Entradas

Mostrando entradas de febrero, 2020

INGENIERÍA SOCIAL INVERSA

página 90 ej 4 INGENIERÍA  SOCIAL INVERSA  La ingeniería social es, por definición, el abuso de la buena fe de las personas para que realicen actividades que interesan a un tercero. Es necesario contar con que esa tercera persona puede ser un ciberdelincuente que prepara un ataque de algún tipo contra alguna organización. Para entender qué es la ingeniería social inversa hemos de comprender primero la ingeniería social, ese dudoso arte mediante el cual un delincuente establece relaciones de confianza con sus objetivos,  para posteriormente conseguir información confidencial que puede comprometer su seguridad. En la ingeniería social, el atacante es quien lleva el ritmo. Es activo y sigue una estrategia dividida en fases, de las cuales la primera es la de acumular información sobre los posibles objetivos en el entorno susceptible de ser atacado. Esto puede ser desde los nombres de los empleados de un departamento, pasando por sus números de teléfono, email y otros medios...

Raid y Raid5

Imagen
página 87 ej 2.  RAID Y RAID5 RAID es la sigla para “Redundant Array of Independent Disks” Se trata de una tecnología que combina varios discos rígidos (HD) para formar una única unidad lógica, donde los mismos datos son almacenados en todos los discos (redundancia). En otras palabras, es un conjunto de discos rígidos que funcionan como si fueran uno solo. NIVELES: El RAID Nivel 2 es poco usado, ya que prácticamente todos los discos rígidos nuevos salen de fábrica con mecanismos de detección de fallas implantados El RAID Nivel 3:  los datos son divididos entre los discos de la matriz, excepto uno, que almacena información de paridad. Así, todos los bytes de los datos tienen su paridad (aumento de 1 bit, que permite identificar errores) almacenada en un disco específico. A través de la verificación de esta información, es posible asegurar la integridad de los datos, en casos de recuperación Por eso y por permitir el uso de datos divididos entre varios discos, el nivel d...

TÉCNICAS DE ESTAFA

Página 90 PRIMERA A través de la observación de los movimientos que haces cuando navegas por la red o de la información que hay publicada sobre ti, los estafadores pueden recopilar muchos datos, desde tu dirección de correo electrónico hasta tu número de teléfono, el nombre de tu mascota o tu lugar de residencia SEGUNDA Meter presión a los usuarios para lograr sus objetivos es una de las técnicas más habituales de los ciberdelincuentes. A través de esa presión buscan pasar inadvertidos, dándole menos oportunidad al usuario de que caiga en la trampa. Muchas veces usan ese sentido de urgencia para enviar "ofertas que no te puedes perder" y todo tipo de "oportunidades" que, en realidad, no son tan "exclusivas" como aseguran en esos emails o mensajes de texto. TERCERA La amenaza a menudo viene de la mano de la urgencia. Por ejemplo: "Es urgente. Si no cambias ahora mismo tu contraseña, perderás tu cuenta para siempre". Y la amenaza viene de la mano...

BOTNETS

Página 90 Botnet es el nombre genérico que denomina a cualquier grupo de PC infectados y controlados por un atacante de forma remota. Generalmente, un hacker o un grupo de ellos crea un botnet usando un malware que infecta a una gran cantidad de máquinas. Los ordenadores son parte del botnet, llamados “bots” o “zombies”. No existe un número mínimo de equipos para crear un botnet. Los botnets pequeños pueden incluir cientos de PCs infectados, mientras que los mayores utilizan millones de equipos.

TIPOS DE MALWARE

Página 90 TIPOS DE ATAQUE I NTERRUPCIÓN : Ataque contra la disponibilidad de un sistema. INTERPRETACIÓN : Ataque contra la confidencialidad de un sistema a través de un programa. MODIFICACIÓN : Ataque contra la integridad de un sistema a través del cual además de acceder a un recurso, se manipula. SUPLANTACIÓN O MANIPULACIÓN : Ataque contra la autenticidad mediante el cual un atacante inserta objetos falsificados en el sistema.

Virus.bat y Virus.vbs

Imagen
Ejercicio 1 Página 89. A. Si guardas un programa en el Blog de Notas con el nombre " VIRUS.BAT " se abriran infinitas Exploradores de Archivos (explorer.exe) y se bloqueará el PC. B. Si guardas un programa en el Blog de Notas con el nombre " VIRUS.VBS " se abrirá un mensaje con lo que pongas entre comillas "en la primera línea".

Chema Alonso

Imagen
Pág 87 ej 1. CHEMA ALONSO Chema Alonso es un experto de seguridad reconocido en todo el mundo, y que presenta de forma habitual su experiencia y conocimientos en las conferencias más prestigiosas, como por ejemplo BlackHat. Actualmente es Chairman de ElevenPaths, la unidad de Ciberseguridad de Telefónica, centrada en la innovación en productos de seguridad a través de desarrollos propios y alianzas con los principales fabricantes y organizaciones en                                                    la industria. Empezó con los ordenadores a los 12 años, en una academia de barrio de Móstoles, llamada RUS. Allí impartió sus primeras clases como profesor sustituto cuando aún era menor de edad. A los 13 años fue seleccionado para competir por Madrid en un concurso de “ jóvenes promesas de la informática ” de un programa de radio llamado ...