jueves, 31 de enero de 2019

Ejercicio 11

Buenas!!!

Hoy nos han enviado un ejercicio de practica.

A) ¿Cómo puede denunciar Lucía este tipo de ataque? ¿Consideras que es ciberacoso? 
Nos encontramos ante un delito penal grave que Lucía debe denunciar ante la justicia, a través de la policía o cuerpos de seguridad del Estado. 
B)   Clasifica este tipo de ataque desde el punto de vista de la seguridad.           
Se trata de un ataque en el que se combinan: 
·         Interrupción. Lucía deja de tener acceso porque se cambian sus claves 
·         Interceptación. Lucía pierde la confidencialidad de su información. 
·         Modificación. Se modifican las fotos de Lucía. 
·         Suplantación. Isaac se hace pasar por Lucía en sus redes sociales. 
 C)    Lucía tiene su equipo blindado con antivirus, cortafuegos, antiespías, SAI, etc. ¿Dónde ha radicado, entonces, la vulnerabilidad de su información? 
La técnica básica del ataque ha sido la ingeniería social, ya que Isaac ha logrado burlar los sistemas de seguridad por todos los datos que conocía de Lucía. 
 D)  ¿Por qué han descubierto tan rápido al atacante? 
Las huellas digitales son muy difíciles de borrar. En este caso, Isaac utiliza su equipo desde su domicilio, por lo que ha dejado rastro de su MAC y dirección IP, que identifican qué equipo ha sido el atacante y dónde está ubicado. La policía únicamente habrá tenido que averiguar a quién pertenece ese equipo en el domicilio familiar. 
 E)    Si analizaran el disco duro formateado por Isaac, ¿podrían recuperar la información que lo incrimina o es imposible? 
Al no haber utilizado ninguna herramienta de borrado con seguridad y dado el poco tiempo que ha transcurrido desde que Isaac ha borrado la información hasta que su equipo ha sido intervenido, será posible recuperar prácticamente toda la información borrada y, con ello, las fotos manipuladas y demás rastros. 
 F)     Según el artículo 197 del Código Penal, ¿a cuántos años de prisión y con qué multa puede ser castigado Isaac? 
El que, para descubrir los secretos o vulnerar la intimidad de otro, sin su consentimiento, se apodere de sus papeles, cartas, mensajes de correo electrónico o cualesquiera otros documentos o efectos personales, intercepte sus telecomunicaciones o utilice artificios técnicos de escucha, transmisión, grabación o reproducción del sonido o de la imagen, o de cualquier otra señal de comunicación, será castigado con las penas de prisión de uno a cuatro años y multa de doce a veinticuatro meses. 
G)  Indica las medidas que podía haber adoptado Lucía para proteger sus datos y su identidad digital. Podría haber contestado a las preguntas de recuperación del correo electrónico con respuestas que nada tuvieran que ver con la realidad y apuntárselas o recordarlas para no perderlas. 

lunes, 28 de enero de 2019

CIFRADO DE LA INFORMACIÓN Y ALAN TURING

BUENAS!!
Os adjunto información sobre los orígenes del cifrado de la información y sobre Alan Turing 
La historia de la criptografía se remonta a miles de años. Hasta décadas recientes, ha sido la historia de la criptografía clásica los métodos decifrado que usan papel y lápiz, o quizás ayuda mecánica sencilla. A principios del siglo pasado, la invención de máquinas mecánicas y electromecánicas complejas, como la máquina de rotores Enigma, proporcionaron métodos de cifrado más sofisticados y eficientes; y la posterior introducción de la electrónica y la computación ha permitido sistemas elaborados que siguen teniendo gran complejidad. 
Alan Turing fue un pionero de los campos de la computación y la inteligencia artificial, y uno de los padres de la informática actual. 
 

COMUNICACIONES INALÁMBRICAS

BUENOS DÍAS!!!😉😉

Hoy os voy a hablar sobre las vulnerabilidades del bluetooth, si hago alguna mejora o no, si alguna vez he cambiado la configuración del router y os voy a adjuntarlas opciones que ofrece el router de mi casa.

Bluejacking, esta técnica denomina a toda acción maliciosa o molesta que utiliza el protocolo bluetooth con el fin de spamear a la víctima. La manera que tiene de hacerlo es tan sencilla como compartir por bluetooth una vCard, una nota o un contacto en cuyo nombre está el mensaje a enviar.  Bluesnarfing esta técnica se basa en el aprovechamiento de vulnerabilidades conocidas en diferentes versiones del protocolo bluetooth para realizar acciones de sustracción de información al dispositivo atacado.   Bluebugging, esta técnica se aprovecha de bugs en la autentificación del dispositivo para ejecutar comandos AT en el Terminal, y que permiten controlarlo completamente.  No necesitamos nada que mejorar, ya que estamos siempre con el bluetooth apagado y nunca lo usamos. 

He desactivado en ocasiones la conexión wps y cuando notabamos una bajada de la velocidad mirábamos el historial para ver que dispostivos estaban conectados en el router.

Y esto es lo que me ofrece mi router de casa.


Un saludo😃