20 de abril de 2018

Código ASCII

ASCII (American Standard Code for Information Interchange) es una representación numérica de un carácter como ‘a’ o ‘@’ y representa un conjunto de números desde el 0 al 127, en escala decimal, para el procesador que se trata de una cadena binaria que está compuesto por dos elementos o unidades de 7 dígitos, donde 127 se expresa como 1111111 y resulta especialmente útil para la realización de los sitios web.  Fue creado en 1963 por el Comité Estadounidense de Estándares o "ASA", este organismo cambio su nombre en 1969 por "Instituto Estadounidense de Estándares Nacionales" o "ANSI" como se lo conoce desde entonces.
Este código nació a partir de reordenar y expandir el conjunto de símbolos y caracteres ya utilizados por ese entonces en telegrafía por la compañía Bell.
http://www.elcodigoascii.com.ar/codigos-ascii/arroba-codigo-ascii-64.html

Un mapa del Código ASCII realizada en MindMeister.

19 de abril de 2018

Protocolos de seguridad inalámbrica


Los protocolos de seguridad inalámbrica se desarrollaron para la protección de las redes, evitan que se realicen conexiones no deseadas a la red y cifran sus los datos privados enviados a través de la red. Echemos un vistazo a los protocolos de seguridad inalámbrica WEP, WPA y WPA2:

Privacidad Equivalente al Cableado (WEP)
Acceso protegido Wi-Fi (WPA)
Wi-Fi Protected Access versión 2 (WPA2)


WEP fue desarrollada con el objetivo de ofrecer el mismo nivel de seguridad que las redes cableadas, pero es un protocolo altamente vulnerable y difícil de configurar. Está basado en el algoritmo de cifrado RC4 (Rivest Cipher 4).
En 2003 la Wi-Fi Alliance anunció la sustitución de WEP por WPA y en 2004 se ratificó el estándar 802.11i (WPA2) declarando WEP-40 y WEP-104 como inseguros. A pesar de ello todavía hoy en día se sigue utilizando.

WPA se utilizó como una mejora de seguridad temporal para WEP. Un año antes de que WEP fuera oficialmente abandonado, WPA fue formalmente adoptado. Según este estudio, WPA en determinadas circunstancias es incluso más inseguro que WPE. Es decir, a diferencia de WEP en que es necesario capturar un volumen significativo de tráfico para poder identificar las claves, en WPA únicamente capturando el tráfico de intercambio de claves para poder realizar este ataque de diccionario.

WPA2 son consideradas las más seguras. Aunque, en modo personal la difusión y multidifusión de claves representan una vulnerabilidad. Todos los nodos de la red necesitan conocerlas, y un atacante puede descubrir la clave mediante el intercambio entre el AP y el cliente.
Se recomienda emplear WPA2 Empresarial en caso de que se necesite confidencialidad mediante el cifrado a nivel de enlace.
En caso de usarse una solución más simple como WPA2 personal, deben tomarse precauciones al escoger la clave. En WPA2 como el cifrado se basa en el algoritmo AES no sufre de los problemas asociados con RC4. Pero por otra parte requiere poder de procesamiento por lo que se hace necesario actualizar el hardware existen en la red WLAN en caso de que no lo soporte.
En resumen, WPA hace más difícil vulnerar las redes inalámbricas al incrementar los tamaños de las claves y Vectores de Inicialización, reduciendo el número de paquetes enviados con claves relacionadas y añadiendo un sistema de verificación de mensajes.

Obtención de MAC en distintos sistemas operativos

Cada dispositivo con la capacidad de conectarse a Internet, tiene una Dirección MAC (Control de Acceso al Medio). Se trata de una dirección única y que representa al dispositivo (hardware) y no a la conexión. Computadoras, tablets, teléfonos móviles, consolas, smartTV, etc. Cada uno tiene su dirección MAC, la que nunca se modifica. A continuación vamos a ver como se obtiene el MAC en distintos sistemas operativos:

Windows: desde el Símbolo de Sistema ejecutamos el comando “ifconfig/all”.

Linux/ MacOS: desde Preferencias del Sistema, clic en Red y en el apartado Wi-Fi darle en el botón “Avanzado”.

Android: desde Ajustes, configuración Wi-Fi, clic en el botón “Avanzado”.

IOS: desde Ajustes, General, Información, Dirección Wi-Fi.


Se puede limitar el número de direcciones MAC que pueden acceder a la red Wi-Fi, de esta manera proteger la red de posibles intrusos.
Una vez conozcas las direcciones MAC de tus dispositivos abres tu navegador e ingresas a la configuración del router. La dirección habitual es 192.168.1.1. Una vez dentro de la configuración del router, vas a “Wireless MAC Filter” y marcamos “Permit Only”, donde ingresaras todos los MAC de los dispositivos que quieras que accedan a la red. Guardas la lista y la modificas cuando lo necesites.

18 de abril de 2018

Mecanismos de cifrado

Según la RAE, Criptografía es el arte de escribir con clave secreta o de un modo enigmático. Para una visión más específica, la criptografía es la creación de técnicas para el cifrado de datos, teniendo como objetivo conseguir la confidencialidad de los mensajes.


Aunque el uso de comunicaciones seguras ha sido siempre una prioridad militar, la privacidad es requerida en otros sectores. Las empresas necesitan mantener unas comunicaciones seguras para proteger su información. Por esta razón el gobierno de EEUU y la NSA se ven obligados a crear DES. Por lo tanto en esta entrada vamos a ver los principales tipos de cifrado.

Cifrado simétrico


Desde: https://www.welivesecurity.com
DES: Estándar de cifrado de flujo de 52 bits usado en 1976. La cadena de 56 bits es muy corta, por lo que es capaz de comprometerse en menos de 24 horas.

AES: El algoritmo más utilizado hoy en día. La longitud de clave puede ser de 128 bits (10 rondas), 192 bits (12 rondas) o 256 bits (14 rondas) basado en sustituciones, permutaciones y transformaciones lineales, ejecutadas en varias veces en bloques de datos de 16 bytes. El cambio de un solo bit, ya sea en la clave, o en los bloques de texto simple y claro, resulta en un bloque de texto cifrado completamente diferente. Algunos criptógrafos muestran preocupación sobre la seguridad porque el número de rondas especificado en el cifrador es muy pequeño y por tener una descripción matemática muy ordenada, y, por lo tanto, predecible.

RC2: Este algoritmo se diseñó para reemplazar al DES y es un algoritmo por clave de tamaño variable de entre 64 y 128 bits que trabaja con bloques de 64 bits y es entre dos y tres veces más rápido que DES. Se puede hacer más seguro que el DES contra ataques de fuerza bruta eligiendo el tamaño de clave apropiadamente.
  
RC4 es un algoritmo de cifrado de flujo diseñado por Ron Rivest para RSA Data Security. Es un algoritmo de tamaño de clave variable con operaciones a nivel de byte. Se basa en el uso de una permutación aleatoria y tiene un periodo estimado de más de 10100. Además, es un algoritmo de ejecución rápida en software. El algoritmo se emplea para encriptación de ficheros y para encriptar la comunicación en protocolos como el SSL (TLS).

RC5 es un algoritmo parametrizable con tamaño de bloque variable, tamaño de clave variable y número de rotaciones variable. Los valores más comunes de los parámetros son 64 o 128 bits para el tamaño de bloque, de 0 a 255 rotaciones y claves de 0 a 2048 bits. Fue diseñado en 1994 por Ron Rivest. El algoritmo RC5 es fácil de implementar y analizar y, de momento, se considera que es seguro. 

 ICE: Es un cifrado de bloques con clave de 64 bits derivado de DES, sin embargo, ha sido mejorado y diseñado para ser seguro contra el criptoanálisis diferencial y lineal. Su tamaño de clave puede ser cualquier múltiplo de 64 bits, mientras que la clave DES está limitado a 56 bits.

 IDEA (International Data Encriptión Algorithm): Algoritmo simétrico que aplica una clave de 128 bits sin paridad a bloques de datos de 64 bits, y se usa tanto para cifrar como para descifrar. Está considerado uno de los más seguros actualmente.

GOST: Es un algoritmo de cifrado de origen ruso que podría ser considerado el análogo ruso al AES. Emplea bloques de 64 bits y claves de 256 bits y no ha podido ser vulnerado a pesar de haber sido uno de los más estudiados. El mensaje de entrada se divide en trozos de bloques de 256 bits (ocho de 32 bits enteros endian) y el mensaje se rellena añadiendo tantos ceros como se requiere para llevar la longitud del mensaje hasta 256 bits. También se utiliza como función hash.

Rindjael: Es un algoritmo de cifrado simétrico por bloques, estándar para su uso en AES. Tiene un tamaño de bloque de 128, 192 o 256 bits y tamaños de llave de 128, 192 o 256 bits. Se basa en una red de sustitución-permutación con 14 rondas para la versión de 256 bits.

Serpent: Es un algoritmo de cifrado simétrico de bloques, competidor directo de AES, que usa un tamaño de bloque de 128 bits y soporta tamaños de clave de 128, 192 y 256 bits de longitud. El cifrado consiste en 32 rondas de substitución-permutación operando sobre cuatro bloques de 32 bits. Cada ronda usa 32 copias de la misma S-Box de 4-bit a 4-bit. Serpent se diseñó para que las operaciones se realizasen en paralelo, usando 32 desplazamientos de 1 bit.

Blowfish: Es un codificador de bloques simétricos de 64 bits AES y claves que van desde los 32 bits hasta 448 bits, incluido en un gran número de conjuntos de codificadores y productos de cifrado. Es un codificador de 16 rondas y usa llaves que dependen de las Cajas-S, En total, el algoritmo de cifrado Blowfish correrá 521 veces para generar todas las subclaves, y cerca de 4KB de datos son procesados.

Twofish: Es un algoritmo simétrico con cifrado por bloques de tipo AES. El tamaño de bloque es de 128 bits y el tamaño de clave puede llegar hasta 256 bits. Las características distintivas de Twofish son el uso de S-boxes pre-computadas con llaves dependientes, y una llave-horario relativamente compleja. Es levemente más lento que Rijndael (el algoritmo elegido para AES) para las llaves de 128 bits, pero algo más rápido para las llaves de 256 bits y en muchas ocasiones es más seguro que AES.

Cifrado asimétrico

RSA: Sistema de cifrado asimétrico, que, a diferencia de los anteriores sistemas, trabaja con dos claves diferentes: una clave “pública”, y otra “privada”. Ambas son complementarias entre sí, así que un mensaje cifrado con una de ellas sólo puede ser descifrado por su contraparte. La longitud de clave va desde los 128 bits a los 4096.

DSA: Algoritmo asimétrico diseñado para las firmas digitales. Ofrece el mismo nivel de seguridad que RSA, aunque está en constante desarrollo debido al apoyo gubernamental.

El Gamal: Sistema de cifrado asimétrico libre de patentes y utilizado tanto para generar firmas digitales como para cifrar/descifrar. Su funcionamiento se basa en cálculos sobre “logaritmos discretos”, factorizando números muy grandes, de 150 dígitos o más. Usa para ello un número primo y dos enteros. La velocidad de cifrado y autenticación es inferior a la obtenida con RSA, las firmas producidas son más largas y los mensajes cifrados ocupan el doble que el mensaje plano.


16 de abril de 2018

SOS CIBERACOSO

Debido a la creciente del mundo digital el ciberacoso se crea la necesidad de formar padres, docentes, adolescentes para el uso correcto, seguro y responsable del Intenet.
Hay una iniciativa a través de instituciones como INCIBE, y que trabaja en afianzar la confianza digital, elevar la ciberseguridad de manera que se promueva el uso seguro del ciberespacio a nivel nacional.

Internet Segura for Kids (IS4K) es el Centro de Seguridad en Internet para menores de edad en España y tiene por objetivo la promoción del uso seguro y responsable de Internet y las nuevas tecnologías entre los niños y adolescentes y ejecuta sus servicios a través del INCIBE.
Ofrece servicios en línea de ayuda para asesorar el cómo hacer frente a los riesgos en internet: contenidos perjudiciales, contactos dañinos y conductas inapropiadas. Tiene la tarea de reducir la disponibilidad de contenido criminal en Internet, principalmente de abuso sexual infantil.

CyberCamp es el gran evento de ciberseguridad que INCIBE organiza anualmente con el objetivo de identificar, atraer, gestionar y en definitiva, ayudar a la generación de talento en ciberseguridad que sea trasladable al sector privado, en sintonía con sus demandas. En su segunda edición dio lugar a actividades enfocadas a la formación de las familias en el uso seguro y responsable de Internet; juegos, competiciones, teatro, musical, gymkanas, talleres, etc. orientados a los niños, jóvenes, padres, madres y educadores. 
Aquí os dejo una conferencia de Miguel Hernandéz Boza, sobre los problemas de seguridad que pueden tener las principales redes sociales gratis.

HERRAMIENTAS DE CONTROL PARENTAL

FamilyTime: Herramienta para dispositivos móviles Android, iOS y Kindle que permite a los padres mantenerse informados sobre la ubicación de sus hijos, así como administrar el tiempo de uso del dispositivo, bloquear aplicaciones que no les parezcan adecuadas, conocer quiénes son sus contactos y con qué números intercambian llamadas.

Norton Family: permite proteger y gestionar la actividad de un menor en Internet, tanto en dispositivos móviles como en ordenadores de mesa, con el fin de mantenerlos exentos de riesgos derivados de un posible uso incorrecto.

Control familiar: Herramienta para proteger y gestionar la actividad de un menor en dispositivos con sistema operativo Windows.

Control Parental “IOS”: Herramienta para proteger y gestionar la actividad de un menor en dispositivos IOS, cuando se conecte a Internet o en el uso de sus aplicaciones.

Parental Click: Herramienta para dispositivos móviles Android cuyo objetivo es evitar que los menores accedan a contenido inapropiado, compartan datos personales o contenidos que les pueda perjudicar hoy o en el futuro.

Securekids: Herramienta para dispositivos móviles Android, que protege y gestiona la actividad de un menor en Internet, con el fin de mantenerlos exentos de riesgos derivados de su posible uso incorrecto.


13 de abril de 2018

¿Actividades delictivas?

Presentación: https://prezi.com/view/pEXcqQ0MIfoWchlJxa4q/
Muy importante diferenciar estos términos y saber identificar correctamente las actividades delictivas en Internet. AQUÍ dejo una presentación en Prezi de los términos con sus definiciones.

Actividades delictivas en la red contra la persona

GROOMING el conjunto de estrategias que una persona adulta desarrolla para ganarse la confianza del menor a través de Internet con el fin último de obtener concesiones de índole sexual.

SEXTING se refiere al envío de mensajes sexuales (eróticos o pornográficos), por medio de teléfonos móviles. Para los menores el sexting supone un riesgo más importante, ya que exponen su privacidad e intimidad a través de redes sociales y aplicaciones, sin preocuparse de los que puedan tener acceso a sus publicaciones y del peligro al que se exponen. 

CIBERBULLING es el uso de los medios telemáticos (Internet, telefonía móvil y videojuegos online principalmente) para ejercer el acoso psicológico entre iguales. No se trata aquí el acoso o abuso de índole estrictamente sexual ni los casos en los que personas adultas intervienen. Estamos ante un caso de ciberbullying cuando un/o una menor atormenta, amenaza, hostiga, humilla o molesta a otro/a mediante Internet, teléfonos móviles, consolas de juegos u otras tecnologías telemáticas.

STALKING significa acecho y describe un cuadro psicológico conocido como síndrome del acoso apremiante. El afectado, que puede ser hombre o mujer, persigue de forma obsesiva a la víctima: la espía, la sigue por la calle, la llama por teléfono constantemente, la envía regalos, la manda cartas y sms, escribe su nombre en lugares públicos y, en casos extremos, llega a amenazarla y a cometer actos violentos contra ella. 

VIOLENCIA DE GÉNERO es CONTROLAR, ESPIAR, OBLIGAR. El concepto de víctima de violencia de género abarca tanto a mujeres, hombres, homosexuales y menores que han sufrido casos de:
Ciberacoso
Acoso en redes sociales
Sextorsión
Suplantación de Identidad
Seguimiento con programas espías en diferentes dispositivos digitales
Amenazas por correo electrónico, redes sociales o cualquier medio digital
Ataques a su reputación en internet

Actividades delictivas en la red con interés económico

PHISHING uno de los métodos más utilizados por delincuentes cibernéticos para estafar y obtener información confidencial de forma fraudulenta como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria de la víctima.
El estafador, conocido como phisher, se vale de técnicas de ingeniería social, haciéndose pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo general un correo electrónico, o algún sistema de mensajería instantánea, redes sociales SMS/MMS, a raíz de un malware o incluso utilizando también llamadas telefónicas.

ROBO DE IDENTIDAD ocurre cuando una persona se hace pasar por otra ante un tercero, normalmente con una finalidad ilegal o con la intención de causar un perjuicio. Se trata de una actividad cada vez más frecuente en Internet. Algunos casos habituales donde suplantar la identidad digital de otra persona tiene como objetivo el fraude de identidad son:
Una persona utiliza los datos de otra para contratar un servicio, por ejemplo: telefonía, adsl, suministros.
Una persona se hace pasar por otra para solicitar un crédito o préstamo bancario u obtener financiación.
Otras situaciones frecuentes son aquellas en que la suplantación de identidad tiene como finalidad perjudicar a una persona en su vida familiar, laboral o personal, haciéndose pasar por ella para menoscabar su honor, dignidad, imagen o reputación

EL ACECHO CIBERNÉTICO es un término que se refiere al mal uso del Internet o de otra tecnología para acechar y acosar a alguien.  Puede que un/a acechador/a se contacte con usted por email, por sitios de las redes sociales, por una app para mensajes, o por otros sitios/espacios en línea.  También es posible que la persona publique mensajes sobre usted, comparta su información personal o fotos de usted en línea para acosar o darle miedo.  Es posible que algunos/as acechadores/as utilicen la tecnología para saber dónde está usted o seguir su ubicación y monitorear lo que hace en (o fuera) del Internet.

INVASIÓN DE PRIVACIDAD se refiere al control de la información que posee un determinado usuario que se conecta a la red, interactuando de diversos servicios en línea con los que intercambia datos durante la navegación. Hay que tener en cuenta que actualmente no existe una privacidad real en Internet, debido a que aún hay una estructura primitiva informática.

Software malicioso

Me pareció interesante resumir estos tipos de programas maliciosos para tener constancia del peligro de estar desprotegidos ante los "malignos" del Internet, y el riesgo que supone para nuestros datos y sobre todo para nuestra privacidad. 

Malware es un programa o código de computadora que pretende dañar un sistema o causar el mal funcionamiento. Las principales vías de infección del malwares son:
 Redes Sociales.
 Sitios webs fraudulentos.
 Programas “gratuitos” (pero con regalo)
 Dispositivos USB/CDs/DVDs infectados.
 Sitios webs legítimos previamente infectados.
 Adjuntos en Correos no solicitados (Spam)

¿Cómo protegernos del Malwares?
La prevención consiste en un punto vital a la hora de proteger nuestros equipos ante la posible infección de algún tipo de malware y para esto hay algunos puntos vitales que son:
 Un Antivirus y Cortafuegos.
 Un “poco” de sentido común.
 Todo siempre actualizado (Win, Java, Flash, etc)
 Mantenerse medianamente informados sobre las nuevas amenazas.

Adware son programas creados para mostrarnos publicidad y una vez instalados en el sistema, causa contenido promocional, incluyendo ventanas pop-up, banners, links y similar publicidad que supuestamente incrementa la popularidad de páginas webs de terceras partes relacionadas.
Viene integrado con algunos programas gratuitos y se instala sin autorización en la computadora de un usuario, luego de que éste visita a un sitio web infectado.
La información que reúne son usados para estadísticas generales como las páginas web más visitadas, los anuncios en los que se hace click, etc. Hay un tipo de Adware ilegal que son muy peligrosos, ya que suelen reunir la información más sensible del usuario como contraseñas, correo electrónico, el IP, la localización, etc.
Los Adware más relevantes son:
DNS Unlocker es muy agresivo ya que en la mayoría de los casos se infiltran en el cordenador sin la aurtorizacion del usuario. Los anuncios UnLocker pueden conducir a una infiltración de adware adicionales como:  DNS Unblocker, DNS-Locker, DNS-Keeper. 
Offers4U se promueve como asistente de compras, y usan sus anuncios para redirigir a los usuarios a sitios webs predeterminados.

Programas conocidos que incluyen Adware: MyWebSearch, Webhancer, eZula, KaZaa, RealPlayer, Zango,Messenger Plus, FlashGet.

Spyware es una categoría de ciber amenazas que describe programas maliciosos diseñados para infectar sistemas de PC y luego iniciar actividades ilegales en ellos. Recopila información sobre sus hábitos y su historial de navegación o información personal (como números de tarjetas de crédito) y a menudo utiliza Internet para enviar esta información a terceros sin su conocimiento. Los keyloggers son un tipo de spyware que monitoriza sus pulsaciones en el teclado.
Programas Spyware relevantes:
CoolWebSearch es un programa que controla el navegador y, por tanto, las páginas y las búsquedas se dirigen a lo que el hacker quiere, y no a lo que el usuario solicita.
Claria, KeenValue o n-CASE son programas que abren ventanas emergentes de publicidad en Internet.
Perfect Keylogger, graba los sitios web que se visitan y las contraseñas que se escriben en el teclado.
TIBS Dialer es un marcador automático de teléfono que, asimismo, conecta el ordenador con páginas pornográficas de pago.

Eliminadores de spyware más poderosos: ReimagePlumbytes Anti-Malware.

El Virus es un programa malicioso de ordenador que se propaga mediante archivos infectados. Un virus infecta el sistema, corrompe o elimina sus archivos y carpetas, descarga otros parásitos peligrosos en él, reúne información sobre la actividad del usuario en Internet o revela información sensible. 
Los virus se pueden dividir de acuerdo con el método utilizado para infectar un equipo: virus de archivo, de sector de arranque, de macros, de script.
¿Cuál es el funcionamiento básico de un virus?
1ºPaso: Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario.
2ºPaso: El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse.
3ºPaso: El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables (.exe., .com, .scr, etc) que sean llamados para su ejecución.
4ºPaso: Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.


Los virus más populares: Trojan.LockScreen, Cryptowall, Mystartsearh, Koobface.


Riesgos comunes para los equipos informáticos después de ser atacados por algún tipo de malware:

  • Robo de información: Claves de banca, direcciones email, cuentas de redes sociales...
  • Fraude: Diferentes tipos de malware están diseñados para engañar al usuario para que éste proporcione datos bancarios o incluso realiza transferencias por un motivo falso o haciéndose pasar por alguien de confianza del usuario (ej. Creación de páginas web de bancos falsas que invitan a introducir información privada en ellas).
  • Eliminación de información o documentación del usuario: Esto es, una pérdida de documentos, archivos o programas que el usuario tiene voluntariamente en su equipo.
  • Pérdida de capacidad del equipo: Algunos tipos de malware provocan que el equipo no funcione como debería (ej. ralentización), pierda alguna de sus propiedades (ej. Deje de funcionar el lector de CD o los puertos USB).
  • Inutilización del equipo: Algunos tipos de malware agresivos podrían llegar a inutilizar por completo el equipo, siendo obligatorio un formateo de disco duro o una sustitución del mismo para que el equipo vuelva a estar operativo.

11 de abril de 2018

¿Que es la Ciberseguridad?

Dado el desarrollo digital en los últimos años nace la Ciberseguridad o Seguridad Informática. Cada año se registran miles de ataques informáticos a los que mas vulnerables son las pequeñas y medianas empresas, por lo que los gobiernos corporativos han aumentado el enfoque en la gestión de riesgos. Es muy importante la gestión de riesgos digitales ya que la mayoría de los activos de una empresa tienen un componente digital. 

La ciberseguridad busca proteger la información digital en los sistemas interconectadas. Por lo tanto, está comprendida dentro de la seguridad de la información. Se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta, y sobre todo la información contenida en una computadora o circulante a través de las redes de computadoras. Comprende:
Software (bases de datos, metadatos, archivos)
Hardware
Redes de computadoras
Información privilegiada

Las amenazas pueden ser causadas por:
Usuarios
Programas maliciosos: virus informático, gusano informático, troyano, bomba lógica, spyware, malware
Errores de programación: “exploits” usados por crackers
Intrusos: Crackers, Defacers, Hackers, Script Kiddie o Script Boy, Viruxers, etc
Siniestro: robo, incendio, inundación
Personal técnico interno: técnicos de sistemas, administradores de bases de datos, técnicos de desarrollo, etc.
Fallos electrónicos o lógicos
Catástrofes naturales: rayos, terremotos, inundaciones, rayos cósmicos, etc.

Ingeneria Social se refiere al conjunto de trucos y estrategias para engañar a un usuario para que éste infecte su dispositivo, facilite información privada o simplemente acabe haciendo algo que no desea.

También se le conoce como el arte del engaño, y no es extrañar, ya que como sucede en cualquier espectáculo de magia, el mago o en este caso el ingeniero social, utiliza las mejores técnicas que conoce para que el truco parezca lo más creíble posible.

Ejemplos de situaciones que un ciberdelincuente pudiera utilizar para engañar y conseguir sus objetivos:

1. Situaciones que generan alarmamultas, denuncias, notificaciones, problemas de seguridad. En este grupo estarían clasificados los phishing, en los que, a través de un email, se le alerta al usuario de que debe realizar una acción de forma inmediata.

2. Principal objetivo de esto: robar datos personales y bancarios de los usuarios e infectar dispositivos para obtener un beneficio económico.
3. Lanzamiento de nuevos producto o servicios. La presentación de un nuevo iPhone, actualizaciones en el sistema operativo de Bill Gates o cualquier otro producto o servicio de interés general, puede ayudar a propagar correos, mensajes, noticias, vídeos, imágenes con malware.
5. Desastres naturales/accidentes. Este tipo de situaciones son utilizadas por los ciberdelincuentes para aprovecharse de la sensibilidad y vulnerabilidad que estos hechos provocan en las personas para, por ejemplo, difundir páginas fraudulentas de donaciones.

10 de abril de 2018

Gmail Metadatos

Immersion, desarrollado en el prestigioso MIT(Instituto Tecnológico de Massachusetts) permite estudiar los metadatos de nuestra cuenta de correo.

La herramienta utiliza los datos asociados a nuestro Gmail, como por ejemplo: quién lo envió, a que hora, a quienes van copiados y a quien se lo envió. Se puede seleccionar un cierto periodo de tiempo para ver los datos y como han evolucionado.

Como se puede apreciar en la imagen, aparece el nombre de cada persona a la que hemos enviado o hemos recibido un correo electrónico y los van agrupando por colores dependiendo de la frecuencia de interacciones que hay con esa persona. También crea relaciones entre personas que tienen el correo electrónico con el mismo dominio, como por ejemplo los que trabajan en la misma empresa.


Como uno de los responsables comentaba, "Estás viendo toda tu red de contactos y estás viéndote fuera de esa red, viéndola desde la distancia y en una sola imagen". El resultado es interesante, y permite sacar una "fotografía" de cómo usamos nuestra cuenta de Gmail.


Esta herramienta es muy interesante y divertida. ¡Tienes que probarla!

Informe Microdatos

Para este Informe hemos empleado los documentos descargados desde la pagina del Instituto Nacional de Estadística
Desde el menú “Sociedad” seleccionamos “Salud” y pinchamos en “Encuesta europea de salud en España”.
Se nos abrirá una nueva ventana hacemos clic en “Microdatos”. Descargamos en formato “xlxs” “Fichero de microdatos”y “Diseño de registro y valores válidos de las variables”. 

Como nos podemos figurar los gráficos fueron creados con el fin de saber cuantas personas están diagnosticadas con asma, por grupos de edad. También en que comunidades autonómicas se da más como diagnostico. Por grupos de edad se puede apreciar los más afectados por esta enfermedad y el estado de salud en el que se encuentran. Un profesional de la medicina y/o ciencia podría usarlo para sacar sus conclusiones y aportar sus conocimientos en encontrar maneras de tratar o disminuir la prevalencia de esta enfermedad.




A continuación una infografía realizada con Canva con los resultados de la encuesta europea de salud en España.


4 de abril de 2018

Servicios Cloud Computing

Como hay diferentes tipos de nubes (Nubes públicas, nubes privadas, Nubes híbridas), existen distintos tipos de servicios dentro del Cloud Computing. Los mas importantes son:
• Software as a Service (SaaS)
• Platform as a Service (PaaS)
• Infrastructure as a Service (IaaS)

Análisis metadatos en supuesto "Secuestro"

Ejemplo de cómo localizar un secuestrador a través del análisis de los metadatos. En este ejercicio el secuestrador toma una foto del secuestrado y la manda por correo electrónico a su familia para pedir el rescate. 
Aquí os dejo el enlace desde donde vais a descargar la foto y ver los datos del correo electrónico enviados por el secuestrador.

Vamos a utilizar una herramienta para ver los metadatos de la foto y localizar donde fue tomada. Para esto usaremos Metapicz

3 de abril de 2018

Metadatos en tiempos de Big Data


Los metadatos son aquellos datos que describen los datos espaciales. Son datos invisibles por los cuales se nos pueden controlar. En esta entrada describiremos en detalle qué son los metadatos, su utilidad, y cómo crearlos y emplearlos.
¿Por qué los metadatos son importantes? 

La palabra metadata (o metadatos) se refiere a “los datos de los datos”. También se llama metadata a la información generada por los usuarios cuando usan tecnologías digitales. Por ejemplo, en el caso de un email o una llamada, son metadatos el horario, la fecha en que se envió y la localización desde que se conectó el usuario la última vez, entre otros. Esta información no revela el contenido de las comunicaciones, sino de las transacciones electrónicas para establecer las llamadas. Algunas veces podemos evitar que nuestro uso de un programa o aplicación recoja este tipo de información, pero otras veces no es posible. Esos datos existen y deberían ser protegidos.

Los metadatos revelan patrones, relaciones y comportamientos. Su conocimiento afecta nuestra privacidad, y muchas veces puede saberse más a través de ellos que examinando el contenido de esos mensajes, cosa que por otra parte es mucho más complicada e imposible cuando hay cantidades masivas de datos a analizar, sin una muestra específica o limitada.

2 de abril de 2018

Data Center

Para muchos de nosotros el Cloud Computing sigues siendo algo intangible, por lo que esta entrada vamos a dedicarla a explicar que son y donde se encuentran los DATA CENTER.
Un DATA CENTER es el lugar dónde reside todo aquello que se almacena en el Cloud. Como la construcción y el mantenimiento de un Centro de Datos requiere una tremenda inversión, existen empresas especializadas que instalan estos edificios y proporcionan servicios a otras empresas. Esto significa que en el mismo Centro de Datos conviven los archivos de multitud de aplicaciones y de empresas, por ejemplo, junto nuestros archivos pueden estar los de nuestro banco o los datos de la The New York Times.

Veamos ejemplos de DATA CENTER.

Microsoft Azure Irland
Este centro de Datos, situado en Dublin, fue uno de los primeros en cumplir con las leyes de protección de datos europeas. Por el momento, Microsoft ha sido la única multinacional entre los grandes del almacenamiento en la Nube en obtener la aprobación del Supervisor Europeo de Protección de Datos y la Comisión Europea. En los últimos años se están realizando grandes inversiones en este Data Center para mejorar su eficiencia energética pues venía siendo su única asignatura pendiente.

Propuesta de estructura organizacional del departamento TIC

Tecnologías de la información y la comunicación(TIC) son un conjunto de tecnologías desarrolladas para una información y comunicación más eficiente.
Las TIC son compuestas por las tecnologías que se definen como productos innovadores donde la ciencia y la ingeniería trabajan en conjunto para desarrollar aparatos que resuelven problemas del día a día.

En la actualidad, las TIC tienen una intensa presencia en las sociedades desarrolladas, y adquieren un gran protagonismo en los estilos de vida de las personas, así como en el know – how de las empresas, a través de las numerosas aplicaciones basadas en Internet, el comercio electrónico, el software o los dispositivos móviles, entre otras plataformas que permiten un desarrollo de la Sociedad de la Información para el beneficio del ser humano.