jueves, 11 de diciembre de 2014

Esteganografía

a) ¿Qué significa esteganografía? 

 La esteganografía es una técnica que permite entregar mensajes camuflados dentro de un objeto (contenedor), de forma que no se detecte su presencia y pasen inadvertidos. La estenografía se conoce desde tiempos inmemoriales, teniendo los primeros referentes en la antigua Grecia.

b) Escribe el nombre de un programa de software libre que se puede utilizar para este fin. 

 Steghide

c) En que parte de la imagen guarda la información.

La esteganografía oculta el mensaje en los bits menos significativos.



viernes, 5 de diciembre de 2014

Respuestas al webquest de Seguridad Informática

1. ¿Qué son Black hats, White hats y Grey hats?

Un hacker de sombrero negro es un hacker que viola la seguridad informática por razones más allá de la malicia o para beneficio personal. Los hackers de sombrero negro son la personificación de todo lo que el público teme de un criminal informático. Los hackers de sombrero negro entran a redes seguras para destruir los datos o hacerlas inutilizables para aquellos que tengan acceso autorizado.
Un hacker de sombrero blanco rompe la seguridad por razones no maliciosas, quizás para poner a prueba la seguridad de su propio sistema o mientras trabaja para una compañía de software que fabrica software de seguridad. El término sombrero blanco en la jerga de Internet se refiere a un hacker ético. Esta clasificación también incluye a personas que llevan a cabo pruebas de penetración y evaluaciones de vulnerabilidad dentro de un acuerdo contractual.
Un hacker de sombrero gris es una combinación de hacker de sombrero negro con el de sombrero blanco. Un hacker de sombrero gris puede navegar por la Internet y violar un sistema informático con el único propósito de notificar al administrador que su sistema ha sido vulnerado, por ejemplo, luego se ofrecerá para reparar el sistema que él mismo violó, por un módico precio.


2. ¿Qué es clonezilla y para que se puede utilizar?

 Clonezilla es un programa de partición de disco y de imágenes / clonación similar a Norton GhostSe le ayuda a hacer la implementación del sistema, copia de seguridad de disco desnudo y la recuperación. Hay dos tipos de Clonezilla disponibles, Clonezilla vivo y Clonezilla SE (edición de servidor). Clonezilla es adecuado para copias de seguridad y restaurar la máquina sola.


3. Define lo que es κρύπτω γράφω.

Tradicionalmente se ha definido como el ámbito de la criptología que se ocupa de las técnicas de cifrado o codificado destinadas a alterar las representaciones lingüísticas de ciertos mensajes con el fin de hacerlos ininteligibles a receptores no autorizados. Por tanto, el único objetivo de la criptografía era conseguir la confidencialidad de los mensajes. Para ello se diseñaban sistemas de cifrado y códigos.


4. ¿Qué es Truecrypt y para que se puede utilizar?

TrueCrypt es una aplicación informática freeware descontinuada que sirve para cifrar y ocultar datos que el usuario considere reservados empleando para ello diferentes algoritmos de cifrado como AES, Serpent y Twofish o una combinación de los mismos. Permite crear un volumen virtual cifrado en un archivo de forma rápida y transparente o cifrar una partición o una unidad extraible entera.


5. ¿Qué fue el gusano Morris y que sistema tenemos para protegernos de programas de ese tipo?

El gusano Morris fue el primer ejemplar de malware autorreplicable que afectó a internet (entonces ARPANET). El 2 de noviembre de 1988, aproximadamente 6000 de los 60 000 servidores conectados a la red fueron infectados por este gusano informático. Este primer ataque a la infraestructura computacional de Internet llevó a la creación del CERT (Computer Emergency Response Team), un equipo de respuesta a emergencias en computadoras.

6. ¿Qué es la red mariposa?

Una red botnet que desde un servidor central de control remoto, ubicado en España, han conseguido infectar más de 13 millones de sistemas repartidos por más de 190 países de todo el mundo. A través de gusanos autoejecutables, redes completas podían infectarse en muy poco tiempo. Bots como ZEUS, CONFICKER y otros conocidos han sido los elementos de malware que conformaban esta espectacular red zombie.


7. ¿Qué es MMSBomber y a que dispositivos afecta?

Es un tipo de virus que esta afectando a millones de móviles en China con el sistema operativo Symbian S60.

8. Investiga sobre Koobface.

Es un Gusano informático que ataca a usuarios de las redes sociales FacebookMySpace, hi5BeboFriendster y Twitter. Koobface intenta en última instancia, luego de una infección exitosa, obtener información sensible de las víctimas, como números de tarjetas de crédito.

9. Accede a la web del INCIBE de alerta antivirus y analiza cuales fueron los virus más encontrados en las últimas fechas. Los encontrarás en Avisos de Seguridad - Alerta temprana. Coméntalos.

Múltiples vulnerabilidades de ejecución de código en SAP SQL Anywhere

Vulnerabilidad de tipo XEE en Yokogawa FAST/TOOLS

Desbordamiento de memoria en Trihedral VTScada

Escalado de privilegios remoto en VMware vCloud Automation Center


10. Accede a la web https://www.virustotal.com y comprueba el funcionamiento con un archivo. Explica que hace esta web. 

 Esta web analiza archivos y URL´s sospechosas para comprobar si están limpios de virus u otros malware.


11. Busca en Internet 3 programas antivirus de pago. Indica el precio que debe pagar el usuario por ellos. Inserta un enlace a cada una de las páginas de descarga. 

1. panda security                          El precio depende del modelo
2. kaspersky                                25,95
3. G Data  2015                           44,95

12. Si en una página web aparece un Antispyware gratuito que dice detectar amenazas graves en tu ordenador. ¿Crees que sería conveniente descargarlo e instalarlo? Explica por qué.

Yo creo que no sería conveniente descargarlo, ya que pueden introducir un spyware o otro tipo de malware en tu ordenador a través de ese engaño.

13. Finalmente crea un gráfico online con datos sobre seguridad informática. En internet hay muchos para crearlos. En la imagen del archivo que te adjunto (Seguridad_2D.pdf) hay un gráfico en 2D, pues tu debes realizar el mismo pero en 3D y una vez creado insértarlo en tu artículo, como una imagen o como un objeto html embebido (incrustado).