lunes, 16 de mayo de 2022

HISTORIA DE NICO 2

 ¿Has  cambiado  de opinión? 

No, puesto que ya opinaba que era muy buena idea hacerles pensar de esta forma, y ahora que se más sobre seguridad simplemente pienso lo mismo pero con más razón.



¿Qué conclusiones sacas al final sobre esta historia?.

Qué internet, algo que utilizamos en nuestro día a día y parece super seguro y confiable, no lo es. estamos totalmente vigilados y cada movimiento que hacemos en internet queda grabado para siempre por lo que tenemos que llevar mucho cuidado con lo que hacemos, enviamos, etc.




CRIPTOGRAFÍA

¿QUÉ ES LA CRIPTOGRAFÍA?

Lcriptografía es un método de protección de la información y las comunicaciones mediante el uso de códigos, de modo que solo aquellos a quienes está destinada la información puedan leerla y procesarla. El prefijo «cripta-» significa «oculto» o «bóveda» y el sufijo «-grafía» significa «escritura».



¿COMO SE USA?

Hoy en día, la criptografía se utiliza para mantener seguro en línea material sensible, como puede ser las contraseñas privadas. Los expertos en ciberseguridad recurren a la criptografía para diseñar algoritmos, cifrados y otras medidas de seguridad que codifican y protegen los datos de la empresa y los clientes.



AMENAZAS Y FRAUDES

¿QUÉ SON LAS AMENAZAS Y FRAUDES?

Las amenazas web (o amenazas online) son programas de malware que pueden atacarte cuando utilices Internet. Estas amenazas basadas en el navegador incluyen una gama de programas de software malicioso diseñados para infectar los ordenadores de las víctimas.

¿QUÉ AMENAZAS O FRAUDES PODEMOS SUFRIR EN INTERNET?

Phishing. Envío de correos electrónicos que simulan proceder de entidades conocidas (suelen ser de banca on line) para que el usuario facilite sus datos bancarios y así pueda sustraer su dinero. 



Phishingcar. Falsas ofertas de venta de coches a precios sorprendentes cuya finalidad es que el usuario realice el pago de una señal. El usuario no recibe el coche ni recupera la señal. 



Scam o falsas ofertas de trabajo. Son engañosas ofertas de teletrabajo que solo pretenden obtener los datos bancarios de los supuestos empleados. Estos datos suelen utilizarse para hacer ingresos procedentes del phishing . El trabajador engañado recibe dinero por permitir usar su cuenta corriente y hacer envío de dinero a otros países. Los muleros son acusados por la justicia de estafa y blanqueo de dinero obtenido ilegalmente, aunque son en realidad una víctima más.



 Pharming. Se trata de engañar al internauta mediante el secuestro del servidor DNS. El usuario cree que está navegando por páginas oficiales o auténticas y en realidad son copias falsas para obtener sus datos bancarios.



 Falsos premios. Correos electrónicos que nos felicitan por haber obtenido un gran premio en una lotería y nos solicitan los datos bancarios donde hacernos el ingreso. De esta manera, acceden a los fondos de nuestra cuenta bancaria. 


Falsas tiendas on line. Páginas de comercio electrónico llenas de suculentas ofertas para que el comprador caiga en el engaño. No admiten varias formas de pago, sólo el pago con tarjeta para obtener nuestros datos.



domingo, 15 de mayo de 2022

MEDIDAS DE PREVENCIÓN

1. Realizar periódicamente copias de seguridad del sistema que permitan restaurarlo si es necesario. 

2. Utilizar contraseñas seguras en todos los dispositivos y aplicaciones. 

3. Usar solamente redes Wi-Fi abiertas que sean de confianza. 

4. Tener instalado y actualizado un antivirus y conocer sus funciones y limitaciones. 

5. Tener actualizado el sistema operativo. 

6. Revisar los dispositivos introducidos en el equipo. 

7. Tener cuidado con las descargas de archivos desconocidos desde programas P2P (peer to peer ), pues pueden contener virus. 

8. Configurar adecuadamente el cortafuegos. 

9. Prestar atención a las descargas gratuitas de programas.





SAI

 ¿QUÉ ES UN SAI Y PARA QUÉ SIRVE?

Un SAI es u sistema de alimentación ininterrumpida.

Protegen a los equipos frente a apagones y frente a picos o caídas de tensión. Cuando hay un apagón eléctrico, el SAI proporciona la corriente eléctrica necesaria para que de tiempo a apagar correctamente el equipo.







CERTIFICADOS DIGITALES

 ¿QUÉ SON LOS CERTIFICADOS DIGITALES?

Los certificados digitales son documentos en formato digital que contienen datos identificativos de una persona o entidad y que pueden ser utilizados como medio para identificar al firmante. Ayudan a evitar el fraude, ya que permiten acceder a los servicios de Internet de forma que las dos partes implicadas puedan identificarse mutuamente con la seguridad de que son ellos los que interactúan. 



¿PARA QUÉ SIRVEN?

• Autentificar la identidad del usuario ante terceros. 

• Firmar electrónicamente garantizando la integridad de los datos transmitidos y su procedencia. 

• Cifrar datos para que sólo el destinatario del documento pueda acceder a su contenido.


¿QUE ES LA FIRMA ELECTRÓNICA?

Se llama firma electrónica al tipo de certificado digital que tiene la misma validez que la firma manuscrita. Otro medio para confirmar nuestra identidad digitalmente es utilizando el DNI electrónico (DNIe), que expide el Ministerio de Interior.




CONTRASEÑAS

¿Que características tienen las Contraseñas seguras?

Las contraseñas pueden ayudar a proteger archivos, carpetas o un ordenador dentro de una red. 

Una contraseña segura debe:

• tener mínimo 8 caracteres. 

•Alternar mayúsculas y minúsculas. 

•Utilizar números y caracteres no alfabéticos. 

•Palabras no contenidas en un diccionario. 

•No relacionadas con datos personales (DNI, apellido, fechas relevantes,…).



Pon ejemplos de contraseñas seguras.
· A¡2ir4yO+U
· PiPl¡¡45bVe
·uNutaW2
·miWaD51



¿Cuales han sido las contraseñas mas usadas el año pasado?.

1. 123456 (1003925 veces que se detectó la contraseña)

2. 123456789 (326815)

3. 12345 (154075)

4. qwerty (143513)

5. password (106217)

6. 12345678 (103500)

7. 111111 (85937)

8. 123123 (85158)

9. 1234567890 (62649)

10. 1234567 (54441)

11. qwerty123 (51725)

12. 000000 (49286)

13. 1q2w3e (45459)

14. aa12345678 (42703)

15. abc123 (42532)

16. password1 (40939)

17. 1234 (40244)

18. qwertyuiop (38013)

19. 123321 (37380)

20. password123 (34061)



jueves, 12 de mayo de 2022

WEBS

 OSI

WEB DE OSI

En la Oficina de Seguridad del Internauta (OSI) de INCIBE proporcionan la información y el soporte necesarios para evitar y resolver los problemas de seguridad que pueden existir al navegar por Internet.

El objetivo es reforzar la confianza en el ámbito digital a través de la formación en materia de ciberseguridad. En la OSI de INCIBE trabajan para:

  • · Ayudar a los usuarios a llevar a cabo un cambio positivo de comportamiento en relación con la adopción de buenos hábitos de seguridad.
  • · Hacerles conscientes de su propia responsabilidad en relación con la ciberseguridad.
  • · Contribuir a minimizar el número y gravedad de incidencias de seguridad experimentadas por el usuario.



IS4K
Internet Segura for Kids (IS4K) es el Centro de Seguridad en Internet para menores de edad en España y tiene por objetivo la promoción del uso seguro y responsable de Internet y las nuevas tecnologías entre los niños y adolescentes.

Son unidades didácticas que tratan temas como el ciberacoso, la netiqueta o la protección ante virus y fraudes. En esa línea, 'CyberTasks' presenta un conjunto de actividades que incluye incluso el desarrollo de videojuegos para trabajar la seguridad en la red.





miércoles, 11 de mayo de 2022

CORTAFUEGOS

 ¿QUÉ SON LOS CORTAFUEGOS?

Sistema de defensa que controla y filtra el tráfico de entrada y salida de una red. Se configura para pedir confirmación de cualquier programa que utilice la conexión a Internet (pueden establecerse excepciones). Normalmente incluidos en los SO también, aunque. existen otros de software libre o de pago.

EJEMPLOS DE CORTAFUEGOS 

1. Agnitum Outpost Free

Con este potente firewall de Agnitum podrás proteger tu sistema y vigilar las aplicaciones que intentan enviar información desde tu sistema al exterior, controlando así la actividad de tu red. Además, también podrás vigilar ciertas tareas contra malware, spam y otros.



2. Comodo Firewall

Eficiente y agradable firewall que permite realizar operaciones de protección como controlar aplicaciones que acceden a Internet, el tráfico que entra o sale del sistema, vigilar puertos en escucha, etc...



3. ZoneAlarm Free

Uno de los firewalls veteranos es ZoneAlarm. En su versión gratuita, ZoneAlarm Free permite servir como cortafuegos, protegiendo de accesos no autorizados y deteniendo el envío de posible información de privacidad de virus o spyware. También protege del Phishing que tan común es hoy en día.



4. PC Tools Firewall Plus 7

Controla la actividad de las aplicaciones que acceden a Internet, así como la creación de perfiles, examinar el historial, etc... Además, incluye soporte para el futuro IPv6.



5. AVS Firewall

Excelente y atractivo cortafuegos que permite gestionar la seguridad de nuestro sistema mediante varias herramientas y utilidades, como reglas para aplicaciones, monitorizador del registro, control parental, estadísticas gráficas, etc...





TIPOS DE ATAQUES

 MAN IN THE MIDDLE

Man-in-the-Middle (MitM), que en español significa “hombre en el medio”, es un tipo de ataque destinado a interceptar, sin autorización, la comunicación entre dos dispositivos (hosts) conectados a una red. Este ataque le permite a un agente malintencionado manipular el tráfico interceptado de diferentes formas, ya sea para escuchar la comunicación y obtener información sensible, como credenciales de acceso, información financiera, etc., o para suplantar la identidad de alguna de las partes. Para que un ataque MitM funcione correctamente, el delincuente debe asegurarse que será el único punto de comunicación entre los dos dispositivos, es decir, el delincuente debe estar presente en la misma red que los hosts apuntados en el ataque para cambiar la tabla de enrutamiento para cada uno de ellos.

COMO PROTEGERSE DE ESTE ATAQUE

  • · Siempre desconfíe de las redes Wi-Fi
  • · Solo instale software de fuentes conocidas 
  • · Antivirus 
  • · Segregar redes
  • · Firewall
  • · Configurar los routers



  • DDoS
  • ¿Qué es un ataque DDos?
  • Un ataque DDoS se dirige directamente a las páginas web que tienen una arquitectura distribuida, un tipo de red que cuenta con una capacitad limitada en términos de infraestructura. De igual modo, es mucho más fácil inmovilizarla, bloquearla y por consiguiente hacer que la página web sea inutilizable.
  • ¿Cuales son los efectos de un ataque DDoS en una página web?
  • Se deduce fácilmente que una página web de arquitectura distribuida que sea muy solicitado no tendrá los recursos necesarios para garantizar un funcionamiento óptimo. La plataforma no será capaz de responder a rápidamente a las múltiples solicitudes.

    Sin embargo, la integralidad de las solicitudes o una parte de ellas pueden ser ignoradas. Los ciberdelincuentes no atacan la estructura de la página web, sino su capacidad de respuesta, haciendo que la página sea inutilizable.
  • ¿Cómo protegerse de un ataque DDoS?

    Los webmasters pueden adoptar múltiples soluciones para protegerse contra este tipo de ataques. La primera consiste en elegir de forma concienciada el host. 

    Implementar una página espejo, es otra forma efectiva de protegerse contra ataques de este tipo. Se trata de crear con un nombre de dominio diferente, una copia exacta de la página que entrará en funcionamiento en caso de bloqueo de la plataforma original.

    Crear una versión más ligera de la plataforma o instalar un sistema de alerta, es otra de las soluciones que permitirá a las empresas protegerse mejor contra los ataques DDoS.



viernes, 6 de mayo de 2022

HOAX

 ¿QUÉ ES UN HOAX?

Son cadenas de correo iniciadas por empresas para poder recopilar las direcciones de correo electrónico de muchos de los usuarios y posteriormente hacer mailings (que constituirán a su vez spam). Se aprovechan de la bondad, la credulidad y la superstición de las personas. Es una práctica no ilegal en la actualidad. Una cadena empieza cuando una empresa envía un mensaje del tipo “Niño perdido” o “¡Cuidado, virus peligroso!” a millones de direcciones inventadas (las que no den mensaje de error es que existen y ya pueden utilizarse); algunos de estos destinatarios reenviarán con buena fe el mensaje y se formará así la cadena; después de muchos envíos, llegará de nuevo a la empresa que lo inició, junto a una cadena de direcciones válidas.

¿Has recibido algún tipo de mensaje de este tipo? o ¿Lo has reenviado por error? 

En mi caso, no me ha llegado por suerte ningún mensaje de este tipo, ni tampoco reenviado.

Ejemplos de los hoaxes más famosos

Michael Jordan está muerto. En febrero de 2015, un artículo publicado en el sitio web de Cronica MX decía que el ex Chicago Bull Michael Jordan había ido a esa gran cancha de baloncesto en el cielo después de sufrir un infarto mientras dormía. También publicaron un videoclip diseñado para parecerse a un segmento de noticias de última hora en YouTube con imágenes de un lloroso reportero de ESPN, Rich Eisen, diciendo adiós.

Diarios falsos de Hitler. En 1979, el reportero de la Revista Der Stern, Gerd Heidemann, se reunió con el coleccionista de recuerdos nazi Fritz Stiefel, quien afirmó tener un diario escrito por Adolf Hitler. Stiefel dijo que se había recuperado de un accidente en 1945 de un avión que transportaba los efectos personales de Hitler.

Niño globoEl 15 de octubre de 2009, la nación no podía apartar la vista de la cobertura noticiosa ininterrumpida de un globo de helio plateado hecho en casa que parecía un ovni flotando en los cielos de Colorado.





AMENAZAS CIBERTÉCNICAS EN EL PLANETA

 Según la web: https://cybermap.kaspersky.com

¿Cuál es el país más atacado?

El país mas atacado es Rusia, seguido de Brasil, EEUU y China.

¿En que puesto está España?
España se encuentra en el lugar número 13


¿Que es un botnet o red zombi?

Una botnet, o mejor dicho, una red de bots (también conocida como ejército zombi) es una red constituida por un gran número de equipos informáticos que han sido "secuestrados" por malware, de forma que quedan a disposición de un hacker.

VIRUS CLÁSICOS

VIRUS CLÁSICOS MÁS  DAÑINOS DE LA HISTORIA

Iloveyou

A través de técnicas de ingeniería social, el virus ILOVEYOU, se popularizó como otro virus de la época no había sido capaz. En el año 2000, a través de un documento adjunto por medio del correo electrónico, con título ILOVEYOU, se masificó un script que se hacía pasar por un archivo TXT.

Melissa

Este famoso y peligroso virus informático se viralizó en el año 1999, llegando a afectar en tan solo pocos días compañías como MicrosoftIntel y Lucent Technologies. Causó daños de más de 80 millones de dólares a empresas norteamericanas e infectó a computadores de todo el mundo.

CodeRed

Este virus informático, explotado en el 2001, se popularizó por su intención de infectar a la Casa Blanca a través de un ataque de denegación de servicio distribuido (DDoS). Todas las computadoras infectadas con Code Red intentaron contactar a los servidores web de la Casa Blanca al mismo tiempo, sobrecargando las máquinas.

Sasser

Descubierto en el 2004, Sasser fue un gusano de Windows XP y Windows 2000 que afectó perjudicialmente a millones de computadoras e importantes infraestructuras incluyendo aerolíneas, agencias de noticias, transporte público, hospitales, entre otros.

Zeus

El troyano Zeus se dio a conocer en el año 2009 comprometiendo miles de cuentas FTP, computadoras de grandes corporaciones multinacionales y bancos como AmazonOracleBank of AmericaCisco, entre otros. Fue diseñado inicialmente para infectar computadoras con Windows y realizar varias tareas delictivas como registro de teclas, captura de formularios en el navegador, robar información confidencial de los ordenadores infectados; credenciales y datos bancarios. Sin embargo, debido a su alto grado de personalización, se convirtió en un arma capaz de recopilar cualquier tipo de información.



 ¿Has  padecido  alguna  vez  en  tu  ordenador  u dispositivo móvil algún virus? ¿Recuerdas cuál? ¿Cómo conseguiste eliminarlo?

Si, una vez padecí un virus en mi ordenador antiguo y lo solucioné comprando un antivirus de la tienda de informática

miércoles, 4 de mayo de 2022

LA HISTORIA DE NICO

 ¿CUAL ES LA HISTORIA DE NICO?

La historia de Nico se trata realmente de la historia de un mensaje que circuló por internet. se trata de un dibujo a mano que ponía "ayúdame a recorrer el mundo, soy Nico". Este dibujo lo inicio una profesora de 3 ESO con la finalidad de que los alumnos se concienciasen de lo lejos que puede llegar un mensaje que envías por internet. Este mensaje llego a miles y miles de personas y sirvió de ejemplo para que sus alumnos lleven cuidado con lo que publican.

¿QUE OPINO SOBRE LA NOTICIA?

a mi personalmente no me llegó el mensaje, pero sé que a mucha gente si. de esta historia opino que la profesora hizo muy bien al iniciar este movimiento puesto que los alumnos tan pequeños no son conscientes de lo grande que es internet y el daño que puede causar.



VULNERABILIDADES

¿QUE SON LAS VULNERABILIDADES? ¿COMO SE SOLUCIONAN?

La calidad de los SO, las aplicaciones y los programas se mide por sus fortalezas y debilidades. Las vulnerabilidades son puntos débiles de un sistema que pueden ser aprovechados para atacarlo. Se solucionan normalmente con actualizaciones de software.



MALWARE

DEFINICIONES DE MALWARE

(De malicious software) El software malicioso o software malintencionado abarca el conjunto de software elaborado con fines maliciosos: virus, troyanos, gusanos, spyware, etc.

VIRUS

Es un programa que se instala en el ordenador sin el permiso del usuario con el objetivo de causar daños. Puede autorreplicarse e infectar el ordenador a través de archivos ejecutables o sectores de unidad de almacenamiento (por ejemplo, el sector de arranque de un disco duro) donde estén almacenados los códigos de instrucción del virus. Para propagarse a otros ordenadores, los virus se valen de memorias portátiles, de software y de la propia red Internet. Son la amenaza más conocida y la más importante por su volumen de riesgo.



TROYANOS 

Es un tipo de virus en el que se han introducido, camufladas en otro programa, instrucciones encaminadas a destruir información almacenada en los discos o bien a recabar información. Su nombre hace referencia al caballo de Troya porque estos virus suelen estar alojados en elementos aparentemente inofensivos, como una imagen o un archivo de música, y se instalan en el sistema al abrir el archivo que los contiene. 




GUSANOS

Se trata de un programa malicioso cuya finalidad es desbordar la memoria del sistema reproduciéndose a sí mismo. 

SOFTWARE ESPÍA

No todos los programas espía son malintencionados. Se pueden considerar programas spyware con código malicioso los troyanos, el adware y los hijackers, básicamente.



SEGURIDAD FÍSICA Y SEGURIDAD LÓGICA

¿A QUE LLAMAMOS SEGURIDAD FÍSICA?

La seguridad física trata de proteger el hardware ante posibles desastres naturales (como incendios, inundaciones,…), robos, sobrecargas eléctricas, etc.

EJEMPLOS

• Sistemas antiincencios y antiinundaciones. 

•Vigilancia para evitar robos. 

•Sistemas para evitar apagones o sobrecargas eléctricas.


¿A QUE LLAMAMOS SEGURIDAD LÓGICA?

La seguridad lógica complementa la física y trata de proteger el software y los datos de los usuarios.

EJEMPLOS

• Protección de la información ante robos o pérdidas con las técnicas de seguridad activa y pasiva.



SEGURIDAD ACTIVA Y PASIVA

¿A QUE LLAMAMOS SEGURIDAD ACTIVA?

Llamamos seguridad activa al conjunto de acciones encaminadas a proteger el ordenador y su contenido; se trata de reducir las vulnerabilidades todo los posible.

EJEMPLOS

• Instalación de software de seguridad. 

•Contraseñas seguras. 

•Encriptación de datos. 

•Certificados digitales.

¿A QUE LLAMAMOS SEGURIDAD PASIVA?

 La seguridad pasiva es la que pretende minimizar el impacto de un posible daño informático; asumiendo que existen vulnerabilidades, es necesario disminuir las consecuencias.

                            EJEMPLOS

• Copias de seguridad periódicas. 

•Sistemas de alimentación ininterrumpida (SAI).