viernes, 12 de mayo de 2017

Bluetooth y redes wifi

Bluetooth:
Las posibles amenazas que se pueden sufrir por medio del bluetooth son
  • Bluejacking: se envía spam al usuario que puede incluir el nombre del propio usuario.
  • Bluesnarfing: aprovecha vulnerabilidades del protocolo para robar información del dispositivo.
  • Bluebugging: la víctima acepta una conexión inicial engañada por técnicas de ingeniería social, infectándose con malware decontrol remoto. El ciberatacante podrá escuchar llamadas, enviar mensajes, acceder a todo el contenido del dispositivo

En el movil lo mejor es tenerlo apagado hasta que sea necesario aunque con el NFC y las redes sociales no es demasiado necesario hoy en día.

Una vez entramos en la configuración del ruter de casa pero solo para cambiar la contraseña ya que tocar el resto de ajustes puede causar algún error inesperado

Navegación segura

Firefox:

Su seguridad y privacidad me parecen las necesarias para el uso que le damos al equipo en general  y prevenir los sitios web menos deseados o que puedan dañar al ordenador.



Chorme:

Su seguridad y privacidad favorecen la velocidad sobre el resto de cosas sin comprometer demasiado la seguridad del equipo sin exponer la privacidad del usuario


Navegación privada:

La navegación privada sirve para ocultar los sitios web que visitas. La usamos cuando no queremos que quede rastro en el historial.

miércoles, 10 de mayo de 2017

Protección contra malware

1-Los 5 países más atacados hoy según https://cybermap.kaspersky.com  son:
  1. Vietnam
  2. Rusia
  3. India
  4. Alemania
  5. EEUU
España-Puesto 25




2-Los datos reflejados hacen referencia a:
OAS - On-Access Scan
ODS - On Demand Scanner
MAV - Mail Anti-Virus
WAV - Web Anti-Virus
IDS - Intrusion Detection Scan
VUL - Vulnerability Scan
KAS - Kaspersky Anti-Spam
BAD - Botnet Activity Detection

viernes, 28 de abril de 2017

Ataques

Ingeniería Social: Técnica que no explota las vulnerabilidades a nivel tecnológico de un sistema, sino ciertos comportamientos y conductas de los seres humanos.
Busca que el usuario realice actos involuntarios sin sospechar que
colaboran con el atacante.
Ejemplos: utilizar el teléfono o Internet para simular a un empleado de
un banco, comercial de una empresa, técnico, etc para obtener la
información deseada (datos personales, números de cuenta, etc).

La estafa nigeriana o estafa 419

Es el cuento del tío de la era de Internet. ¿Quién no soñó con recibir una inesperada herencia de un pariente lejano?
Los scammers detrás de este tristemente célebre engaño fueron precursores de algo que no solo perduró, sino que se expandió a diversos países e idiomas. Recibió su nombre a raíz del número de artículo del código penal de Nigeria que viola, ya que buena parte de las estafas provienen de ese país y de otros pertenecientes a África.
La estafa nigeriana promete a su víctima una gran fortuna, convenciéndola de que la suma le corresponde por una herencia, por ser ganador de un sorteo, por una generosa donación, porque las autoridades de un país lo necesitan o por otros diversos motivos. Como condición para acceder a ella, se exige el pago de un adelanto nada económico, pero bajo comparado con lo que supuestamente se va a ganar luego.
Naturalmente, existen numerosas variantes de la estafa nigeriana. Eventualmente, hubo casos traducidos al español y dirigidos a usuarios de Latinoamérica, como el que podemos ver en la siguiente captura:
estafa_nigeriana_ecuador


Ingeniería Social Inversa:
A diferencia de la ingeniería social donde el individuo se muestra más activo, poniéndose en contacto con las personas que pueden suministrarle la información necesaria para atacar o introducirse en un sistema, la ingeniería social inversa es pasiva, ya que en ella se pone la trampa y se espera cautelosamente a que alguien caiga en ella (la trampa puede estar dirigida a un colectivo concreto o bien a una generalidad de usuarios).
¿En qué consiste? En este caso el usuario es el que se pone en contacto (utilizando cualquiera de los medios que se suelen utilizar en la ingeniería social: de persona a persona, teléfono, sitio web, correo electrónico, red social, etc…), sin saberlo con la persona que desea obtener información de él y una vez establecido el contacto ésta obtiene la información necesaria para realizar el ataque o la intrusión. ¿Cuál es la trampa? Pues consiste en ponerle al usuario las miguitas de pan para llegar a él.
Ejemplos: Sitio web que pide datos específicos, publicidad en el correo,

martes, 25 de abril de 2017

Malware

Virus

El usuario no detecta que está infectado y el virus se reproduce a sí mismo.
Infectan archivos ejecutables.


MyDOOM fue calificado por Windows como el virus más destructivo de la historia ya que afectaba la zona del disco duro destinada al arranque del ordenador.

Referncia

Gusano

Aprovecha las vulnerabilidades para multiplicarse y propagarse de
forma autónoma.
Medios de infección habituales: mensajería instantánea, correo
electrónico y copias por memorias USB.
En cuestión de pocos minutos pueden expandirse por todo el mundo
gracias a las redes.
No necesitan la intervención de sus víctimas para propagarse.

Conficker, es un gusano informático que apareció en octubre de 2008, que ataca el sistema operativo Windows. Este explota una vulnerabilidad en el servicio Windows Server en los sistemas hasta  Windows Vista

Referencia

Troyano

Este código malicioso se oculta dentro de un archivo inofensivo y útil
para el usuario.
Medios de infección habituales: mensajería
electrónico y copias por memorias USB.
Necesitan la intervención de sus víctimas para propagarse.
Tipos:
– Downloader: descarga otros códigos maliciosos.
– Clicker: busca beneficio económico a través de la publicidad.
– Keylogger: registra las actividades que se realizan.
– Backdoor: abre puertos en el sistema.
– Bot: controla el equipo de forma remota.
Poison Ivy
Poison Ivy

Posion Ivy es un troyano existente desde el año 2006 que infecta al usuario sin que el hacker conozca la IP de la víctima.

Referencia
año 2006

Poison Ivy
Spyware

Programa espía que almacena información personal sin consentimiento
del usuario (datos personales, búsquedas realizadas, ubicación,
descargas, etc).
Normalmente la información obtenida se facilita a empresas de
publicidad para el envío de spam.

 Perfect Keylogger es un programa espía que graba todo lo escrito con el teclado.

Referencia

Adware

Programa malicioso que se instala en el sistema, aprovechando que el
usuario acepta sus términos de uso al instalar otras aplicaciones.
Suele utilizar información obtenida por algún spyware para mostrar
publicidad personalizada al usuario.

Gator es un adware que abre ventanas de publicidad en Internet Explorer. Se aloja secretamente en aplicaciones gratuitas.

 Referencia

Ransomware

Aplicación que secuestra un dispositivo (porque codifica o bloquea el
acceso a tu propia información).
Muestra un mensaje a la víctima para solicitar un pago para poder
liberar esa información.

Virus de la policía ha bloqueado miles de ordenadores  bajo la excusa de que sus direcciones IP habían sido registradas en páginas web ilegales orientadas a la difusión de la pornografía infantil y otras actividades. Para desbloquear el ordenador, se les obligaba a pagar una multa de 100€.

Referencia

Rouge

Programa malicioso que simula ser un antimalware pero que ocasiona
los efectos contrarios.
Muestra mensajes de falsas infecciones para tratar de engañar al
usuario para que pague por la supuesta desinfección.

100 Percent Anti-Spyware es un ejemplo de muchos.

Referencia

Rootkit

Software con permiso de administrador (root) que se oculta entre las
herramientas (kit) del sistema operativo.
Proporciona acceso remoto al atacante.
Suspende la actividad al detectar escaneo, por lo que puede pasar
desapercibido durante mucho tiempo.

Sirefef le da al atacante acceso al sistema mientras oculta su presencia en el dispositivo afectado. Para eso altera el porceso interno del sistema operativo para evitar ser detectado.

Referencia

Otros:
  •  Phishing: Técnica para obtener información haciéndose pasar por una
persona o empresa de confianza.


W32/IFrame aprovecha la etiqueta HTML <iframe> para insertar páginas dentro de páginas,  inyectando código malicioso en sitios en apariencia inofensivos. Entre las acciones llevadas a cabo por los virus de tipo IFrame está el robo de información personal.

Referenica 
  • Pharming: Robar datos personales y claves para cometer fraudes
económicos redireccionando la dirección web de un sitio de confianza a
otro fraudulento.

  • Spam: Mensajes de correo electrónico no deseado enviado masivamente
con fines publicitarios o para propagar códigos maliciosos. Consumen
recursos innecesariamente.

  • HOAX: Mensajes de correo en formato cadena, que realiza engaños
masivos. Ejemplos: alertas falsas de virus, historias solidarias, mensajes
que dan mala suerte si no se reenvían.


Ventajas de Linux
  • Linux es software libre

Sí, definitivamente esta es una de las razones más importantes por las que Linux es un SO mucho más seguro que Windows porque en primer lugar los usuarios pueden saber exactamente qué hacen los programas que componen el SO y, en caso de detectar una vulnerabilidad o irregularidad, pueden corregirla al instante sin tener que esperar un parche, actualización o “service pack”. Cualquiera puede editar el código fuente de Linux y/o los programas que lo componen, eliminar la brecha de seguridad y compartirla con el resto de los usuarios. Además de ser un sistema más solidario, que incentiva la participación y la curiosidad de los usuarios, es mucho más práctico a la hora de resolver agujeros de seguridad. Más ojos permiten la detección y solución más rápida de los problemas. En otras palabras, hay menos agujeros de seguridad y los parches se lanzan más rápidamente que en Windows.

  • Menos vulnerable que Windows 
Esto es algo que, de algún modo, ya lo mencioné al desarrollar algunos de los otros puntos pero me pareció importante destacarlo como un punto aparte. El software para Linux es más seguro y menos vulnerable que su contraparte para Windows por varios de los aspectos que también caracterizan a Linux: es software libre, se actualiza mucho más rápido, se obtiene a través de los repositorios, existe una enorme diversidad de programas, etc. Es decir, tanto en su diseño y desarrollo como en su distribución y ejecución, los programas para Linux brindan mayores ventajas de seguridad.

Conductas de seguridad


Medidas de seguridad en dispositivos ya sean móviles o fijos:
  • Control de acceso: patrón para impedir que solo el propietario pueda utilizar al dispositivo
  • Encriptación: codifica información para que solo el propietario pueda utilizarla
  • Software de seguridad informática: antivirus
  • Herramientas de limpieza: antivirus
  • Copias de seguridad

Las medidas que se utilizan en el centro son:
  • Cuentas de acceso en los equipos clasificándolos con usuario y contraseña dandole privilegios según el usuario
  • SIGAD usa protocolo https de forma que la información va encriptada por la red,y que es un protocolo de aplicación basado en el protocolo HTTP, destinado a la transferencia segura de datos de Hipertexto.
  • Uso de listas blancas en el acceso a la WIFI (Una lista blanca o whitelist en Inglés es una lista o registro de entidades que, pueden obtener algún privilegio particular, servicio, acceso o reconocimiento en el acceso a las redes locales de computadores (LAN). Los administradores configuran las direcciones MAC en dichas listas para controlar derechos e identificación en la red
  • Almacenamiento de datos online para proteger de amenazas físicas y de posibles problemas del hardware.
  • Copias de seguridad de los datos de ordenadores en los departamentos
  • SAI  o sistema de alimentación ininterrumpida para proteger de sobretensiones y apagones.
  • Uso de Linux que ahorra el tener que usar antivirus.

viernes, 21 de abril de 2017

Amenazas Informáticas

Las amenazas informáticas se clasifican en tres categorías según su causa:

Amenazas humanas: Acciones que realizan los seres humanos contra las máquinas y son la principal fuente de amenaza para un sistema ya que son muy difíciles de prevenir.

Tipos:
  •  Ataque pasivo: obtención de información sin alterarla para distintos tipos de uso.
Ataque a Yahoo! en 2014 en el que se robaron 500000 cuentas

Referencia

  •     Ataque activo: se daña o manipula la información para obtener beneficios.
Ataque a Target en 2013, una base de datos de minoristas estadounidenses en la que se hicieron con 40 millones de tarjetas de crédito.

Referencia



Amenazas lógicas: Son programas que pueden dañar el sistema de los que destacan virus y malware. Generalmente se trata de accesos no autorizados por puertas traseras, que se crean en aplicaciones grandes o sistemas operativos para facilitar tareas de mantenimiento, y que son descubiertas por los atacantes.


    Software malicioso: programas con fines no éticos.

I love you es un virus que en mayo de 2000 infectó aproximadamente 50 millones de computadores provocando pérdidas de más de 5.500 millones de dólares.
Referencia

    Vulnerabilidades del software: cualquier error de programación en
diseño, configuración o funcionamiento que pone en peligro la seguridad
del sistema
.
El 4 de junio de 1996 la Agencia Espacial Europea lanzó el cohete Ariane 5. Un error de programación en el módulo de gestión provocó la autodestrucción del cohete 37 segundos después del despegue.
Referencia

Amenazas físicas: Se dan en el hardware

Se dividen en:

  •     Fallos en los dispositivos: averías de discos, sobrecargas, apagones, etc.
Fallo en la batería del Galaxy Note 7 debido al sobrecalentamiento y causando la explosión  de dicho elemento.
Referencia
  •     Accidentes es decir, sucesos involuntarios provocados por descuidos o desconocimiento.

  •     Catástrofes naturales: incendios, inundaciones, terremotos, etc.



Norsecorp

Norsecorp es una empresa privada cuya cede central se encuentra en San Francisco y a la que distintos gobiernos alrededor del mundo contratan para defender sus infraestructuras, descubrir puntos ciegos y puentear las brechas interagenciales, es decir, se encargan de ayudar a dichas organizaciones protegiéndolas o mitigando el efecto de los ciberataques.


Lo que se muestra en la imagen son los ataques de las darknets que se producen en diferentes localizaciones de 40 países. De un vistazo se puede ver que país es el agresor y su objetivo e incluso el tipo de ataque que se está realizando. Según el color del circulo se diferencia si un punto del mapa es objetivo o atacante.


norsecorp

martes, 18 de abril de 2017

Vulnerabilidad Informática

Una vulnerabilidad es una debilidad del sistema informático que puede ser utilizada para causar un daño. Estas pueden aparecer en cualquiera de los elementos de un ordenador: hardware o software.

Puede ser de tres tipos:

  •     Confidencialidad de la información: La confidencialidad supone que solo ciertas personas conozcan la información. En caso de vulnerarla, la información pasaría a estar en manos de más personas de las autorizadas , atentando contra la privacidad personal.
  En junio del 2013, Snowden hizo públicos, a través de los periódicos The Guardian y The Washington Post, documentos clasificados como alto secreto sobre varios programas de la NSA.
Referencia
  •     Integridad de la información: Supone el acceso de terceros a información privada y la modificación de esta información, pudiendo provocar fraudes, fallos o ciberataques.
En 2015, Ashley Madison, la web de citas más importante a nivel mundial y cuyo único fin es que gente casada tenga una aventura extramatrimonial, fue hackeada.
 Referencia
  •     Disponibilidad de la información: La información debe estar disponible en cada momento en la forma en la que los usuarios autorizados la requieran. Si se produce algún error por su vulneración, se pueden producir pérdidas de información.
 Durante las navidades de 2014, un grupo de hackers llamado Lizard Squad inutilizó los servidores de PSN y XboxLive.
Referencia


La información teórica la hemos sacado del libro de texto (pg 85) .

miércoles, 8 de marzo de 2017

Ada Lovelace

 Augusta Ada King (Londres, 10 de diciembre de 1815 - Londres, 27 de noviembre de 1852), conocida como Ada Lovelace, fue una matemática y escritora británica conocida principalmente por su trabajo sobre la máquina analítica. Entre sus notas sobre la máquina se encuentra lo que se reconoce hoy como el primer algoritmo destinado a ser procesado por una máquina, por lo que se la considera como la primera programadora de ordenadores además, dedujo y previó la capacidad de los ordenadores para ir más allá de los simples cálculos de números.


El uso de su posición social y su educación la llevó a conocer a científicos importantes, relaciones que aprovechó para llegar más lejos en su educación.A una edad temprana, su talento matemático la condujo a una relación de amistad prolongada con el matemático inglés Charles Babbage, y concretamente con la obra de Babbage sobre la máquina analítica.  Entre 1842 y 1843, tradujo un artículo del ingeniero militar italiano Luigi Menabrea sobre dicha máquina, que complementó con un amplio conjunto de notas propias, a las que llamó Notas. Estas notas contienen lo que se considera como el primer programa de ordenador.


  • Notas
Ada dedicó gran parte de su estudio a describir con un lenguaje muy técnico como funcionaría la máquina analítica. Ella distinguía con claridad entre datos y procesamiento, pensamiento que era muy revolucionario en su tiempo.Aspiraba a crear la informática, se dio cuenta de las aplicaciones prácticas de la máquina analítica y llegó pensar en la posibilidad de digitalizar la música.Todo ello recogido en sus Notas


  • Legado
Sugirió el uso de tarjetas perforadas como método de entrada de información e instrucciones a la máquina analítica. Además introdujo una notación para escribir programas,sobre el funcionamiento del telar de Jacquard así como de la máquina analítica de Babbage.
También habla de la existencia de ceros en las tarjetas perforadas cosa extraña ya que  para la máquina de Babbage las tarjetas representaban números decimales y no binario.



  • Reconocimientos

 Ada Lovelace ha sido ampliamente reconocida hoy en día y es recordada de muchas maneras:
El lenguaje de programación Ada, creado por el Departamento de Defensa de los Estados Unidos, nombrado así en su homenaje .
Desde 1998, la British Computer Society ha premiado con la Lovelace Medal. En 2008 iniciaron una competición anual para mujeres estudiantes de la informática.
En Reino Unido, el BCSWomen Lovelace Colloquium —conferencia anual para universitarias— también lleva su nombre.
"El día de Ada Lovelace" es un evento anual celebrado a mediados de octubre cuyo objetivo es el de "elevar el perfil de las mujeres en la ciencia, tecnología, ingeniería y matemáticas".
La Iniciativa Ada es una organización sin ánimo de lucro dedicada a incrementar la participación y dedicación de las mujeres en la cultura libre y en los movimientos open source.





Para más información:
La primera programadora
Ada Lovelace-Información extra
Ada Lovelace Wikipedia
Máquina analítica
Programa informatico
Iniciativa Ada

viernes, 24 de febrero de 2017

Proyecto

 SOCCER REBOUND
Utilizando todo lo que sabemos hasta ahora hemos realizado un pequeño juego. Aquí os dejamos un vídeo con su funcionamiento:




Este proyecto consistía en realizar un pequeño juego para dos jugadores en el cual había que meter el balón en la portería del otro.
En el proyecto lo que mas dificultades presentó fueron los rebotes, principalmente con  los jugadores y conseguir mantener la velocidad al reiniciar el jugo después de cada gol.

Según estos criterios:
  • INTERFAZ AMIGABLE:Hemos creado una interfaz simple y amigable con el usuario para que sea mas fácil seguir el juego.
  • MOVIMIENTO DE LA PELOTA CORRECTO: Después de muchos problemas hemos conseguido que rebote la pelota correctamente con cada límite.
  • MOVIMIENTO DE LOS JUGADORES CORRECTO: Los jugadores se mueven dentro de los límites que hemos puesto y con total movilidad.
  • REINICIO AL MARCARSE GOL: Cada vez que un jugador marcaba gol salía una pantalla que nos permite volver a empezar pulsando 'k'.
  • FINAL DEL JUEGO: El juego termina después de cada gol pudiendo ser infinito.
  • COMENTARIOS ADECUADO: El programa es tan simple que es muy fácil de entender.
  • SIMPLICIDAD EN EL CÓDIGO: Al principio teníamos un código pero decidimos cambiarlo debido a su complejidad.
  • EXTRAS: En el juego no hay ningún tipo de vida, marcador u otro tipo de extra que fomente la competitividad.


Creemos que nuestro proyecto se merece un 8'5 según estos criterios personales y los que había que cumplir.

miércoles, 1 de febrero de 2017

Sonidos

Hemos creado un audio en el cual podían interferir hasta 3 sonidos distintos. Con la librería minim de processing para poder reproducirlos. En el primer audio hemos utilizados los siguientes sonidos:
sonido1
sonido2
sonido3
En el segundo audio hemos utilizado sonidos descargados de youtube y el sonido3.

viernes, 27 de enero de 2017

viernes, 9 de diciembre de 2016

Funciones

 Utilizando funciones y a partir del modelo de arriba hemos realizado la figura de abajo, con una circunferencia y dos triángulos.

Array, matrices y vectores

Durante esta semana hemos estado realizando la ficha12 en la cual teníamos que utilizar la variable array, que sirve para hacer matrices y vectores. Con ello hemos realizado lo siguiente:




miércoles, 16 de noviembre de 2016

miércoles, 9 de noviembre de 2016

Milis

Hemos utilizado la función milis() para contar la velocidad de los objetos.

Podeis ver esto mejor en el siguiente video:

viernes, 28 de octubre de 2016

Conhalo y sinhalo

Utilizando los comandos conhalo y sinhalo para crear lineas y circunferencias continuas además de mouse X e Y para que continue por donde se pase el ratón o al contrario.
La idea es esta:



viernes, 14 de octubre de 2016

Bucle:For

Hoy hemos utilizado el comando bucle for() con el cuál hemos realizado las siguientes imágenes que vais a ver