Entradas populares

jueves, 11 de diciembre de 2014

Esteganografía

PREGUNTAS

 a) ¿Qué significa esteganografía?
  Es una técnica que permite entregar mensajes
camuflados dentro de un objeto (contenedor), de
forma que no se detecte su presencia y pasen
 inadvertidos. La estenografía se conoce desde
tiempos inmemoriales, teniendo los primeros
referentes en la antigua Grecia. Una de sus ventajas
 es que ocupa muy poca memoria y es muy portable por tanto.

b) Escribe el nombre de un programa de software libre que se puede utilizar para este fin. 
  Existen muchos programas libres y de pago con este fin, pero uno de ellos es Steghide, caracterizado por su sencille. Steghide funciona desde la consola en Windows y GNU/Linux, y es un proyecto de código abierto.

c) ¿En que parte de la imagen guarda la información?
 Permite ocultar el mensaje en los bits menos significativos.La primera intención es dejar la imagen con el mensaje en el artículo, para invitarte a que lo extraigas con el programa, pero la aplicación que utilizamos en Genbeta modifica las imágenes subidas al servidor lo suficiente como para destruir el contenido cifrado. En cualquier caso, puedes realizar una prueba en tu máquina de la aplicación.


A continuación un vídeo sobre la utilización de la esteganografía en una imagen: 



martes, 9 de diciembre de 2014

miércoles, 3 de diciembre de 2014

Respuestas al webquest de Seguridad Informática

PREGUNTAS 
1. ¿Qué son Black hats, White hats y Grey hats?
      
     Se llama Black Hat al intento de mejorar el posicionamiento en buscadores de una página web mediante técnicas poco éticas o que contradicen las directrices de Google. Algunos ejemplos de Black Hat son el Cloaking, Spinning, SPAM en foros y comentarios de blogs, o el Keyword Stuffing.
     El White Hat (herramienta SEO de sombrero blanco) ofrece prácticas enfocadas a mejorar la experiencia del usuario y por tanto bien valoradas por los buscadores.
     Un Grey Hat, en la comunidad hacker, hace referencia a un hacker talentoso que a veces actúa ilegalmente, pero con buenas intenciones. Son un híbrido entre los hackers de sombrero blanco y de sombrero negro. Usualmente no atacan por intereses personales o con malas intenciones, pero están preparados para cometer delitos durante el curso de sus hazañas tecnológicas con el fin de lograr una mayor seguridad. Mientras que los hacker sombrero blanco suelen comunicar a las empresas sobre brechas de seguridad en forma silenciosa, los hackers sombrero gris son más propensos a avisar a la comunidad hacker, además de las compañías, y simplemente observar las consecuencias.

2. ¿Qué es clonezilla y para que se puede utilizar?
 
     Clonezilla es un software libre de recuperación ante desastres, sirve para la clonación de discos y particiones. Clonezilla está diseñado por Steven Shaiu y desarrollado por el NCHC Labs en Taiwán. Clonezilla SE (Server Edition) ofrece soporte multicast (más de 40 ordenadores simultáneos) similares a Norton Ghost Corporate Edition.
      Clonezilla Live permite a los usuarios clonar una máquina individual, partición o disco para ser reproducido en otro medio, mientras que Clonezilla Server se utiliza para clonar simultáneamente muchos computadores a través de una red.

3. Define lo que es κρύπτω γράφω.

     Criptografía (del griego κρύπτos '(criptos), «oculto», y γραφη (grafé), «escritura», literalmente «escritura oculta»). Tradicionalmente se ha definido como el ámbito de la criptología que se ocupa de las técnicas de cifrado o codificado destinadas a alterar las representaciones lingüísticas de ciertos mensajes con el fin de hacerlos ininteligibles a receptores no autorizados. Estas técnicas se utilizan tanto en el Arte como en la Ciencia. Por tanto, el único objetivo de la criptografía era conseguir la confidencialidad de los mensajes. Para ello se diseñaban sistemas de cifrado y códigos. En esos tiempos la única criptografía existente era la llamada criptografía clásica.
La aparición de la Informática y el uso masivo de las comunicaciones digitales, han producido un número creciente de problemas de seguridad. Las transacciones que se realizan a través de la red pueden ser interceptadas, y por tanto, la seguridad de esta información debe garantizarse. Este desafío ha generalizado los objetivos de la criptografía para ser la parte de la criptología que se encarga del estudio de los algoritmos, protocolos (se les llama protocolos criptográficos), y sistemas que se utilizan para proteger la información y dotar de seguridad a las comunicaciones y a las entidades que se comunican.
Para ello los criptógrafos investigan, desarrollan y aprovechan técnicas matemáticas que les sirven como herramientas para conseguir sus objetivos. Los grandes avances que se han producido en el mundo de la criptografía, han sido posibles gracias a los grandes avances que se han producido en el campo de la matemática y la informática

4. ¿Qué es Truecrypt y para que se puede utilizar?
   
      TrueCrypt es una aplicación informática freeware descontinuada que sirve para cifrar y ocultar datos que el usuario considere reservados empleando para ello diferentes algoritmos de cifrado como AESSerpent y Twofish o una combinación de los mismos. Permite crear un volumen virtual cifrado en un archivo de forma rápida y transparente o cifrar una partición o una unidad extraible entera.

5. ¿Qué fue el gusano Morris y que sistema tenemos para protegernos de programas de ese tipo?
        
     El gusano Morris fue el primer ejemplar de malware autorreplicable que afectó a internet (entonces ARPANET). El 2 de noviembre de 1988, aproximadamente 6000 de los 60 000 servidores conectados a la red fueron infectados por este gusano informático, lo que motivó que DARPA creara el Equipo de Respuesta ante Emergencias Informáticas (CERT, por sus siglas en inglés) en respuesta a las necesidades expuestas durante el incidente.

6. ¿Qué es la red mariposa?

      Se trata de una red de bots cibercriminal que fue interceptada por la policía hace unos años. Desde un servidor central de control remoto, ubicado en España, este equipo de cibercriminales consiguió infectar más de 13 millones de sistemas repartidos por más de 190 países de todo el mundo. A  través de gusanos autoejecutables, redes completas podían infectarse en muy poco tiempo. Bots como ZEUS, CONFICKER y otros conocidos han sido los elementos de malware que conformaban esta espectacular red zombie.

7. ¿Qué es MMSBomber y a que dispositivos afecta?

     El virus MMS Bomber ha infectado a millones de teléfonos móviles de última generación en China, según ha advertido el Centro Coordinador de Respuestas de Emergencia de la Red y recoge la agencia EFE. Afectaría a terminales de Nokia y Samsung con sistema operativo móvil Symbian y se trataría de uno de los primeros casos de infección grave y masiva sobre smartphones.

8. Investiga sobre Koobface.

     Koobface, un anagrama de facebook, es un Gusano informático que ataca a usuarios de las redes sociales FacebookMySpace, hi5BeboFriendster y Twitter Koobface intenta en última instancia, luego de una infección exitosa, obtener información sensible de las víctimas, como números de tarjetas de crédito.

9. Accede a la web del INCIBE de alerta antivirus y analiza cuales fueron los virus más encontrados en las últimas fechas. Los encontrarás en Avisos de Seguridad - Alerta temprana. Coméntalos.

     - Troyanos: La evolución durante el año 2007 de este tipo de malware muestra un aumento de 5 puntos (de 51,8% a 56,8%) en el número de ordenadores infectados, con al menos un código malicioso (malware) de tipo troyano.
     - Adware o software publicitario: El adware, o software publicitario, es la segunda familia de infecciones existentes en los ordenadores de los hogares españoles, tras los troyanos. En el adware también se observa una ligera evolución anual al alza, pasando del 42,8% de enero al 45,9% de diciembre.
     Otras familias al alza: detectados por heurística, gusanos y virus: Otras tres familias que progresan al alza son por un lado el malware que es detectado por los motores antivirus por sistema heurístico. Es decir, código malicioso nuevo que aún no ha sido identificado en los laboratorios y se cataloga como tal mediante un análisis.
     Otro malware: El resto de categorías se mantienen más estables, con la excepción de la bajada de la familia de las herramientas y, especialmente pronunciada, la del software espía. En este caso, el spyware pasa de un 11,7% en enero a un 4,7% en diciembre, que representa una caída de 7 puntos porcentuales. Este descenso tan brusco tiene su origen en las reglas de nomenclatura por parte de la industria antivirus, ya que la familia de software espía está perdiendo peso, y los especímenes de este tipo se están catalogando bien como troyanos, o como adware, dependiendo de sus características.

10. Accede a la web https://www.virustotal.com y comprueba el funcionamiento con un archivo. Explica que hace esta web.

      Esta web se encarga de comprobar que cualquier tipo de archivo esté limpio de malware y sea adecuado para nuestro ordenador, por medio del uso de casi 50 distintos tipos de antivirus, algunos de ellos muy conocidos.

11. Busca en Internet 3 programas antivirus de pago. Indica el precio que debe pagar el usuario por ellos. Inserta un enlace a cada una de las páginas de descarga.

     1º G Data Protection 2014 --> 59,95€ = En comparativa es el mejor de calidad-precio,buen resultado de detenciones. Enlace de descarga:
     2º Kaspersky Internet Security 2014 --> 39,96€ = Nada malo en detenciones y cantidad de funciones. Enlace de descarga: 
     3º Mcafee Total Protection 2014 --> 79,95€ = No esta mal pero el precio es un poco elevado. Enlace de descarga: 

12. Si en una página web aparece un Antispyware gratuito que dice detectar amenazas graves en tu ordenador. ¿Crees que sería conveniente descargarlo e instalarlo? Explica por qué.
      
      No sería conveniente porque ese Antispyware podría ser a la vez una trampa o engaño que contuviese algún tipo de amenaza, por lo que contaminaría todo nuestro ordenador si lo llegásemos a instalar.

13. Finalmente crea un gráfico online con datos sobre seguridad informática. En internet hay muchos para crearlos. En la imagen del archivo que te adjunto (Seguridad_2D.pdf) hay un gráfico en 2D, pues tu debes realizar el mismo pero en 3D y una vez creado insértarlo en tu artículo, como una imagen o como un objeto html embebido (incrustado).