viernes, 20 de enero de 2017

Seguridad Informática 2

MÁS SEGURIDAD INFORMÁTICA

1.- Existen varios protocolos que garantizan la seguridad en una red inalámbrica. El más seguro actualmente es WPA2, con cifrado CCMP, que se usa en el protocolo AES.
Investiga:
              ¿Cuál es la longitud mínima de las contraseñas en WPA2?
Utiliza una clave precompartida (PSK) que tiene 8 o más caracteres de longitud, hasta un máximo de 63 caracteres.
¿Es posible realizar ataques de diccionario contra WPA2?. Investiga en qué consiste un ataque de diccionario.
Es un ataque que usa un método  de cracking, consiste en intentar averiguar una contraseña probando todas las palabras del diccionario. :¨)
El ataque de diccionario no sirve para desencriptar contraseñas WPA2 ya que son contraseñas más largas y no sólo con letras, por lo que habría que usar la fuerza bruta. Un ordenador puede probar de 50 a 300 claves por segundo dependiendo de la CPU, y hay infinitas posibilidades por lo que podría no dar nunca con la clave.
Busca información sobre el protocolo WEP. ¿es seguro?, ¿crees que conviene seguir utilizándolo?

El protocolo WEP fue el primero usado para encriptar, no fue creado por expertos y se descubrió que con una fórmula podía descubrirse la contraseña. Era vulnerable a los problemas RC4. No, ya que no es un protocolo seguro.



3.- Proteger la privacidad en la red con un PROXY.
Los servidores Proxy actúan como intermediarios entre los equipos de los usuarios y los otros sitios web. Las páginas visitadas sólo pueden captar los datos del proxy, no del usuario.
Existen multitud de servidores proxy disponibles de forma gratuita.
ANONYMOUSE o HIDE.ME
DEFINE SUS CARACTERÍSTICAS Y DÓNDE ENCONTRARLOS.
Navega Seguro En Cualquier Lugar; te mantiene a salvo de los hackers, ladrones de identidad y espías.
Prevenir Robo de Datos Financieros; obtienes una IP anónima, así tu información personal se mantiene a salvo.
Desbloquea Todos Los Sitios Web; oculta tu ubicación actual y te permite la conexión a sus servidores internacionalmente.
En esta página viene paso por paso cómo configurarlo para windows 7.

4.- Navegación anónima.
Evita el seguimiento de sitios web que intentan obtener información de los usuarios. Uno de los navegadores anonimos más utilizados es TOR.
Tor es un software libre que junto con una red de ordenadores voluntarios oculta la dirección IP y asigna otra de cualquier parte del mundo. Otra opción pasa por instalar complementos de navegación anónima como ANONYMOX para firefox, que modifican la IP visible de los usuarios O  una ip genérica de sus servidores.
NO hay que olvidar de cara a la policía  que los datos quedan registrados en los servidores anónimos.

Thor-22.jpg

6.- ANTIESPÍAS
Los programas espía se introducen en el usuario y recopilan información.
Los programas antiespía más utilizados son cleaner, ad-aware, Windows defender, spybot, malwarebytes.
               Define las características de uno que no hayas trabajado.
spybot: Dispone también de la lista de programas que se ejecutan en el inicio de windows (con posibilidad de eliminarlos si se quiere). También dispone de información sobre el spyware encontrado y si váis a la página del autor (desde el mismo programa) podéis bajaros también el residente.

11.- Qué es un SNIFFER DE RED
Un sniffer es una aplicación especial para redes informáticas, que permite capturar los paquetes que viajan por una red.
Profundizando un poco más podemos decir también que un sniffer puede capturar paquetes dependiendo de la topología de red.
 
    12.- Cifrado SIMÉTRICO EN WINDOWS.
Descargamos la herramienta de la web oficial www.izarc.org. Es un compresor de ficheros  que tiene la opción de cifrar el fichero comprimido.
Crearemos un fichero de texto: TOPSECRET, y en la opción IZARC  elegiremos la opción agregar a TOPSECRET.ZIP.  (nos preguntará la clave que queremos utilizar en el cifrado)
EN ENCRIPTACIÓN …PONER por defecto NONE Y PONER aes 128 bit

Este  fichero .ZIP lo podemos llevar a otra máquina que tenga también IZARC y descifrarlo allí.

 
    IZARC…EXTRACT HERE
                                                                                  .

PAULA.png

10.- Investiga en qué consistía el cifrado utilizado por Julio Cesar

    El cifrado César es uno de los primeros métodos de cifrado conocidos históricamente. Julio César lo usó para enviar órdenes a sus generales en los campos de batalla. Consistía en escribir el mensaje con un alfabeto que estaba formado por las letras del alfabeto latino normal desplazadas tres posiciones a la derecha. Con nuestro alfabeto el sistema quedaría así:

    Alfabeto en claro:     A B C D E F G H I J K L M N Ñ O P Q R S T U V W X Y Z
    Alfabeto cifrado:     D E F G H I J K L M N Ñ O P Q R S T U V W X Y Z A B C
El receptor del mensaje conocía la clave secreta de éste (es decir, que estaba escrito con un alfabeto desplazado tres posiciones a la derecha), y podía descifrarlo fácilmente haciendo el desplazamiento inverso con cada letra del mensaje. Pero para el resto de la gente que pudiese accidentalmente llegar a ver el mensaje, el texto carecía de ningún sentido.
Aparentemente es un cifrado muy débil y poco seguro, pero en la época de Julio César no era de conocimiento general la idea de ocultar el significado de un texto mediante cifrado. De hecho, que un mensaje estuviese por escrito ya era un modo de asegurar la confidencialidad frente a la mayoría de la población analfabeta de la época.
20.- Investiga sobre el Grupo de delitos tecnológicos de la guardia civil. www.gdt.guardiacivil.es
El Grupo de Delitos Telemáticos fue creado para investigar, dentro de la Unidad Central Operativa de la Guardia Civil, todos aquellos delitos que se cometen a través de Internet.
    Su buen hacer y el crecimiento exponencial de usuarios de la red, propiciaron el crecimiento del grupo, que pasó a llamarse Departamento de Delitos de Alta Tecnología (DDAT), asumiendo como nueva competencia el fraude en el sector de las telecomunicaciones.
    Con la socialización de Internet y el crecimiento de los hechos delictivos, se amplía el abanico de competencias de investigación, que alcanza a todas aquellas conductas delictivas realizadas a través de los sistemas de información o contra éstos, lo que se conoce popularmente como el cibercrimen. El departamento cambia de nombre por el actual, Grupo de Delitos Telemáticos (GDT).                       
El esfuerzo principal del GDT y de los EDITE,s ha sido, desde su creación, la investigación de la delincuencia que se vale de las redes y sistemas de información para su comisión. También cabe destacar los esfuerzos que realizan para fomentar un uso seguro de las nuevas tecnologías, consciente de que a la larga este esfuerzo ayudará a minimizar el impacto de la delincuencia.   

Y sobre el centro europeo contra el cibercrimen de Europol.
La Comisión Europea ha decidido establecer un organismo que se dedique a combatir las amenazas informáticas desde las instituciones. Con esta función se ha abierto el EC3 (European Cybercrime Centre). Está dirigido por la Oficina Europea de Policía (Europol), que facilita las operaciones contra el crimen en los países de la UE.
Las amenazas online son cada vez más complejas y, a medida que pasa el tiempo, adquieren formas más eficaces para camuflarse. Hace unos años, un mensaje de spam que pedía un ingreso de dinero en una cuenta con el fin de cobrar un supuesto premio estaba siempre mal redactado, con faltas de ortografía y de gramática aberrantes. Ahora, cada vez más los cibercriminales están afinando sus métodos para crear estafas más creíbles y hasta personalizadas. Y éste es sólo un ejemplo de cómo están evolucionando los peligros en la Red.
Con el fin de frenar el crecimiento de estos problemas y ayudar a identificarlos, el EC3 prestará una serie de servicios a los ciudadanos, haciendo también una labor de vigilancia. En sus comienzos una de sus principales misiones será ofrecer apoyo a los estados miembros de la UE y a sus instituciones para poder ampliar la capacidad analítica y operacional en investigaciones de este tipo. En resumen, un instrumento de coordinación en el terreno de los delitos informáticos, un área que afecta a muchos usuarios y en la que las amenazas muchas veces provienen de otros países.





21.- Investiga sobre la seguridad en las redes WIFI.
Y SOBRE LAS DISTINTAS MEDIDAS A ADOPTAR:  Personalizar las contraseñas de acceso, cambiar el SSDI, revisar el cifrado, desactivar el acceso por WPS, filtrar las MAC, actualizar el firmware, comprobar el historial de actividad y utilizar el software de auditoría.

¿Qué riesgos hay en que alguien utilice nuestra WiFi?

Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos:
  • Reducción del ancho de banda. Dependiendo del número de dispositivos intrusos y del uso que hagan de la red, pueden llegar a impedir la conexión de nuestros equipos.
  • Robo de la información transmitida. Una configuración inadecuada de nuestra red inalámbrica puede permitir a un atacante robar la información que transmitimos.
  • Conexión directa con nuestros dispositivos. Un intruso con los conocimientos suficientes, ayudado por un problema de seguridad o una instalación sin la seguridad apropiada, podría acceder a los equipos conectados a la red. Esto implicaría darle acceso a toda nuestra información.
  • Responsabilidad ante acciones ilícitas. Cuando contratamos una conexión a Internet con un proveedor de servicios, ésta queda asociada a nosotros, asignándole una dirección IP que nos identifica dentro de Internet. Cualquier acción realizada desde esa dirección IP lleva a la persona que contrata el servicio: nosotros.
Somos los primeros responsables de las acciones cometidas bajo nuestra red WiF,  si un usuario no autorizado comete acciones ilegales mediante nuestra conexión WiFi, puede acarrearnos problemas muy serios.

¿Cómo lo hacen?

Para utilizar nuestra conexión WiFi, los intrusos aprovechan una incorrecta configuración de seguridad en el router. Según el método de seguridad que utilicemos, ofreceremos más o menos resistencia, pero conseguirán conectarse sin problemas si presentamos alguna de las siguientes debilidades:
  • WiFi abierta. Es posible encontrar alguna red inalámbrica que no solicita clave de acceso y está disponible para cualquier usuario, cualquiera puede conectarse. Esto es un riesgo tanto para el propietario de la red como para quien decida conectarse a ella.
  • Seguridad obsoleta. Algunos router venían configurados con un sistema conocido como WEP, que con el tiempo ha resultado débil e inseguro. Con unos conocimientos informáticos elevados se pueden descubrir las claves utilizadas en poco tiempo. Estas redes son casi tan inseguras como las abiertas.
  • Clave WiFi débil. Es posible que la red cuente con un sistema de protección robusto y correcto pero también resultará vulnerable si la clave de acceso la WiFi no es lo suficientemente “compleja”.
  • Clave WiFi por defecto. En ocasiones el sistema de seguridad es el adecuado e incluso la contraseña es aparentemente robusta, pero si es la que viene por defecto puesta por el proveedor antes o después será conocida en Internet. Es altamente recomendable cambiar la contraseña que viene por defecto.

¿Cómo protegernos?

Si queremos minimizar la probabilidad de ser víctimas de un ataque que pueda poner en riesgo nuestra red WiFi debemos comprobar su configuración de seguridad.
La configuración por defecto del router no siempre es la más apropiada.
El router debe incorporar al menos el protocolo WPA entre sus medidas de seguridad. Si es anterior a esta opción de seguridad debemos sustituirlo. Para conocer qué protocolo utiliza, lo primero es acceder a la configuración de nuestro router. Si no sabemos cómo hacerlo, podemos consultar el manual o buscar información sobre nuestro modelo en Internet.
En la mayoría de ellos podremos acceder utilizando nuestro propio navegador de Internet y escribiendo los números 192.168.1.1 en la barra de direcciones. Los números finales pueden variar según el modelo concreto. También necesitamos la clave de administración para entrar a la configuración del router. Ésta viene con el kit de instalación en una pegatina o en la documentación adjunta. Tengamos en cuenta que para entrar en la configuración del router debemos estar conectados a la red.
Las medidas de seguridad recomendables son:
  • Asignar el sistema de seguridad más avanzado: WPA2. Buscaremos las opciones de seguridad para configurar un sistema de cifrado o encriptación WPA2 con un cifrado AES.    
Cómo configurar el protocolo de seguridad en un router
  • Cambiar la contraseña por defecto. Un sistema de seguridad robusto deja de serlo si la contraseña es trivial o fácilmente identificable. Debemos establecer una clave de acceso a la red WiFi de al menos 12 caracteres con mayúsculas, minúsculas, números y símbolos.
  • Cambiar el nombre de la WiFi o SSID. Normalmente el SSID o nombre de la red viene definido por defecto. Éste debe ser sustituido por uno que no sugiera cuál es nuestro operador y que no guarde relación con la contraseña de acceso a la red.
  • Modificar la contraseña para cambiar la configuración. Para acceder al panel de configuración necesitamos conocer la contraseña de acceso, que viene en la documentación de nuestro dispositivo. Suelen ser muy sencillas, como “1234” o “admin”. Conviene sustituirla para evitar que si alguien logra conectarse, pueda configurar el router a su antojo.
  • Apagarlo si nos ausentamos varios días. Si no vamos a estar en casa y no necesitamos la conexión WiFi, lo mejor es apagar el router. Además del pequeño ahorro energético que supone, evitaremos que se intenten aprovechar de nuestra conexión.
Hay otras configuraciones del router que, si bien son recomendables, a nivel de seguridad no son efectivas:   
  • Habilitar restricción MAC (o dirección física). Una de las características de seguridad que nos permiten los routers es la restricción del acceso a la red tan solo a aquellos equipos o dispositivos con una dirección MAC concreta.
  • La MAC es el identificador único de cada dispositivo de red. Podemos averiguar en cada uno de ellos su MAC y añadirlo en el router como dispositivo seguro, impidiendo así el acceso de cualquier otro dispositivo no memorizado.   
  • Es decir, es posible configurar el router para que filtre por direcciones MAC, para que sólo los dispositivos que deseemos se conecten a nuestra red WiFi. Sin embargo, a día de hoy, con los conocimientos necesarios, es posible falsear esa dirección para ponerse una permitida. ¿Cómo? Mirando por ejemplo, la dirección MAC que tienen los dispositivos conectados en un momento dado. Por tanto, aunque aplicar esta medida es bueno, no es una garantía de seguridad.

¿Cómo detectar a un intruso?

Una de las formas de saber si alguien está utilizando nuestra WiFi es apagar completamente todos nuestros equipos y comprobar el parpadeo de las luces del router. Si continúan parpadeando es posible que otras personas estén utilizando nuestra conexión sin nuestro consentimiento.
Además, podemos revisar el estado de nuestra red fácilmente: desde un PC con Windows podemos descargar y utilizar Wireless Network Watcher y desde un dispositivo con Android, la aplicación ezNetScan.
Captura de pantalla de la herramienta Eznetscan
Si quieres saber si tu red WiFi está siendo utilizada como parte de una botnet, puedes utilizar nuestro Servicio AntiBotnet.

Consejos finales

Aunque nos parezca que estas cosas solo les pasan a los demás y que nuestra red WiFi nunca va a ser objetivo de un atacante, debemos ser prudentes y mejorar nuestro sistema de seguridad. Que un intruso utilice nuestra WiFi puede causarnos, además de incómodos fallos de funcionamiento, importantes problemas con la justicia.
Sólo necesitamos ponernos al día y aplicar unas recomendaciones básicas:
  • Mejorar el cifrado de la red a WPA2.
  • Cambiar las claves por defecto, tanto de la red como la del acceso al panel de control, y utilizar siempre claves robustas.
  • Verificar periódicamente quién se conecta a nuestra red. Con la aplicación adecuada podemos comprobar que se están conectando a nuestra red sólo nuestros dispositivos.

    Información sacada de: https://www.osi.es/es/protege-tu-wifi


   



jueves, 8 de diciembre de 2016

Investiga

INVESTIGA
Alfredo ha conseguido acceder a la red social de su compañera Ramona. No es ningún experto en seguridad; solo necesitaba conocer algunos datos sobre ella para responder correctamente a las preguntas de recuperación del correo electrónico de google que Ramona registró con 16 años, únicamente le faltaba conocer el pueblo en el que había nacido su madre, pero un par de whatsapps fueron suficientes para obtener esta información sin levantar sospechas.

Una vez que tuvo acceso al e-mail de Google, todo fue sencillo, pues disponía de la información de acceso a todos sus servicios: Youtube, Blogger, Drive, etc. Para entrar en sus redes sociales también utilizó la opción de recuperación de contraseña, pero esta vez fue todavía más sencillo: recibió un mail con el enlace para cambiarla.

Después de entretenerse un rato con las conversaciones de Ramona, Alfredo se dedicó a retocar varias fotografías de Ramona que encontró en sus redes y las publicó con varios chistes xenófobos que conocía.

Tiempo después, Alfredo se enteró de que Ramona había sido expulsada de la asociación humanitaria en la que trabajaba por los comentarios xenófobos publicados en sus redes. Al enterarse de esto, Alfredo formatear su ordenador al llegar a casa para que nadie pudiera identificarle. Sin embargo, a los pocos días, recibió una citación judicial.

¿Cómo puede denunciar Ramona este tipo de ataque?


Como se trata de apropiación de la identidad de otra persona y el estafador realiza actos fingiendo ser ésta, entra dentro del código penal redactado en 1995.
El precepto es el 401 que dice: “El que usurpare el estado civil de otro será castigado con la pena de prisión de seis meses a tres años”. Pero, además, ese delito va acompañado de otros; Hackering (que es un delito contra el derecho a la privacidad, una revelación de secretos recogida en los preceptos 197 y siguientes del C.P. de 1995) y también la violación del derecho fundamental a la propia imagen (reconocido en el artículo 18 de la Constitución Española de 1978 o los preceptos de la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal.)

CÓMO DENUNCIAR EL DELITO:

Si crees que han usurpado tu identidad en cualquier red social, los pasos que debes tomar son los siguientes:

  • Imprime los pantallazos que evidencien la usurpación y levanta acta notarial en caso de contenidos nocivos e inapropiados realizados en tu nombre.
  • Denuncia la usurpación a los responsables de la plataforma en cuestión. Todas las redes sociales poseen vías para realizar este tipo de quejas.
  • Por último, presenta denuncia ante las Fuerzas y Cuerpos de Seguridad, para evitar que te atribuyan actos que no has realizado. Ten muy presente que existen conductas punibles penalmente, que podrían comprometerte. Para quedar eximido de dichas responsabilidades, actúa con rapidez.
  • Consulta con un abogado especialista en la materia.

¿Consideras que es ciberacoso?

Sí, porque Alfredo es adulto y Ramona también, y como ya hemos dicho, en el código penal de 1995, en el precepto 401 dice que esto es un delito y al ser realizado por un adulto a otro adulto se considera ciberacoso.


Clasifica este tipo de ataque desde el punto de vista de la seguridad.

Se trata de un Cracker, porque es una persona que sin mucho conocimiento de la informática consigue robar contraseñas y acceder a cuentas ajenas.

Ramona tiene su equipo blindado con antivirus, cortafuegos, antiespías, SAI, etc. ¿Dónde ha radicado, entonces, la vulnerabilidad de su información?


La vulnerabilidad está en la contraseña, y las preguntas de recuperación del correo, las puso muy sencillas y fáciles de saber para cualquier persona que la conozca un mínimo.

¿Por qué han descubierto tan rápido al atacante?


Porque es muy fácil averiguar la IP del dispositivo desde el que se publican cosas en las redes, y no tomó ninguna precaución de cubrir sus huellas.

Si analizan el disco duro formateado por Alfredo ¿Podrían recuperar la información que lo incrimina o es imposible?

Sí, los datos son recuperables después de formatear un disco duro. El sistema operativo, por defecto no elimina todos los archivos borrados del usuario temporalmente, se guardan durante algún tiempo y se borran una vez que el sistema operativo necesita espacio para los archivos eliminados más recientemente. Pueden ser recuperados utilizando cualquier herramienta de recuperación de datos. https://www.wondershare.es/disco-duro/recuperar-archivos-de-disco-duro-formateado.html


Según el artículo 197 del Código Penal, ¿A cuántos años de prisión y con qué multa puede ser castigado Alfredo?


‘[...] Será castigado con las penas de prisión de uno a cuatro años y multa de doce a veinticuatro meses, las mismas penas se impondrán al que, sin estar autorizado, se apodere, utilice o modifique, en perjuicio de tercero, datos reservados de carácter personal o familiar de otro que se hallen registrados en ficheros o soportes informáticos, electrónicos o telemáticos, o en cualquier otro tipo de archivo o registro público o privado. Iguales penas se impondrán a quien, sin estar autorizado, acceda por cualquier medio a los mismos y a quien los altere o utilice en perjuicio del titular de los datos o de un tercero.’
En este caso serían de dos a cinco años.



Indica las medidas que podría haber adoptado Lucía para proteger sus datos y su identidad digital.

  • Una de ellas puede ser el doble factor de autenticación que google te ofrece, es muy sencillo y útil. Se trata de adjuntar a tu correo de gmail un número de teléfono ya que al introducir el usuario y la contraseña te pide un código de verificación que el propio servicio de google te envía allí. A continuación se deja el enlace de una página que te explica paso a paso qué debes hacer.

    Este método te permite saber cuándo intentan entrar a tu e-mail puesto que para poder suplantarte necesitan robarte el móvil o dispositivo.

  • El método más lógico y seguro es poner una contraseña difícil de descifrar, no usar la misma para todas tus redes sociales y responder a las preguntas de seguridad de forma que no puedan saber las respuestas por mucho que te conozcan, por ejemplo si te preguntan “¿Cuál es tu color favorito?” No responder “amarillo” sino algo que no tenga que ver o algo ingenioso.                                                                                                



  • Otra forma es al entrar en tu correo, una vez dentro, abajo del todo hay en letra pequeña dos palabras subrayadas en gris que pone “condiciones” y “privacidad” si vas a la segunda te encontrarás en una pantalla con toda la información de la política de privacidad etc. Desde aquí puedes cambiar todo lo respectivo a la privacidad de tu correo