Archivo del blog

viernes, 14 de febrero de 2020

Actividades (Pág. 90)

ACTIVIDADES
1.- Clasifica los diferentes tipos de malware en función de los tipos de ataques que se llevan a cabo.

* Interrupción: ataque contra la disponibilidad de un sistema. El resultado es que un recurso sea destruido, quede inutilizable o no disponible.
* Interceptación: ataque contra la confidencialidad de un sistema a través del que un programa, proceso o usuario consigue acceder a recursos para los que no tiene autorización.
* Modificación: ataque contra la integridad de un sistema a través del cual, además de acceder a un recurso, se manipula.
* Suplantación o fabricación: ataque contra a autenticidad mediante el cual un atacante inserta objetos falsificados en el sistema.

2.- ¿En qué tipo de ataques se suelen utilizar botnets? ¿Su uso es legal o ilegal?

Las botnets suelen tener como último fin el beneficio económico de los ciberdelincuentes que la han creado. Para lograrlo pueden hacer ataques de denegación de servicio distribuido o DDoS (impiden el correcto funcionamiento de un servicio, como puede ser la página web de una organización con el consiguiente daño de su imagen y reputación); spam (correos electrónicos fraudulentos de forma masiva, que en muchos casos incluyen estafas), fraudes publicitarios (ordenan a los bots que visiten sus propios sitios web y hagan clic en los anuncios para generar beneficios económicos de manera fraudulenta), robo de información, etc.
Su uso no es que sea ilegal pero sus aplicaciones si pueden considerarse de esa manera, sobretodo en su mayoría ya que casi siempre se utilizan para fines delictivos antes que para proteger equipos, o empresas y más.

3.- Elabora una lista de las técnicas de ingeniería social que suelen usar los estafadores.

La mayoría entre ellas consisten en casos como: falsas noticias de tus amigos en redes, donde uno llevado por la urgencia cree que es su amigo pidiendo ayuda y no comprueba las fuentes. Falsos antivirus y programas donde suele ser un programa malicioso disfrazado de solución. También se aplica en extensiones para el navegador, comentarios en foros y páginas de descargas.

4.- Averigua en qué consiste la ingeniería social inversa y proporciona algunos ejemplos.

La ingenieria social inversa es el abuso de la buena fe de las personas para que realicen actividades que interesan a un tercero. Esa tercera persona puede ser un ciberdelincuente que prepara un ataque de algún tipo contra alguna organización. El atacante es un sujeto pasivo. Simplemente deja un rastro de migas de pan para que las víctimas potenciales muerdan su anzuelo y, de paso, revelen información valiosa al delincuente.
Por lo general, será el usuario y probable víctima quien se acerque hasta la trampa. Puede ser una página web (un servicio de reparación de móviles, un consultorio o cualquier tipo de servicio que dependerá del colectivo al que se quiera “atacar”) o algo tan aparentemente inocente como una tarjeta de visita o un teléfono, un perfil de una red social, entre otros.

El servicio al que accede la víctima potencial tiene una apariencia totalmente normal, genuina, y por tanto el usuario no sospecha nada hasta que es demasiado tarde. Los más conocidos pueden ser el phishing o la distribución de malware.

viernes, 7 de febrero de 2020

Actividades (Pág. 87)

ACTIVIDADES

1.- Un informático en el lado del mal es el blog del hacker español Chema Alonso. Lee algunas de sus publicaciones para obtener información sobre él y sobre las actividades que realiza.

Chema Alonso es un hacker que se dedica a proteger la seguridad de diferentes empresas de ataques de otros piratas informáticos. Además de eso, podemos ver que en su blog publica algunos retos relacionados con la informática que le proponen diferentes personas.

2.- Investiga la diferencia entre los diferentes niveles RAID y explica cómo se recupera la información en un sistema RAID 5 con cuatro discos cuando falla uno de ellos.

La tecnología RAID es la que se utiliza para operaciones de datos críticas, donde toda la información es importante y no se puede cometer ningún fallo; o que existan fallas externas o eléctricas de los discos de almacenamiento. 
RAID es la sigla para “Redundant Array of Independent Disks (Matriz Redundante de Discos Independientes). Combina varios discos rígidos para formar una única unidad lógica, donde los mismos datos son almacenados en todos los discos. En otras palabras, es un conjunto de discos rígidos que funcionan como si fueran uno solo.
El sistema de RAID estándar tiene en total cinco niveles básicos. 
RAID 0 (fraccionamiento); en  él los datos son divididos en pequeños segmentos y distribuidos entre los discos. Este nivel no ofrece tolerancia a fallos, pues no existe redundancia. Eso significa que un fallo en cualquiera de los discos rígidos puede ocasionar pérdida de información. 
RAID 1 (de espejo); funciona añadiendo discos rígidos paralelos a los discos rígidos principales existentes en la computadora. Los discos que fueron añadidos, trabajan como una copia del primero. Así, si el disco principal recibe datos, el disco anexado también los recibe. Por tanto un disco rígido pasa a ser una copia prácticamente idéntica del otro.
RAID 2; adapta el mecanismo de detección de fallas en discos rígidos para funcionar en memoria. Así, todos los discos de la matriz están siendo “monitorizados” por el mecanismo.
RAID 3; los datos son divididos entre los discos de la matriz, excepto uno, que almacena información de paridad. Así, todos los bytes de los datos tienen su paridad almacenada en un disco específico. El nivel de RAID 3 logra ofrecer altas tasas de transferencia y confianza en la información, se necesitan por lo menos 3 discos.
RAID 4; divide los datos entre los discos, siendo uno de esos discos exclusivo para paridad. La diferencia entre el nivel 4 y el nivel 3, es que en caso de falla de uno de los discos, los datos pueden ser reconstruidos en tiempo real a través de la utilización de la paridad calculada a partir de los otros discos, siendo que cada uno puede ser accedido de forma independiente. Indicado para el almacenamiento de archivos grandes, donde es necesario asegurar la integridad de la información. 
RAID 5; es muy semejante al Nivel 4, excepto por el hecho de que la paridad no está destinada a un único disco, sino a toda la matriz. Eso hace que la grabación de datos sea más rápida, pues no es necesario acceder a un disco de paridad en cada grabación. Se necesitan como mínimo tres discos para que funcione. 

En el caso de que en un RAID nivel 5 con cuatro discos tenga un fallo en uno de ellos; la manera más fácil para recuperar la información consiste en tener una herramienta de recuperación de datos para restaurar datos de discos RAID 5 de manera eficaz y eficiente. Aunque también RAID 5 posee 4 discos, siendo la cuarta utilizada como repuesto. Que garantiza la seguridad de sus datos, y el repuesto solo se utiliza cuando falla uno de los discos.

Minimoys todos
Resultado de imagen de minimoys