Blogs de alumnos

En los siguientes enlaces encontraréis los blogs que han elaborado los 15 alumnos de la asignatura con los contenidos de ciberseguridad:

Arnal, Manuel https://tic2seguridadmanua.wordpress.com/
Moragriega, Miguel Ángel https://tics2seguridadmichelm.wordpress.com/
Gimeno, Alejandro https://tic2seguridadalexg.wordpress.com/
Martín, Ana https://tic2seguridadanam.wordpress.com/
Peribáñez, Ana https://tic2seguridadanap.wordpress.com/
Delgado, Lucía https://tic2seguridadluciad.wordpress.com/
Serraller, María https://tic2seguridadmarias.wordpress.com/
Marzo, Isabel https://tic2seguridadisabelm.wordpress.com/
Arasco, Sara https://tic2seguridadsaraa.wordpress.com/
Barrado, Ana https://tic2seguridadanabr.wordpress.com/
Rodrigo, Andrea https://tic2seguridadandrear.wordpress.com/
Bernardos, Rodrigo https://tic2seguridadrodrigob.wordpress.com/
Radu, Gabriel https://tic2seguridadgara.wordpress.com/
Blasco, Laura https://tic2laurab.wordpress.com/
Colás, Silvia https://tic2seguridadsilviac.wordpress.com/
Anuncios

Ciberataque en Estados Unidos

Un ataque informático dejó el viernes 21 de Octubre fuera de servicio a grandes webs de EEUU, como Twitter, Spotify o el ‘New York Times’ desde las 11.10 GMT. En primera instancia duró unas dos horas, pero se reanudó por la tarde (17.20 GMT), impidiendo el acceso a algunas de las webs con más tráfico del mundo.

Zonas afectadas por el ciberataque
Zonas afectadas por el ciberataque

El ciberataque de denegación de servicio (DDoS) se centró en Dyn, una empresa de gestión de dominios que administra la conexión a la red de grandes compañías estadounidenses.

Para este ataque, el peor de los últimos 10 años, se utilizó un nuevo método con un malware que infecta a electrodomésticos conectados a internet: televisiones inteligentes, impresoras, routers, cámaras web o dispositivos de vigilancia de bebés de los que los asaltantes tomaron el control sin conocimiento de sus dueños para lanzar ataques de denegación de servicio DDoS.

El autor y las causas aún están siendo investigados por los servicios de seguridad, pero deja al descubierto la vulnerabilidad de nuestros sistemas.

CONDUCTAS DE SEGURIDAD

Seguridad activa: son medidas para prevenir ataques o amenazas.

  • Control de acceso por contraseñas, certificados digitales.

digital-certificate

  • Encriptación de la información y protocolos seguros.

descarga

  • Software de seguridad, como antivirus o cortafuegos.

descargaSeguridad pasiva: son medidas para reparar y minimizar daños.

  • Limpieza del equipo para eliminar malware.

indice

  • Copias de seguridad periódicas en discos externos, en la nube.
    • Dispositivos NAS (Network Attached Storage): son una tecnología de almacenamiento dedicada a compartir la capacidad de almacenamiento de un servidor con servidores clientes a través de una red.
  • Sistemas RAID (Redundant Array of Independent Disks), son sistemas de almacenamiento de datos en tiempo real que utilizas múltiples discos duros entre los que se distribuyen o replican los datos.
  • Sistemas de alimentación ininterrumpida (SAI). Son sistemas de baterías que evitan apagados eléctricos accidentales.

sai-1

TIPOS DE AMENAZAS

  1. HUMANAS
    • Ataques pasivos: buscan obtener información sin alterar los datos, como los hackers, que prueban a comprobar la vulnerabilidad de los sistemas accediendo a sus datos.hackers
    • Ataques activos: buscan dañar los equipos o beneficiarse de la información, como los crackers u otros atacantes con objetivos ilícitos.
  2. SOFTWARE
    • Malware o software malicioso, como virus, gusanos, troyanos o espías.malware-nombres
    • Errores de programación o funcionamiento de las aplicaciones y programas.
  3. AMENAZAS FÍSICAS
    • Averías en discos, cables o fallos eléctricos.
    • Descuidos o malas prácticas como mal apagado, vertido de líquidos…
    • Desastres como incendios, inundaciones…

MALWARE

El término malware se aplica a programas o códigos maliciosos. Su peligrosidad se clasifica según su capacidad de hacer daño al equipo y su posibilidad de propagación. Su uso se inició en los años 70 y 80.

malware

Tipos de malware:

  • Virus: tienen por objetivo alterar el funcionamiento normal del ordenador, sin el 3-viruskreeper-768x460permiso o el conocimiento del usuario. Habitualmente afectan a archivos ejecutables, macros. Algunos ejemplos son Creeper (primer virus informático, 1971), Melissa, “I love you”…

 

  • Troyanos: software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado. Uno de los últimos troyanos que ha causado ataques bancarios es Acecard.

infographics_acecard_map

  • Gusanos: no infectan archivos, sino que realizan copias de sí mismos con el objetivo de colapsar los ordenadores y las redes informáticas, impidiendo así el trabajo a los usuarios. Por ejemplo el  I-Worm.CoolNow
  • Spyware: recopila información de un ordenador y la transmite sin el conocimiento o del propietario del ordenador. Realizan diferentes funciones, como mostrar pop-up, recopilar información privada, redirigir páginas… gator_eyes_125x37Se autoinstala en el sistema y se ejecuta cada vez que se pone en marcha el ordenador, aunque no se intenta replicar en otros ordenadores. Algunos ejemplos son Gator o Bonzi Buddy.
  • Keylogger: registran las pulsaciones que se realizan en el teclado, las memorizan en un fichero y las envían a través de la red, permitiendo que otros usuarios tengan acceso a contraseñas u otro tipo de información privada.
  • Backdoor: son programas diseñados para abrir una “puerta trasera” en nuestro sistema para permitir tener acceso remoto a él.
  • Adware: son programas que muestran publicidad web, ya sea incrustada en una página web  o durante la instalación de algún programa al usuario con el fin de generar lucro a sus autores. Un ejemplo es Bubble Dock.

logo