lunes, 17 de abril de 2017

Actividad 1

¿Qué es una vulnerabilidad informática? 

Una vulnerabilidad es una debilidad del sistema informático que puede ser utilizada para causar un daño. Las debilidades pueden aparecer en cualquiera de los elementos de una computadora, tanto en el hardware, el sistema operativo, cómo en el software.

https://www.codejobs.biz/es/blog/2012/09/07/seguridad-informatica-que-es-una-vulnerabilidad-una-amenaza-y-un-riesgo

¿De qué tres tipos se pueden producir? 
  • Vulnerabilidad de la información
  • Vulnerabilidad del hardware
  • Vulnerabilidad del software

Busca ejemplos en noticias de Internet de vulnerabilidades de cada tipo, resúmelas y documéntalas.

Vulnerabilidad de la información
Pegasus es un spyware que además de recopilar información almacenada en el dispositivo, es capaz de monitorizar de forma constante la actividad que se realiza en el dispositivo.
La firma asegura que habla de total de vigilancia, ya que Pegasus es un malware modular que instala los módulos necesarios para leer los mensajes del usuario y el correo, escuchar las llamadas, realizar capturas de pantalla, registrar las teclas pulsadas, acceder al historial del navegador, a los contactos etc.
Básicamente, puede espiar todos los aspectos de la vida del dueño a partir de su smartphone.

Pegasus podría incluso escuchar audios codificados y leer mensajes cifrados, gracias a su keylogging y sus capacidades de grabación de audio, las cuales roban los mensajes antes de que estos se cifren.
Asimismo, este malware es capaz de autodestruirse, ya que si no es capaz de comunicarse con el servidor de control remoto después de 60 días procederá a desinstalarse, al igual que si detecta que se se ha instalado en el dispositivo equivocado con la tarjeta SIM incorrecta.
https://www.debate.com.mx/prevenir/Pegasus-la-nueva-amenaza-para-iOS-y-Android-20170420-0247.html

Vulnerabilidad del hardware
"Hemos detectado un problema en las células/celdas de las baterías", dijo Samsung poco después de que salieran los primeros casos de teléfonos quemados en septiembre. Las celdas a las que se refiere la compañía componen la batería de ion de litio del teléfono y su misión es la de transportar energía eléctrica al sistema a través de reacciones químicas. Actualmente, la mayoría de teléfonos móviles del mercado utilizan este tipo de baterías.

Samsung explicaba el pasado miércoles que "se produce un sobrecalentamiento de la celda de la batería al entrar en contacto el ánodo con el cátodo, que es un error muy poco común en el proceso de fabricación". Al cargar un teléfono se produce una reacción electroquímica reversible o, lo que es lo mismo, los iones positivos en el cátodo (el polo negativo) y los iones negativos del ánodo (el polo positivo) se mueven en el mismo sentido, generando calor. En una palabra: energía.
http://www.eldiario.es/cultura/tecnologia/cacharros/quema-Samsung-GalaxyNote_0_567993431.html

Vulnerabilidad del software 
Las operaciones llevadas a cabo por la CIA y que fueron filtradas por Wikileaks mostraron que la agencia estadounidense Tizen se aprovechaba de vulnerabilidades halladas en los televisores inteligentes Samsung para espiar a la gente.Además, el investigador en seguridad Amihai Neiderman ha descubierto que Tizen, el sistema operativo de Samsung incluido en sus televisores inteligentes, relojes inteligentes y en algunos de sus smartphones de bajo coste, contiene al menos 40 vulnerabilidades zero-day que dejan totalmente comprometida su seguridad y en consecuencia la confiabilidad que pueda depositar el usuario.

La seguridad de Tizen se puede poner tan entredicho que falla hasta a la hora de usar cifrado SSL para asegurar ciertas transmisiones de datos. Neiderman comenta que los desarrolladores “hicieron un montón de suposiciones equivocadas sobre dónde necesitaban cifrar la conexión". Este es un trabajo extra a la hora de mover entre conexiones seguras e inseguras”. Esto quiere decir que conexiones donde el uso SSL es importante decidieron prescindir de él.

Otra vulnerabilidad importante está en la función strcpy(). Según el investigador, dicha función tendría que comprobar si hay suficiente espacio en la memoria para escribir nuevos datos, sin embargo un fallo en su implementación permite crear una saturación del buffer que podría ser explotada por hackers. La saturación de buffer ocurre cuando el espacio en memoria asignado para los datos es demasiado pequeño para los mismos datos a escribir, causando que los datos sean escritos en áreas adyacentes de la memoria. Esta situación empeora si comentamos que a día de hoy los programadores no utilizan la función strcpy() debido a los riesgos de seguridad que entraña.

4 comentarios:

  1. Os faltaría documentar donde habéis encontrado la definición de vulnerabilidad informática.
    La vulnerabilidad que habéis puesto de información es más bien del software, porque es de componentes de programas. Cuando hablamos de información, hablamos de datos almacenados (documentos, datos personales, fotos, etc...)
    Corregidlo. El resto muy bien

    ResponderEliminar
  2. Habéis corregido bastante.
    Lo único que os queda más flojo es la vulnerabilidad del hardware. Ahí tendríais que buscar algo tipo las baterías que se quemaban a las horas de uso, o fallos en componentes...no tanto en programas o en datos.

    ResponderEliminar
  3. Por cierto, recordad ponerme como colaboradora para que pueda acceder a vuestro blog de forma más fácil

    ResponderEliminar