Otra medida sería establecer una serie de normas en lo que se refiere a datos de la empresa, como, por ejemplo, utilizar solamente la base de datos de la empresa.
También sería muy importante cambiar regularmente las contraseñas y que sean complejas, que no tenga relación las cifras, letras y símbolos de esta.
Realizar un inventario de todos aquellos riesgos de seguridad informática que puedan existir, para así saber que datos pueden ser de dominio público y que datos se deben quedar privados en la empresa.
E instalar firewalls (cortafuegos) y antivirus en todos los aparatos electrónicos que se utilicen.


Resultado de imagen de foto antivirus


3.

LEWIS MARTIN, CONDENADO 18 MESES DE CÁCEL POR DISTRIBUIR UN TROYANO COMO HACK DE CALL OF DUTY


Lewys Martin, residente de Deal, Kent, EE.UU., fue condenado en 2012 a 18 meses de cárcel por distribuir un troyano informático bajo la aparencia de un hack para Call of Duty. Además, lo hizo cobrando de 1 a 5 dólares por la descarga. Por tanto, bajo la aparencia de una modificacion para Call of Duty, en realidad está distribuyendo un programa informático que enviaba información personal del usuario sin que este lo sepa. Los  datos personales que recaban estos programas puede ser de cualquier tipo, pero normalmente se asocian a robo de contraseñas o datos bancarios. Martin, de 20 años, fue detenido por la policía en un intento de robo de material informático en una universidad mientras estaba borracho.

La investigación policial sacó a la luz que había robado los detalles de 300 tarjetas de crédito y sus contraseñas. También se le acusó de fraude bancario.En noviembre de 2011 se suspendió su condena para permitirle cursar estudios informáticos universitarios, pero fue sorprendido forzando la entrada del Walmer Science College, lo que implica una ruptura de la condicional por delinquir.



Imagen relacionada



Karen "Gary" Kazaryan, que admitió hackear cientos de ordenadores en el caso de "sextorsión", sentenciado a cinco años a la prisión federal en 2013

Resultado de imagen de karen gary kazaryan


Gary hackeó cientos de cuentas online usando la extorsion para coaccionar a mujeres para que le mostraran sus cuerpos desnudos, está sentenciado como ciberterrorista a 60 meses en la prisión federal.


Kazaryan es un terrorista cyber sexual, que ha hackeado cientos de cuentas de e-mail, Facebook y Skype de sus victimas usando sus nombres y contraseñas o reseteandolas. Su método es buscar las cuentas para conseguir fotos desnudas, contraseñas e información de sus amigos. Él tenía dos objetivos cada vez que accedía a las cuentas ajenas: conseguir más fotos desnudas y conseguir más victimas.

Él obtenia las fotos desnudas de las cuentas a las cuales accedía sin autorización y las exportaba a las víctimas para conseguir más fotos y vídeos. Si las vícitimas se negaban, él publicada las fotos en Internet. En otros casos, Kazaryan se hacía pasar por una chica joven y le preuntaba a sus amigos para coseguir más fotos desnudas.

La "sextorsión" es un tipo de extorsión en el que se suele preguntar a la victima por imágenes desnudas. El criminal suele amenazar a la victima con publicarlas a no ser que la victima le haga una actuación sexual o le ayude a conseguir más fotos desnudas.
Para evitar ser una victima, todos deben ser prudentes cuando cuelgan imagenes online o con lo que guardan en otros dispositivos, sobretodo si esas imagenes tienen informacion privada o confidencial.


BIBLIOGRAFÍA:

https://vandal.elespanol.com/noticia/68212/18-meses-de-carcel-por-distribuir-un-troyano-como-hack-de-call-of-duty/
https://www.cbsnews.com/news/calif-man-gets-5-years-in-sextortion-case/

ACTIVIDAD 1 - UD 1


ENCRIPTACIÓN

1. ¿QUÉ ES LA ENCRIPTACIÓN?

  La encriptación, también llamado cifrado de archivos, es un proceso en el que se traduce un mensaje con una secuencia de caracteres ininteligibles mediante una clave con la finalidad de que solo consiga leer el mensaje la(s) persona(s) que tienen la clave para desencriptar el texto, es decir, para poder mostrarse el texto original y poder leerlo.

Resultado de imagen de encriptacion informatica

2. ¿QUÉ ARCHIVOS PUEDEN SER ENCRIPTADOS?

     Cualquier tipo de archivo puede ser encriptado: fotos, vídeos, un móvil completo, un archivo de excel...


Imagen relacionada

3. ¿QUÉ TIPOS DE ENCRIPTACIÓN HAY?


-CIFRADO SIMÉTRICO: Son aquellos cifrados que utilizan la misma clave para cifrar y descifrar el documento por lo que el emisor y el receptor del documento tienen la misma clave. Es importante que dicha clave sea difícil. Los algoritmos criptográficos de este cifrado es público por lo que la clave debe tener complejidad y longitud para evitar ataques cibernéticos.

En la criptografía simétrica el emisor quiere hacer llegar un documento al receptor, por lo que toma ese documento y le aplica el algoritmo simétrico, usando la clave previamente acordada que también conoce el receptor. Esto hace que el documento cifrado ya se pueda enviar tranquilamente. Cuando el receptor recibe este documento cifrado le aplica el mismo algoritmo con la misma clave, pero ahora para descifrarlo. Si no ha habido ningún problema con el documento cifrado, se obtendrá el documento original.


Resultado de imagen de cifrado simétrico y asimetrico



-CIFRADO ASIMÉTRICO: Este sistema de cifrado utiliza dos claves diferentes: una pública para poder cifrar el archivo y otra privada para poder descifrar el archivo, de forma que sea imposible deducir la contraseña privada aún teniendo la pública. La clave pública se puede enviar a cualquier persona pero la privada debe guardarse para que nadie tenga acceso a ella.

Para enviar un mensaje, el emisor usa la clave pública del receptor para cifrar el mensaje. Una vez que lo ha cifrado, solamente con la clave privada del receptor se puede descifrar.
 Cuando el emisor quiere hacer llegar un documento al receptor, primero consigue la clave pública del receptor. Con esta clave y el documento original aplica el algoritmo simétrico, previamente explicado. El resultado es un documento cifrado que puede enviar el receptor por cualquier canal. Cuando el mensaje cifrado llega al receptor, este recupera el documento original aplicando el algoritmo asimétrico con su clave privada.
Si el receptor quiere enviar al emisor una respuesta cifrada, deberá conocer la clave pública del emisor y hacer el procedimiento inverso.

Resultado de imagen de cifrado simétrico y asimetrico

 Además, hay diferentes cifrados más especificos:

-Cifrado por transposición o permutación: Cifrado en el que las letra del mensaje son cambiadas de posición. Su objetivo es difuminar el mensaje. También es conocido como una permutación. En este caso, al reordenar el criptograma, aparecerán exactamente los mismos caracteres que en el texto.


-Cifrado por sustitución (de Polubios): El sistema de cifra consistía en hacer corresponder a cada letra del alfabeto un par de letras que indicaban la fila y la columna en la cual aquella se encontraba, en un recuadro de 5 x 5 = 25 caracteres, transmitiendose por tanto en este el mensaje como un criptograma.

A continuación mostramos una tabla de cifrar de Polybios adaptada al inglés, con un alfabeto de cifrado consistente en el conjunto de letras A, B, C, D y E aunque algunos autores representan el alfabeto de cifrado como los números 1, 2, 3, 4 y 5.
Este sistema está pensado para alfabetos con 25 símbolos, así que para ajustarlo al castellano, cambiaremos la J por la I y la Ñ por la N, con lo que tenemos ya un alfabeto reducido de 25 símbolos.

Resultado de imagen de cifrado por sustitucion de polybios



- Cifrado por transposición: Consiste en intercambiar la posición de las letras de una palabra o frase siguiendo siempre un esquema bien definido, que puede ser sencillo o muy complejo, creado por uno mismo. (Y se puede hacer de muchas formas distintas)

- Cifrado César: Este sistema de cifrado consiste en cambiar de posición en el alfabeto.
La transformación se denomina ROTN, ya que la N es el valor de cambio de posiciones y ROT significa ROTAR, porque es un cambio cíclico


ROT0 Ser no no ser, esa es la pregunta.
ROT1 Tfs ñp ñp tfs, ftb ft mb qsfhvñub.
ROT2 Ugt oq oq ugt, guc gu nc rtgiwovc.
ROT3 Vhu pr pr vhu, hvd hv ñd suhjxpwd.
ROT4 Wiv qs qs wiv, iwe iw oe tvikyqxe.
ROT5 Xjw rt rt xjw, jxf jx pf uwjlzryf.
ROT6 Ykx su su ykx, kyg ky qg vxkmaszg.
ROT7 Zly tv tv zly, lzh lz rh wylnbtah.
ROT8 Amz uw uw amz, mai ma si xzmñcubi.
ROT9 Bna vx vx bna, nbj nb tj yanodvcj.

Imagen relacionada










BIBLIOGRAFÍA: 

https://www.1and1.es/digitalguide/servidores/seguridad/todo-sobre-los-metodos-de-encriptado/
https://protecciondatos-lopd.com/empresas/cifrado-datos/#Carpetas_o_archivos 
https://es.planetcalc.com/1434/?license=1
https://infosegur.wordpress.com/unidad-4/criptografia-simetrica-y-asimetrica/

viernes, 5 de octubre de 2018

TIC - ALICIA MAYOR



  • TIC: TIC son las siglas de: Tecnologías de la Información y la Comunicación. Son diferentes tecnologías que se utilizan en nuestro día a día para mantenernos informados, para poder ayudarnos y poder hacer nuestras vidas más fáciles a partir de los diferentes dispositivos electrónicos.


Resultado de imagen de tic fotos




  • Utilidades de la programación: La programación es la utilización de diferentes números y letras para crear programas de utilidad y se utiliza para, por ejemplo:
         Para crear páginas web.
         Para crear programas matemáticos.
         Para encontrar información de otros sitios.


Resultado de imagen de programacion



  • Sistemas operativos: Es el software de los diferentes aparatos electrónicos, sin el sistema operativo no puede ser utilizado el aparato electrónicos.

Resultado de imagen de ios


  • Archivo: Cualquier contenido multimedia que se puede almacenar en el software del ordenador y reproducirlo.


Resultado de imagen de word



  • Carpeta: Lugar en donde se guardan los diferentes archivos.



Resultado de imagen de carpeta ordenador