lunes, 20 de abril de 2020

TEMA 13: INTRODUCCIÓN A LA OSINT




En esta último clase, hemos terminado todos los temas, hemos acabado con el temario de la asignatura; con el tema 13. En él se tratan las siguientes cuestiones: el Ciclo de Inteligencia, tipos de fuentes y inteligencia de fuentes abiertas (OSINT)

El Ciclo de Inteligencia  es la secuencia mediante la cual se obtiene información, se transforma en inteligencia y se pone a disposición de los usuarios. En resumen es la forma en la que se organizan la mayoría de los servicios de inteligencia con las particularidades de cada uno. 
Las fases de este ciclo son 4: dirección, obtención, elaboración y difusión.


Existen diferentes tipos de fuentes:
-Inteligencia Geoespacial, Geospatial Intelligence [GEOINT]. Consiste en la explotación de imágenes o información geoespacial, por ejemplo fotos aéreas o imágenes satélites. 
-Inteligencia Humana, Human Intelligence [HUMINT]. Proviene de fuentes humanas bien por vía oral o documental. 
-Inteligencia de Señales, Signals Intelligence [SIGINT]. Por ejemplo las que provienen de balizas de barcos, aviones o los lectores de matrículas de vehículos entre otras. 
-Inteligencia de Fuentes Abiertas, Open-Source Intelligence [OSINT]. Es aquella información pública que es accesible.

Centrándonos en la inteligencia de fuentes abierta (OSINT) distinguimos varias fases: 
-Dirección.
-Monitorización.
-Validación.
-Análisis.
-Presentación.
-Difusión.


















TEMA 12: FENOMENOLOGÍA E INVESTIGACIÓN DE DELITOS INFORMÁTICOS


En esta tercera clase online dimos el tema 12, este como bien dice el título trataba de la fenomenología e investigación de delitos informáticos, más concretamente de: que son los delitos informáticos, las características de estos delitos, proceso de investigación de delitos informáticos, el modus operandis de los ciberdelincuentes, el modus operandi phishing clásico y troyanos bancarios.

Los delitos informáticos son cualquier acción que infrinja las normas establecidas en la legislación y que se haya cometido a través de los medios digitales o Internet.
Las características de los delitos informáticos son la trasnacionalidad, la distancia física, investigación rápida, competencia territorial y ubicuidad y complejidad.

El proceso de investigación de los delitos informáticos es la siguiente:
1.Fase Inicial: tiene como objetivo asegurar las pruebas del delito e identificar al supuesto autor del delito.
2.Fase Intermedia: tiene como objetivo analizar y clasificar la totalidad de pruebas que se han ido recogiendo a lo largo de la investigación.
3.Fase Final: es cuando todo el trabajo realizado se presenta ante la Autoridad Judicial y cuando se valorará la trascendencia de la investigación. 

El modus operandis de los ciberdelincuentes se divide en 7 fases: reconocimiento, preparación, distribución, explotación, instalación, comando y control y acciones sobre los objetivos.
El modus operandis phishing envían correos falsos para conseguir datos relacionados con el nombre de usuario, contraseñas, cuentas bancarias...
Troyanos bancarios: Este término alude al subconjunto de malware que persigue el robo de datos de cuentas bancarias electrónicas. Existen dos corrientes de diseño de malware bancaria según el país de origen de los diseñadores (Rusa o Brasileña). 

TEMA 11: INTRODUCCIÓN A LOS DELITOS INFORMÁTICOS


En esta segunda clase online empezamos y terminamos el tema 11 que trata sobre los delitos informáticos; en él se recoge especialmente lo siguiente: la definición de delitos informáticos, el Convenio del Consejo de Europa sobre Ciberdelincuencia y qué delitos informáticos se recogen.

Los delitos informáticos son todas aquellas acciones ilegales, delictivas, antiéticas o no autorizadas que hacen uso de dispositivos electrónicos e Internet, a fin de vulnerar, menoscabar o dañar los bienes, patrimoniales o no, de terceras personas o entidades. Conocidos también con el nombre de delitos cibernéticos o electrónicos, abarcan un amplio espectro de acciones ilegales de diferente naturaleza. Todos tienen en común las tecnologías de la información, sea estas el medio o el objetivo en sí mismo.

El Convenido del Consejo de Europa sobre Ciberdelincuencia: 
El Convenio y su Informe explicativo fueron aprobados por el Comité de Ministros del Consejo de Europa en su 109ª reunión (8 de noviembre de 2001) y el Convenio fue abierto a la firma en Budapest, el 23 de noviembre de 2001, con motivo de la celebración de la Conferencia Internacional sobre la ciberdelincuencia.
El texto de este informe explicativo no constituye un instrumento que ofrezca una interpretación autorizada del Convenio, aunque por su naturaleza tal vez facilite la aplicación de las disposiciones contenidas en el mismo. 
Los delitos informáticos que se recogen sobre contra la confidencialidad, integridad y disponibilidad de los datos y sistemas informáticos, fraudes informáticos...

TEMA 10: REDES BOTNETS


En esta clase online hemos dado el tema 10 el cual está relacionado con las redes botnets, en este tema se recogen las siguientes cuestiones: qué es una botnet, como se forman y su funcionamiento y la finalidad de este tipo de redes. 

Una botnet es una red de equipos informáticos que han sido infectados con software malicioso que permite su control remoto, obligándoles a enviar spam, propagar virus o realizar ataques de denegación de servicio distribuido (DDoS) sin el conocimiento o el consentimiento de los propietarios reales de los equipos. 

Proceso de formación de una botnet:
1.El creador de la botnet diseña la red que va a crear, definiendo los objetivos y los medios necesarios que va a emplear, incluido el sistema de control de la red.
2.Además necesitará un malware que se aloje en los equipos y permita el control del mismo, denominado bot, que frecuentemente es un troyano. Este malware puede ser creado por él mismo (el creador de la red) o puede comprar este bot a un creador de malware. 
3. El siguiente paso consiste en distribuir el malware o bot por cualquier método: correo basura, páginas con vulnerabilidades, ingeniería social, etc. El objetivo final es que las víctimas ejecuten el programa y se infecten. En la mayoría de las ocasiones el propio troyano se propaga por sí mismo, y es capaz (como los gusanos tradicionales, pero diseñados específicamente para formar parte de una red concreta una vez infectados) de llegar a otros sistemas desde un sistema infectado a su vez. Si tiene éxito, el número de zombis puede llegar a crecer exponencialmente.
 4. Una vez que el atacante consigue una masa crítica suficiente de sistemas infectados, puede conseguir el propósito buscado al programar el sistema.
5.El creador de la botnet puede explotarla de diversas formas: 
6.La botnet permanecerá activa mientras se produzca la actualización del bot para dificultar su detección, añadir alguna funcionalidad o alguna otra mejora. El declive de la misma puede provocarse con la resolución de vulnerabilidades de sistemas operativos y aplicaciones tras la publicación por parte de los fabricantes de las actualizaciones, la mejora en el control de las redes, utilización de antivirus y antiespías, etc. 

Finalidad de las botnets: correos basuras, alquiler de botnets, aplicaciones pirateadas...







miércoles, 11 de marzo de 2020

TEMA 9: MALWARE


En esta clase, la cual fue la última que tuvimos presencial debido al Covid-19, dimos el tema 9 y también aprendimos a hacer el virus del gusano. 

Este tema recoge la definición de malware, los tipos de malware, vías de infección del malware, medidas para prevenirlo y las unidades de las Fuerzas y Cuerpos de Seguridad del Estado encargados de combatir el malware.

Un malware es un "software malicioso” es un término amplio que describe cualquier programa o código malicioso que es dañino para los sistemas. Hay diferentes tipos de malware como el adware, el dialers, stealers, troyanos, gusanos, ransomware, etc...

Se pueden adoptar diferentes medidas para combatirlo y son las siguientes: medidas preventivas, medidas de detención, medidas correctoras y medidas reactivas.

En cuanto a los Cuerpos que combaten el malware se encuentran:
-Guardia Civil: Grupo de Delitos Telemáticos
-Policía Nacional:Brigada de Delitos Técnológicos
-ERTZAINTZA: Sección Central de Delitos en Tecnologías de la Información (SCDTI)
-MOSSOS D’ESQUADRA: Unidad Central de Delitos Informáticos

TEMA 8: AMENAZAS Y VULNERABILIDADES


En esta clase hemos dado el tema 8 que trata sobre las amenazas y vulnerabilidades. 
En este tema exactamente se da las siguientes cuestiones: las ciberamenazas, la clasificación de las amenazas, las fases de un ataque informático y luego se centra en las vulnerabilidades.

Las ciberamenazas van aumentando cada día, ya que la sociedad cada vez utiliza más la tecnología. Las amenazas pueden mutar y realizar cambios automatizados.
Las amenazas se clasifican en amenazas de origen natural, provocadas por elementos ambientales externos y amenazas de origen humano, pueden ser malintencionadas o sin intención.

En cuanto a las fases de un ataque informático son las siguientes: 
1.Reconocimiento.
2.Escaneo e investigación.
3.Acceso.
4.Manteniendo el acceso.
5.No dejar rastro.

Por último, las vulnerabilidades son debilidades presentes en un sistema operativo, software o sistema que le permite a un atacante violar la confidencialidad, integridad, disponibilidad, control de acceso y consistencia del sistema o de sus datos y aplicaciones.

martes, 3 de marzo de 2020

TEMA 7...DEFINICIONES Y METODOLOGÍAS DE GESTIÓN DE RIESGOS👀

En esta clase hemos dado el tema 7.

Este tema recoge las siguientes cuestiones: los activos en el análisis de riesgos, principios de análisis de riesgos y gestión de los riesgos. 
Los activos se dividen en activos de información (como son los datos), activos de físicos (hardware), activos de servicios TI (software)y activos humanos.

En cuanto a los principios de análisis de riesgos hay que destacar varios conceptos que son: definición del riesgo, definición de lo que es un análisis de riesgos, el tratamiento de los riesgos y que es un plan de seguridad, que se utiliza para mantener bajo control el sistema de nuestro ordenador.

Por otro lado, la gestión de los riesgos se recoge el círculo de Deming: 



Existen diferentes fases para el análisis del riesgo que son las siguientes: 

Paso 1. Definir el alcance del análisis 
Paso 2. La correcta identificación de lo activos 
Paso 3. Identificar las amenazas
Paso 4. Qué debilidades o vulnerabilidades tienen mis activos e identificar las medidas de seguridad para atajarlos 
Paso 5. Evaluar el riesgo 
Paso 6. Prescribir un tratamiento 

La fórmula para calcular el riesgo es probabilidad multiplicada por el impacto. Un instrumento que sirve para medir el riesgo es la matriz de riesgos

BIENVENIDA A MI BLOG

¡¡BIENVENIDOS A MI PRIMER POST!! He creado este blog para recoger/ hablar de las diferentes actividades que vamos a realizar en nuestra c...