viernes, 12 de diciembre de 2014

 Esteganografía

a) ¿Qué significa esteganografía? 
La esteganografía es una técnica que permite entregar mensajes camuflados dentro de un objeto, de forma que no se detecte su presencia y pasen inadvertidos.


b) Escribe el nombre de un programa de software libre que se puede utilizar para este fin. 
Steghide 


c) En que parte de la imagen guarda la información 
En los bits menos significativos.




















viernes, 5 de diciembre de 2014

Respuestas al webquest de Seguridad Informática

 1. ¿Qué son Black hats, White hats y Grey hats?
Un white hat en jerga informática, se refiere a una ética hacker que se centra en asegurar y proteger los sistemas de Tecnologías de información y comunicación. Estas personas suelen trabajar para empresas de seguridad informática las cuales los denominan, en ocasiones, «zapatillas o equipos tigre».

Un black hat, también conocidos como "crackers" muestran sus habilidades en informática rompiendo sistemas de seguridad de computadoras, colapsando servidores, entrando a zonas restringidas, infectando redes o apoderándose de ellas, entre otras muchas cosas utilizando sus destrezas en métodos hacking.
Un grey hat  es un tipo de “hacker” el cual sus actividades están entre lo que producen los “Black Hats” y los “White Hats”. Estos hacen ejercicios para romper la seguridad de un sistema de forma ilegal y no coordinada con los administradores con el propósito de hacer sus hallazgos públicos para que se tomen las acciones correctivas pertinentes.

2. ¿Qué es clonezilla y para que se puede utilizar?
Clonezilla es un software libre de recuperación ante desastres, sirve para la clonación de discos y particiones.

3. Define lo que es κρύπτω γράφω
Criptografía (del griego κρύπτos '(criptos), «oculto», y γραφη (grafé), «escritura», literalmente «escritura oculta»).

4. ¿Qué es Truecrypt y para que se puede utilizar?
TrueCrypt es una aplicación informática freeware descontinuada que sirve para cifrar y ocultar datos que el usuario considere reservados empleando para ello diferentes algoritmos de cifrado como AES, Serpent y Twofish o una combinación de los mismos. Permite crear un volumen virtual cifrado en un archivo de forma rápida y transparente o cifrar una partición o una unidad extraible entera.

5. ¿Qué fue el gusano Morris y que sistema tenemos para protegernos de programas de ese tipo?
El gusano Morris fue el primer ejemplar de malware autorreplicable que afectó a internet (entonces ARPANET)
-Antes de ejecutar cualquier archivo que pueda resultar sospechoso, analícelo con su solución antivirus.
-Mantenga correctamente actualizado su programa antivirus, y si no dispone de programa antivirus, instale cualquiera de las soluciones de seguridad de Panda Security y estará totalmente protegido frente a estas amenazas.
-Haga un análisis gratuito de su equipo y compruebe si está libre de gusanos.

6. ¿Qué es la red mariposa?
Es la mayor red de ordenadores zombies (ordenadores controlados de forma remota) que ha caido en la historia de la seguridad informática.

7. ¿Qué es MMSBomber y a que dispositivos afecta?
Es un virus que afectó a millones de móviles Symbian en China en 2010

8. Investiga sobre Koobface.
Koobface, un anagrama de Facebook ("face" y "book" con el orden cambiado y "koob" es "book" al revés, "libro" en inglés), es un Gusano informático que ataca a usuarios de las redes sociales Facebook, MySpace,1 hi5, Bebo, Friendster y Twitter.2 Koobface intenta en última instancia, luego de una infección exitosa, obtener información sensible de las víctimas, como números de tarjetas de crédito.

9. Accede a la web del INCIBE de alerta antivirus y analiza cuales fueron los virus más encontrados en las últimas fechas. Los encontrarás en Avisos de Seguridad - Alerta temprana. Coméntalos.

Ejecución de código remoto en HP IMC UAM
05/12/2014
0Day en Internet Explorer
05/12/2014
Múltiples vulnerabilidades en productos VMware vSphere
05/12/2014
Múltiples vulnerabilidades en XenServer de Citrix
04/12/2014
Vulnerabilidad de denegación de servicio en productos Elipse
03/12/2014
Ejecución de código remoto en productos que utilizan Siemens SIMANTIC WinCC
26/11/2014
Fallo en autenticación remota en HP-UX
26/11/2014
Excepción C++ no controlada en MatrikonOPC
26/11/2014
Vulnerabilidades en Siemens SIMATIC WinCC y PCS 7
21/11/2014
Inyección de comandos shell en IBM Security Network Protection.

21/11/2014

10. Accede a la web https://www.virustotal.com y comprueba el funcionamiento con un archivo. Explica que hace esta web. 
VirusTotal es un servicio gratuito que analiza archivos y URLs sospechosas facilitando la rápida detección de virus, gusanos, troyanos y todo tipo de malware.

11. Busca en Internet 3 programas antivirus de pago. Indica el precio que debe pagar el usuario por ellos. Inserta un enlace a cada una de las páginas de descarga. 
Panda Antivirus Pro 31,99 €    http://www.pandasecurity.com/
Kaspersky  Anti-virus 2015 25,95 €    http://www.kaspersky.es/
McAfee total protection 2015  47,47 €   http://www.mcafeestore.com/

12. Si en una página web aparece un Antispyware gratuito que dice detectar amenazas graves en tu ordenador. ¿Crees que sería conveniente descargarlo e instalarlo? Explica por qué.
Si por que es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador

13. Finalmente crea un gráfico online con datos sobre seguridad informática. En internet hay muchos para crearlos. En la imagen del archivo que te adjunto (Seguridad_2D.pdf) hay un gráfico en 2D, pues tu debes realizar el mismo pero en 3D y una vez creado insértarlo en tu artículo, como una imagen o como un objeto html embebido (incrustado).
Preview Chart