Ir al contenido principal

Sesión 9 - Malware

 En la sesión de hoy, vamos a utilizar la plataforma VirusTotal que nos permite asegurarnos de si algunos archivos que consideramos de dudosa procedencia, están posiblemente infectados con un malware o no. Vamos a comprobar si un fichero de nuestra elección está infectado o no. Hemos elegido un documento sobre Operativas Digitales que nos llegó en un mail de Bankia ya que en muchas ocasiones, los hackers se hacen pasar por los bancos con el objetivo de robar información a los clientes. En este caso hemos podido observar que era un correo verídico y que no se ha considerado el documento como malicioso. 




Si queremos que comprobar que nuestro sistema está protegido, en este caso, como se trata de un Mac, tenemos que dirigirnos a preferencias del sistema, y luego entrar en el apartado de seguridad y privacidad. En el primer apartado, General, nos encontramos con la contraseña necesaria para acceder y la opción de permitir aplicaciones descargadas únicamente de lugares fiables o identificados. En el segundo apartado nos encontramos con FileVault, que es un programa que encripta de forma automática la información del disco para poder protegerla. Sin embargo, el Firewall viene desactivado, aunque tenemos la opción de activarlo.





Por último, vamos a entrar en la página de la Oficina de Seguridad del Internauta (OSI), que pertenece al INCIBE, y vamos a utilizar el Servicio AntiBotnet, en concreto el chequeo de la conexión. Esto nos va a servir para saber si nuestro dispositivo u otros con la misma conexión a Internet pueden estar infectados por un malware relacionado con una botnet, entre otras amenazas, y esto se logra mediante la comprobación de nuestra dirección IP. En nuestro caso el análisis ha salido bien y parece que el dispositivo no está perjudicado por ninguna de estas amenazas. 








Comentarios

Entradas populares de este blog

Sesión 4 - Creación de Correo Electrónico

  A continuación, voy a exponer los pasos que he seguido para crearme una cuenta de correo electrónico y cuáles han sido los distintos impedimentos que he encontrado en distintas plataformas, así como porqué he elegido la plataforma escogida.   La primera plataforma en la que me he intentado suscribir ha sido Yandex Mail . Sin embargo, nos pide el número de teléfono, y por ello la vamos a descartar. En segundo lugar, lo he intentado con Proton Mail . En esta ocasión, se nos ha pedido un segundo email para poder recuperar la contraseña en caso de que haya algún tipo de fallo, y la cuenta ha sido creada con éxito. No obstante, no es el correo final. Además, cabe resaltar que en esta plataforma se podía acceder con un plan gratuito, pero también había otros de pago. En Zoho Mail , he intentado crear la cuenta pero ninguno de los planes existentes era gratuito, únicamente nos encontramos con una prueba gratuita de 15 días, por lo que vamos a descartar esta plataforma. En el cas...

Sesión 4 - Código Binario

  El sistema o código binario se utiliza para poder transcribir los datos a información digital y que esta pueda ser procesada. Consiste en una combinación de 0 y 1 que se asocian a cada carácter del alfabeto y otros símbolos para que esta información pueda ser digitalizada. Cada letra, número, símbolo… tiene una combinación única e individual. También se conoce como código ASCII por sus siglas en inglés: American Standard Code for Information Interchange). Me parece un buen sistema, además de necesario para que la comunicación electrónica y digital pueda darse con éxito, a día de hoy se trata de una función imprescindible y sin la que no podríamos vivir debido al uso de los dispositivos electrónicos, aunque muchas veces no seamos conscientes de como funcionan todos estos.   Si queremos transcribir un número a código binario, es tan sencillo como ir dividiendo el mismo entre dos, de manera que obtendremos restos de 0 o de 1, así hasta llegar hasta la última división de este nú...

Sesión 2 - Funciones de las capas OSI

El modelo OSI (Open Systems Interconnection) es, como bien dice su nombre, un modelo de interconexión de sistemas abiertos que, aunque no es una arquitectura de red, si sirve como referencia para los protocolos de la misma. Interconecta sistemas de distinta procedencia para favorecer el intercambio de información entre estos. Está compuesto de 7 niveles o capas que tienen funciones distintas: El primer nivel o capa física tiene el objetivo de activar, mantener y desactivar el enlace físico entre sistemas finales por medio de la definición de las delimitaciones eléctricas, mecánicas, procedimentales y funcionales.  El segundo nivel o capa de enlace de datos consigue que los datos transiten de una manera fiable por medio de un enlace físico, y este enlace garantiza que la transmisión de datos hacia capas superiores sea eficaz y sin errores.  La capa de red o tercer nivel es la que aporta los recursos funcionales y procedimentales con el fin de que se lleve a cabo la transmis...