martes, 7 de abril de 2020

Asignatura: Seguridad Informática

Curso: 6° Informática

Profesora: Gladis Lauritto


1)- ¿Cuál es el objetivo de la Seguridad Informática?
2)- ¿Cuáles son los principios de la Seguridad Informática?
3)- ¿Qué tipo de amenazas presenta?
4)- ¿La SI tiene conductas activas y pasivas, a que se refiere?
5)- ¿Cuáles son los principales malwares?
6)- ¿Cuáles son las protecciones contra un malware?
7)- ¿La técnica de Criptografia a que se refiere, y como puedes ser?
8)- ¿Cuáles son los puntos a tener en cuenta en la privacidad de la información?

9)- ¿Cómo nos protegemos en las redes?


Leer el siguiente texto para poder responder las preguntas que se encuentran en la primer parte del archivo

SEGURIDAD INFORMATICA
1-SEGURIDAD DE LA INFORMACIÓN
Que hay que proteger
Lo que quiere conseguir la seguridad informática es conseguir la protección de la información, del hardware o del software. Para lograr alcanzarlo, se crean una serie de planes de seguridad que te ayudan a identificar las distintas vulnerabilidades.

1.1 Principios de la seguridad informática

La seguridad de la información se define como el conjunto de medidas que previenen, corrigen, detectan para proteger la confidencialidad, la integridad y la disponibilidad de la información de un sistema.
Se llega a tener un sistema seguro si se cumplen los siguientes principios básicos de seguridad:
·         Confidencialidad de la información. Se necesita que la información sea solamente conocida por las personas que estén autorizadas.
·         Integridad de la información. La integridad es mantener con exactitud la información tal cual fue generada, sin ser manipulada ni alterada por personas o procesos no autorizados.
·         Disponibilidad de la información. La capacidad de permanecer accesible en el sitio, en el momento y en la forma en que los usuarios que estén autorizados lo requieran. Es fundamental que tanto el software como en hardware se mantengan en funcionamiento de manera eficiente, ya que, si no es así, se pueden ocasionar pérdidas económicas significativas, daños físicos, y en el peor de los casos, amenazas para la vida humana.
2- AMENAZAS A LA SEGURIDAD
2.1 Tipos de amenazas
Podemos encontrar tres tipos:
Las amenazas humanas.
Una gran parte de los ataques informáticos vienen de personas que sin querer o queriendo, pueden causar grandes daños.
Existen diversos grupos:
·         Ataques pasivos. Quieren obtener información, pero sin llegar a cambiarla ni alterarla. No suelen dejar muchos rastros, por lo cual son bastante difíciles de detectar. Los más conocidos son los siguientes:
·         Usuarios con conocimientos básicos. Acceden a los dispositivos sin siquiera quererlo o utilizando una serie de tácticas bastante sencillas.
·         Hackers. Son profesionales que emplean sus conocimientos informáticos para buscar los defectos y vulnerabilidades. No suelen ser peligrosos.
·         Ataques activos. Pretenden manipular la información de sus objetivos y manipularla para su propio beneficio. Tenemos varios ejemplos:
·         Antiguos empleados de una organización. Aprovechar que ya conocen el sistema para atacarlo.
·         Crackers y otros atacantes. Profesionales informáticos que son capaces de dañar los sistemas para obtener información.
Amenazas lógicas
Hay dos tipos de software que puedan dañar un sistema informático:
·         Vulnerabilidades del software. Puede haber un error en el sistema operativo que puedan poner el peligro la seguridad del dispositivo si es encontrado por un atacante ofensivo.
·         Software malicioso. Puede haber un programa que tenga fines maliciosos como los virus, los gusanos, los troyanos o los espías, poniendo en peligro el equipo informático.
Amenazas físicas
Estas amenazas se pueden originar por tres causas:
·         Fallos en el dispositivo, a causa de apagones, de roturas en los cables o por averías de discos… Lo que puede provocar que caiga el sistema informático.
·         Accidentes. Acciones provocadas indeseadamente.
·         Catástrofes naturales, como pueden ser terremotos, inundaciones o tormentas fuertes.
2.2 Conductas de seguridad
Las distintas conductas pueden ser de dos tipos:
1.       Seguridad activa. Unas medidas que intentar resolver o evitar los daños a los sistemas informáticos. Algunas de estas medidas son:
·         El control del acceso. Limitar el acceso únicamente al personal autorizado, utilizando contraseñas que sean seguras o técnicas biométricas.
·         Encriptación. Codificar las información que nos sea importante, para que de esa manera no pueda descifrarse si intentan encriptarla.
·         Software de seguridad informática. Evitar obtener un softwaremalicioso o ataques al equipo, utilizando antivirus o cortafuegos.
·         Firmas y certificados digitales. Nos dejan comprobar de donde proceden los mensajes.
·         Protocolos seguros. Su objetivo es proteger las comunicaciones para garantizar su seguridad y confidencialidad.
2. Seguridad pasiva. Son un conjunto de medidas que reparan o minimizan los posibles daños causados en los sistemas de la información.
Las prácticas más recomendables son:
·         Herramientas de limpieza. Hay que realizar un escaneo para eliminar el malware.
·         Copias de seguridad. Restaurar los datos de la copia de seguridad.
·         Sistemas de alimentación ininterrumpida (SAI). Es una batería que aporta energía eléctrica al ordenador en el caso de que haya un fallo eléctrico por algún motivo.
·         Dispositivos NAS. Permiten que cualquier otro equipo que esté autorizado pueda almacenar y recuperar información.


3- MALWARE
3.1 Tipos de malware
El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto.
Hay diversos tipos:
1.       Virus. Es un programa informático creado para dañar el sistema. Actúa de forma transparente para el usuario y tiene la capacidad de reproducirse a sí mismo.
2.       Gusano. Es un programa independiente que tiene como objetivo multiplicarse, infectando así el equipo. Se pueden recibir a partir de la mensajería instantánea y por la copia de memorias USB.
3.       Troyano. Se trata de un código malicioso que se esconde tras un archivo inofensivo y útil para el usuario.
4.       Spyware. Se trata de un programa espía que almacena información personal sin que el usuario se lo consienta.
5.       Adware. Es un programa de carácter malicioso que le introduce en el sistema y aprovecha que el usuario acepta sus términos de uso, al instalas otras aplicaciones.
6.       Ransomware. Es una aplicación que secuestra un dispositivo, utilizando la codificación o del bloqueo al acceso a la información.
7.       Rogue. Es un programa que dice ser antimalware, pero se trata de lo contrario, malicioso.
8.       Rootkit. Es un software com permiso de administración que porporciona acceso al que ataca.
3.2 Otras amenazas malware
Existen otras amenazas a parte del malware:
·         Phishing. Con esto se obtiene información del usuario de forma fraudulenta, donde el atacante se hace pasar por una persona o una empresa de confianza y consigue enviarle un enlace a una página maliciosa.
·         PharmingEs la explotación de una vulnerabilidad en el software de los servidores DNS (Domain Name System) o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio (domain name) a otra máquina distinta.
·         Spam. Correo electrónico no solicitado que se envía a un gran número de destinatarios con fines publicitarios o comerciales.
·         Hoax. Un bulo o noticia falsa es un intento de hacer creer a un grupo de personas que algo falso es real
4-ATAQUE A LOS SISTEMAS INFORMATICOS

4.1 Tipos de ataques

Los principales ataques a los que están expuestos los sistemas informáticos se dividen en los siguientes grupos:
·         Interrupción. Ataque contra la disponibilidad de un sistema donde el dispositivo queda dañado e imposible de utilizar.
·         Interceptación. Se trata de un ataque contra la privacidad de un sistema por medio de un programa donde el atacante consigue acceso a recursos para los que no tiene autorización.
·         Modificación. Se trata de un ataque contra la integridad de un sistema donde, a aparte de acceder a recursos, los manipula.
·         Suplantación o fabricación. Ataque contra la autenticidad mediante el cual un  atacante puede insertar diversos objetos falsificados en el sistema al que ataca

4.2 Ingeniería social

La ingeniería social es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. Es una técnica que pueden usar ciertas personas, tales como investigadores privados, criminales, o delincuentes informáticos, para obtener información, acceso o privilegios en sistemas de información que les permitan realizar algún acto que perjudique o exponga la persona u organismo comprometido a riesgo o abusos.
4.3 Ataques remotos
Un ataque remoto es el que utiliza un conjunto de técnicas para acceder a un sistema informático a distancia.
Algunos de los ataques que comprometen la seguridad de un sistema remoto es:
·         Inyección de código. Puede añadir o borrar información en lugares remotos que no estén adecuadamente protegidos.
·         Escaneo de puertos. Puede averiguar qué puertos de un equipo en la red están abiertos para determinar los servicios que utiliza, después, lanzar el ataque.
·         Denegación de servicio. Es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos.
·         Escuchas de red. Interpreta y capta el tráfico que tiene una red, aplicando diferentes tipos de filtros.
·         Spoofing. Está acción suplanta la identidad de un usuario, red, equipo… falsificando su dirección IP, e-mail, etc.
·         Fuerza bruta. Consigue vulnerar mecanismos de autenticació probando todas las combinación posibles del espacio de claves de un sistema.
·         Elevación de privilegios. Aumenta los permisos del atacante a administrador para de esa manera obtener un total acceso al sistema.

 

5-PROTECCION CONTRA EL MALWARE

5.1 Políticas de seguridad

La política de seguridad de un sistema informático se trata del conjunto de normas y diferentes procedimientos que definen las diversas formas de actuación que se recomiendan, con el fin de garantizar un grado de seguridad aceptable.
No se puede hablar de sistemas 100% seguros, pero se puede conseguir que tenga una seguridad muy alta.
Además de las políticas de seguridad propias, legislación establece medidas de carácter legal que se deben cumplir, como la LSSICE, la LOPD, etc.
Anuncios

5.2 Soluciones antivirus

Un antivirus es un software que detecta la presencia de un virus en un sistema informático y lo elimina.
En caso de alguna amenaza, los antivirus muestran un mensaje de alerta donde puede llevar a cabo distintas acciones: omitir el aviso, desinfectar el archivo o eliminarlo.
Los antivirus deben estar instalados en equipos con conexión a Internet, porque se actualizan constantemente incluyendo nuevas amenazas que van apareciendo.
Algunos de los antivirus más populares son Avast, Avira, Bitdefender, McAfee y Norton.
5.3 Síntomas de una infección
·         Ralentización del equipo durante el arranque, el funcionamiento o la conexión a Internet.
·         La desaparición de carpetas o archivos.
·         Aparición de publicidad mensajes de error o sonidos no habituales.
·         movimiento automático del ratón.
·         Fallos en las aplicaciones y los dispositivos.
·         Intentos de conexión a Internet inesperados.
·         Secuestro de la página de inicio del navegador y cambio del buscador predeterminado.
·         Barras de herramientas extrañas en el navegador web.
·         Envío de correos electrónicos o de mensajes a contactos de una lista.
·         Aumento de la actividad en el equipo y del tráfico en la red.
5.4 Pasos que se deben seguir en caso de una infección.
·         Restaurar el sistema a un estado anterior.
·         Actualizar la base de datos del antivirus y realizar un análisis del equipo completo.
·         Arrancar el equipo con un Live CD o Live USB, donde se puede analizar el equipo con un antivirus sin contaminar o extraer los archivos para recuperar la información en caso de que el sistema operativo del equipo haya sido dañado y no permita iniciar el sistema.
·         Ejecutar utilidades de desinfección específicas, que actúan como antídotos de virus o eliminan amenazas concretas
En el peor de los casos, se deberá formatear el equipo y reinstalar el sistema operativo y las aplicaciones.
6- CIFRADO DE LA INFORMACION

6.1 Orígenes.

Aunque pensemos en Alan Turing, Claude Shannon o la NSA como referentes en el campo de la criptografía, este arte se remonta mucho más atrás en el tiempo. El cifrado de mensajes se lleva practicando desde hace más de 4.000 años y, precisamente, el origen de la palabra criptografía lo encontramos en el griego: krypto, «oculto», y graphos, «escribir»; es decir, escritura oculta.
Una comunicación está cifrada cuando solamente emisor y receptor son capaces de extraer la información del mensaje; por tanto, cualquier persona ajena a la comunicación solamente será capaz de ver un galimatías sin sentido y el contenido del mensaje le quedará totalmente oculto.

6.2 Criptografías.
La criptografía es la técnica que protege documentos y datos. Funciona a través de la utilización de cifras o códigos para escribir algo secreto en documentos y datos confidenciales que circulan en redes locales o en Internet. Su utilización es tan antigua como la escritura. Los romanos usaban códigos para ocultar sus proyectos de guerra de aquellos que no debían conocerlos, con el fin de que sólo las personas que conocían el significado de estos códigos descifren el mensaje oculto.
A partir de la evolución de las computadoras, la criptografía fue ampliamente divulgada, empleada y modificada, y se constituyó luego con algoritmos matemáticos. Además de mantener la seguridad del usuario, la criptografía preserva la integridad de la web, la autenticación del usuario así como también la del remitente, el destinatario y de la actualidad del mensaje o del acceso.
Las llaves pueden ser:
·         Simétricas: Es la utilización de determinados algoritmos para descifrar y encriptar (ocultar) documentos. Son grupos de algoritmos distintos que se relacionan unos con otros para mantener la conexión confidencial de la información.
·         Asimétrica: Es una fórmula matemática que utiliza dos llaves, una pública y la otra privada. La llave pública es aquella a la que cualquier persona puede tener acceso, mientras que la llave privada es aquella que sólo la persona que la recibe es capaz de descifrar.

7- FIRMA ELECTRONICA Y CIFRADO DIGITAL
7.1 La firma electrónica.
La firma electrónica es el conjunto de datos asociados a un documento electrónico que permite realizar las siguientes acciones:
·         Identificar al firmante de forma inequívoca. Para ello se necesita una clave privada que únicamente conozca el firmante.
·         Asegurar la integridad del documento firmado. Sirve para saber si el documento firmado es igual al original y que no ha sufrido ningún tipo de manipulación ni alteración.
·         No repudio. Asegura que los datos que el firmante ha utilizado para realizar la firma son únicos y exclusivos.
FIRMA DE DOCUMENTOS ELECTRÓNICOS
El firmante crea un resumen mediante una función hash que se utiliza como huella digital del mensaje. El resultado que se obtiene del resumen se llama “firma digital”, y se enviará adjunta al mensaje original.
¿CÓMO SE FIRMA UN DOCUMENTO?
Se puede seguir dos métodos:
·         Utilizar una aplicación en el dispositivo. Existen aplicaciones que se pueden descargar en el equipo, como, por ejemplo, Microsoft Office Word (donde puedes firmar documentos).
·         Firmar directamente en Internet. Se utiliza este método al firmar formularios o solicitudes.

7.2 Certificado digital.

Un certificado digital es un fichero informático generado por una entidad de servicios de certificación que asocia unos datos de identidad a una persona física, organismo o empresa confirmando de esta manera su identidad digital en Internet. El certificado digital es válido principalmente para autenticar a un usuario o sitio web en Internet por lo que es necesaria la colaboración de un tercero que sea de confianza para cualquiera de las partes que participe en la comunicación. El nombre asociado a esta entidad de confianza es “Autoridad Certificadora” pudiendo ser un organismo público o empresa reconocida en Internet.
El certificado digital tiene como función principal autenticar al poseedor pero puede servir también para cifrar las comunicaciones y firmar digitalmente. En algunas administraciones públicas y empresas privadas es requerido para poder realizar ciertos trámites que involucren intercambio de información delicada entre las partes.

8- NAVEGACION SEGURA
8.1 Buenas prácticas de navegación.
Usar de una forma adecuada el navegador, previene de ser víctimas de ciberataques.
Aquí hay unas pautas que se deben seguir para obtener un buen uso de la navegación:
·         Configurar el navegador adecuadamente. En él puedes configurar los distintos niveles de seguridad, donde puedes bloquear elementos emergentes o activar el control parental para la protección de los menores.
·         No acceder a sitios web de dudosa reputación y evitar enlaces sospechosos. Muchos sitios web son fraudulentos, promocionando regalos, premios… con el propósito de captar usuarios. Hay que evitar este tipo de páginas.
·         Aceptar únicamente las cookies deseadas. Las cookies son pequeños archivos de texto con metadatos de una visita. Debemos aceptar solo las que deseemos y en páginas seguras.
·         Proteger los datos personales. No poner en páginas inseguras o no conocidas datos personales como el nombre, el correo electrónico, la dirección donde vivimos…
·         Descargar aplicaciones de sitios web oficiales. Hay que tener cuidado con los sitios desconocidos que ofrecen descargas, ya que muchas de ellas propagan virus.
·         Revisar el correo electrónico. Se recomienda activar la carpeta de detección de spam y revisarla de vez en cuando para comprobar que no se ha introducido un mensaje válido en ella.
·         Actualizar el sistema operativo y sus aplicaciones. Los atacantes utilizan las vulnerabilidades detectadas en los programas informáticos  para lanzar los ataques, por eso es in¡mportante tener actualizados los sistemas operativos, ya que con las actualizaciones se van reduciendo las vulnerabilidades.

8.2 Navegación privada.

La navegación privada es una funcionalidad que proveen los navegadores de Internet más populares, como son: Firefox, Google Chrome, Internet Explorer, Opera, Safari y Edge.
Este modo de navegación tiene diferentes nombres para cada navegador: es conocido en Safari y Opera como “navegación privada”, en Firefox como “modo privado”, en Google Chrome como “incógnito” y tanto en Internet Explorer como en Edge se le conoce como “InPrivate”.
Esta funcionalidad hace que el navegador no guarde información de las páginas de Internet que visitas mientras te encuentras en modo privado. Información tal como cookies, caché, e historial no son registrados.

8.3 Proteger privacidad de la red con un proxy

Éste es el método más veloz y simple. No hace falta instalar nada en tu sistema ni configurar tu navegador, sino que simplemente se accederá a ellos a través de una dirección web. Todos tendrán una barra de búsqueda en la que introduces la dirección a la que quieres acceder anónimamente y directamente te lleva a ella enmascarando tu dirección.
Sirven para, por ejemplo, ir a páginas web que tengan restricciones con tu país.
Muchos de estos proxys permiten configuraciones adicionales, como publicidad, cookies o aplicaciones que se ejecutan en el sitio web al que accedes, cosas que pueden usarse para descubrir tu dirección web.

8.4 Navegación anónima

La navegación anónima evita el seguimiento de sitios web que intentan obtener información de los usuarios y mantiene el anonimato en comunicaciones que requieren la máxima privacidad.
Uno de los navegadores anónimos más conocidos es Tor, el que oculta la dirección IP y asigna otra de cualquier parte del mundo, manteniendo de esa manera la integridad y la confidencialidad de la información que viaja por la red

9- PRIVACIDAD DE LA INFORMACION
9.1 Amenazas a la privacidad.
Algunas de las amenazas son las siguientes:
Sistemas operativos. Los atacantes podrían aprovechar alguna vulnerabilidad que haya en el software del sistema operativo para obtener todos los datos que este recauda.
·         Contraseñas. Para evitar que atacantes consigan tus contraseñas, es que las mismas sean complicadas de adivinar y con mezcla de letras y números.
·         Registro de visitas web. El navegador proporciona datos sobre el navegador, el sistema operativo… cada vez que se accede a una página web. Estos datos pueden ser utilizados de una forma inadecuada para obtener información de los usuarios y lanzar ciberataques.
·         Sesiones del navegador. En algunos casos, la cuenta con la que se ha iniciado sesión queda abierta aun cerrando la aplicación.
·         Cookies. Algunas páginas web utilizan las cookies para obtener información de los usuarios, como sus datos personales.
·         Formularios. En caso de contener campos con información confidencial , es necesario verificar la legitimidad del lugar. Un buen truco es observar si en el domino aparece el protocolo HTTPS.
·         Redes sociales. Para los ciberatacantes, las redes sociales son un método muy rápido y sencillo con el que acceder a todo tipo de información personal.
·         Google. Google es capaz de reunir una gran cantidad de información sobre los usuarios. Para protegerla, se pueden configurar las opciones de privacidad de Google.

9.2 Antiespías.

El espionaje se trata de la obtención de datos o de información confidencial. Esta práctica se considera un delito y que está penada por la ley.
Los spyware se introducen en los diferentes dispositivos en forma de aplicaciones que recopilan información del sistema y de los usuarios para enviarla a los ciberatacantes.
Los programas antiespías funcionan como los antivirus: comparan los archivos analizados con una base de datos del software espía.

9.3 Borrar archivos de forma segura.

Cuando se elimina un archivo de la papelera, es posible recuperarlo si se emplea el software adecuado. Por un lado es bueno, pero por otro, esto compromete la privacidad cuando el usuario quiere eliminar archivos sin que nadie pueda tener acceso a ellos.
Existen aplicaciones que garantizan la eliminación segura del archivo para que sean irrecuperables. Otras aplicaciones, como CCleaner, incluyen la posibilidad de borrar el espacio libre para evitar la recuperación de cualquier archivo eliminado previamente.

10- PROTECCION DE LAS CONECCIONES DE RED

10.1 Cortafuegos.

Un cortafuegos (firewall) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.
Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.
Los cortafuegos pueden ser implementados en hardware o software, o en una combinación de ambos. Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet. Todos los mensajes que entren o salgan del Internet pasan a través del cortafuegos, que examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados. También es frecuente conectar el cortafuegos a una tercera red, en la que se ubican los servidores de la organización que deben permanecer accesibles desde la red exterior.
Un cortafuegos correctamente configurado añade una protección necesaria a la red, pero que en ningún caso debe considerarse suficiente. La seguridad informática abarca más ámbitos y más niveles de trabajo y protección.
10.2 Redes privadas virtuales
Las redes privadas virtuales (VPN) son conexiones punto a punto a través de una red privada o pública insegura, como Internet.
Existen dos tipos de conexiones a este tipo de redes:
·         VPN de acceso remoto. Se utilizan para que los usuarios que tengan acceso a un determinado servidor de una red privada con la infraestructura proporcionada por una red pública.
·         VPN de sitio a sitio. Permiten a las diferentes organizaciones conectar redes a través de Internet utilizando comunicaciones entre ellas.

10.3. Certificados SSL/TLS de servidor web y HTTPS

El SSL (secure socket layer), se estandarizó y pasó a denominarse TLS (transport layer security). Ambos se utilizan para emitir certificados de sitios web, por lo que son una pieza fundamental en la seguridad, ya que garantizan la integridad y la confidencialidad de las comunicaciones.
El HTTPS utiliza una clave conocida únicamente por el dispositivo conectado y por el servidor que facilita la conexión, de modo que encripta los datos convirtiéndolo en un medio seguro para el comercio electrónico, las conexiones bancarias, el correo electrónico, etc.
11- SEGURIDAD EN LAS COMUNICACIONES INALAMBRICAS
11.1 Seguridad con redes wifi
Las redes wifi usan una tecnología inalámbrica que realiza la conexión entre dispositivos situados en un área relativamente pequeña, como una habitación una oficina, una casa, o un edificio.
Algunas de las medidas de seguridad básicas que se pueden configurar en el router para mantener una red wifi segura son las siguientes:
·         Personalizar la contraseña de acceso. Cambiar la contraseña que te viene por defecto por una personal que tenga letras mayúsculas y minúsculas, y números.
·         Cambiar el SSID. El nombre de la red es el identificador con el que se etiqueta la red inalámbrica para que cada usuario pueda localizarla. Es aconsejable cambiarlo por uno genérico que no revele datos personales, de ubicación ni del modelo del router.
·         Revisar el cifrado.La señal inalámbrica puede ser interceptada más fácilmente que una red cableada, por lo que es necesario utilizar estándares de cifrado como WPA2.
·         Desactivar el acceso por WPS. Ya que, la gran parte del software malicioso basa sus ataques en el acceso por WPS, por lo que es recomendable desactivarlo.
·         Filtrar las MAC. Al configurar la autenticación por MAC, es posible añadir los dispositivos que pueden tener acceso a la red wifi y bloquear al resto.
·         Actualizar el firmware. El firmware es el software que controla los circuitos de los dispositivos electrónicos. Comprobar el historial de actividad. La actividad del router puede dar información sobre posibles intrusos en la red.
·         Utilizar software de auditoría.  En el mercado existen herramientas diseñadas para evaluar la seguridad de una red y detectar sus posibles vulnerabilidades.

11.2 Seguridad en bluetooth
Bluetooth es una especificación tecnológica para redes inalámbricas que permite la transmisión de voz y datos entre distintos dispositivos mediante una radiofrecuencia segura (2,4 GHz). Esta tecnología, por lo tanto, permite las comunicaciones sin cables ni conectores y la posibilidad de crear redes inalámbricas domésticas para sincronizar y compartir la información que se encuentra almacenada en diversos equipos.
Algunos de los ataques que se realizan por medio de estas comunicaciones son los siguientes:
·         Bluejacking. Se trata de enviar spam al usuario por medio del intercambio con este de una v/Card, de una nota, o de un contacto.
·         Bluesnarfing. Aprovecha las vulnerabilidades del protocolo para extraer información del dispositivo que está siendo atacado.
·         Bluebugging. Usa técnicas de ingeniería social para que de esa manera, la víctima  acepte una conexión inicial para infectar el dispositivo con malware de control remoto.
Algunas medidas de seguridad para evitar los ataques por medio de Bluetooth son:
·         Activar el Bluetooth solo cuando sea necesario y, desactivarlo cuando se deje de utilizar.
·         Cambiar el nombre del dispositivo para que no desvele datos personales.
·         No aceptar conexiones entrantes de dispositivos desconocidos.
·         Verificar de vez en cuando la lista de dispositivos de confianza para eliminar los que no se utilizan de forma habitual o sean desconocidos.

No hay comentarios.:

Publicar un comentario

Nota: sólo los miembros de este blog pueden publicar comentarios.

Aplicaciones I - Planillas de Cálculo

  Asignatura: Aplicaciones I Curso: 4° Informática Profesora: Evangelina Rivero - e-mail:evange_rivero@hotmail.com Tema: Planillas de Cálcul...