domingo, 3 de mayo de 2020

FICHA 3

1 de abril. Ficha 3.

 1- Elabora una lista de las técnicas de ingeniería social que suelen utilizar los estafadores:
  • PRETEXTOS→ Se crea un escenario ficticio para que la víctima revele una información que, en circunstancias normales, no revelaría.
  • SHOULDER SURFING→ Consiste en espiar físicamente a las personas usuarios hasta poder obtener las claves de acceso del sistema.
  • PRISHING (suplantación de identidad)→ El atacante se hace pasar por otra persona o empresa de confianza, mediante una comunicación oficial electrónica con apariencia de veracidad para hacerse con las contraseñas, las claves de acceso de la víctima o sus datos bancarios.
  • MASQUERADING (mascarada)→ Consiste en suplantar la identidad de una persona usuaria legítima de un sistema informático, o del entorno del mismo.
  • BAITING→ Hacer picar el anzuelo (víctima).
  • Scavening (basureo)→ Consiste en obtener información dejada el o alrededor de un sistema informático tras la ejecución de un trabajo.
  • Vishing→ Consiste en ofrecer a la víctima un número de teléfono falso para comunicarse, fingiendo ser el verdadero y a continuación obtener datos sensibles como números de tarjetas de créditos o claves y personas usuarias.

2- Averigua en qué consiste la ingeniería social inversa:
  • En el caso de la ingeniería social inversa, el atacante es un sujeto pasivo. Es decir, no toma la iniciativa. Simplemente dja un rastro de migas de pan para que las víctimas potenciales muerdan su anzuelo y de paso, revelen información valiosa al delincuente       

FICHA 2

20 de abril. Ficha 2.

1- Haz un esquema del texto anterior:

Tipos de amenazas

  • Amenaza humana:
              -Ataques pasivos → Usuarios con conocimientos básicos; hackers.
              -Ataques activos →  Antiguos empleados de una organización; crackers y otros atacates.

  • Amenaza lógica:
              - Software malicioso.
              - Vulnerabilidades del software.
        
  • Amenazas físicas:
               - Fallos en los dispositivos.
               - Accidentes.
               - Catástrofes naturales.
            
           
                         

FICHA 1

                                                              15 de abril-ficha 1

1- Para garantizar la confidencialidad de un sistema es necesario disponer de mecanismos de autentificación, autorización, cifrado y no repudio. Investiga y explica en que consiste cada uno de ellos:

  • Autentificación: Procedimiento informático que permite asegurar que un usuario de un sitio web u otro servicio similar es auténtico o quien dice ser.
  • Autorización: Documento en el que consta que se autoriza algo.
  • Cifrado: Que está escrito con leras, símbolos o números que solo pueden comprenderse si se dispone de la clave necesaria para descifrarlos.
  • No repudio: Es la irrenunciabilidad, es decir, permite probar la participación de las diferentes partes en una comunicación.   

2- ¿Qué es una "vulnerabilidad informática"?¿Afecta al hardware, al software, a los datos o a los usuarios?
  • Es una debilidad presente en un sistema operativo, software o sistema que le permite a un atacante violar la confidencialidad, integridad, disponibilidad, control de acceso y consistencia del sistema o de sus datos y aplicaciones.