Actividad 14 De La Página 27

14) Busca información sobre las listas Robinson y averigua en qué consisten, como funcionan, quién puede entrar a formar parte de ellas y cuál es el procedimiento para que una persona sea incluida en ellas.

El Servicio de Lista Robinson es un servicio de exclusión publicitaria gestionado por la Asociación Española de la Economía Digital , creado conforme a lo previsto en la normativa sobre Protección de Datos. Se puede inscribir en el servicio de Lista robinson de forma voluntaria y gratuita cualquier persona que lo desee. En el caso de los menores de 14 años será necesario que lo realicen los padres o tutores y en el caso de las personas fallecidas o incapacitados sus representantes. Para inscribirse en el servicio de lista Robinson hay que rellenar un formulario en la web de ciudadanos y obtener una contraseña y confirmar la inscripción desde el enlace que recibirá en el e-mail de confirmación,  a continuación ya se puede inscribir desde el apartado de acceso al servicio de Ciudadanos y seleccionar el canal o canales a través de los que no desea recibir publicidad.

Actividad 13 De La Página 27

13) Accede a la página de Hispasec Systems y suscríbete a <Una al día> para recibir un correo electrónico diariamente con las noticias sobre problemas de seguridad. Elige una noticia que afecte a un sistema que conozcas y haz un resumen del problema de suguridad.

El usuario root de MySQL.com, a la venta por 3.000 dólares

El sitio oficial de MySQL ha sido comprometido y ha servido malware durante un tiempo. Además, la contraseña de usuario root al servidor se vende por 3.000 dólares en un foro.

El sitio MySQL.com, donde se aloja la popular base de datos, fue comprometido y modificado para intentar infectar con malware a los visitantes. A través de un iframe en la página, se redirigía a otra URL que acababa en un exploit pack llamado BlackHole. Esto es un kit conocido que permite servir diferentes exploits según las características del visitante para poder aprovechar vulnerabilidades de su navegador, Java o Flash.

Lo curioso es que Brian Krebs encontró el 21 de septiembre en un foro un mensaje de un supuesto atacante ruso que, a través de capturas, mostraba haber tenido acceso a MySQL.com y poseer contraseña de root. La vendía por 3.000 dólares. Actualmente el hilo del foro ha sido borrado. El atacante se podía contactar en la dirección sourcec0de@neko.im. Él mismo vendedor reconocía que, con 40.000 visitas diarias, MySQL.com era un excelente punto donde colocar un exploit kit.

Armorize ha publicado un video en YouTube donde se muestra qué ocurría al visitar MySQL.com cuando estaba infectado, disponible desde:
http://www.youtube.com/watch?v=J7prODlHniU

Todavía quedan dudas por resolver con respecto al compromiso. No se tienen datos oficiales sobre el tiempo que ha estado comprometido el sistema y cómo ha ocurrido. En estos parece que la página opera correctamente.

Actividad 12 De La Página 27

12) Busca un boletín de seguridad de Microsoft en el que se publique una vulnerabilidad de Windows 7. Escribe como ha sido clasificado, a que sistemas afecta, si crees que nos afectaría y como pueden protegerse los equipos afectados de esta vulnerabilidad.

Microsoft Security Bulletin MS10-019 – Crítica

Es una vulnerabilidad de Windows Cloud que permite la ejecución de código con privilegios de administrador remotamente. Afecta Windows 2000, Windows XP SP2 y SP x32 y x64, Windows Server 2003 x32 y x64, Windows Vista SP1 y SP2 x32 y x64, Windows Server 2008 x32 y x64 y Windows 7 x32 y x64. En nuestra instalación no nos afecta porque no utilizamos el programa Windows Cloud. Para proteger contra esa vulnerabilidad, hay que instalar la actualización de seguridad 981210.

 

 

Actividad 8 De La Página 27

8) Imagina que la empresa en la que eres responsable sed seguridad sufre un ataque a través del servidor Web utilizando una vulnerabilidad conocida. ¿Que medidas tomarías?

Lo más importante es cerrar el agujero de seguridad lo antes posible, rectificar los daños que ha hecho el atacante y subscribir a la lista de correo sobre las vulnerabilidades de las aplicaciones que están instaladas en la empresa.

 

Resumen 4.3 y 4.4

Tipos De Atacantes

Nombre

Definición.

Hacker

Expertos informáticos con gran curiosidad por descubrir las vulnerabilidades de los sistemas pero sin motivación económica o dañina.

Cracker

Un hacker que, cuando rompe la seguridad de un sistema, lo hace con intención maliciosa, bien para dañarlo o para obtener beneficio económico.

Phreaker

Crackers telefónicos, que sabotean las redes de telefonía para conseguir llamadas gratuitas.

Sniffer

Expertos en redes que analiza el tráfico para obtener información extrayéndola de los paquetes que se trasmiten por la red.

Lammer

Chicos jóvenes son grandes conocimientos de informática pero se consideran a sí mismos como hackers y se vanaglorian de ello.

Newbie

Hacker novato.

Ciberterrorista

Expertos en informática e intrusiones en la red que trabajan para países y organizaciones como espías y saboteadores informáticos.

Programadores De Virus

Expertos en programación, redes y sistemas que crean programadas dañinos que producen efectos no deseados en los sistemas o aplicaciones.

Carder

Personas que se dedican al ataque de los sistemas de tarjetas, como los cajeros automáticos.

Tipos De Ataques

Ataque

Definición

Interrupción

Un recurso del sistema o la red deja de estar disponible debido a in ataque.

Intercepción

Un intruso accede a la información de nuestro equipo o a la que enviamos por la red.

Modificación

La información ha sido modificada sin autorización, por lo que ya no es válida.

Fabricación

Se crea un producto (por ejemplo una página Web) difícil de distinguir del autentico y que puede utilizarse para hacerse, por ejemplo, con información confidencial del usuario.

Formas De Actuar De Los Ataques

Ataque

¿Cómo Actúa?

Spoofing

Suplanta la identidad de un PC o algún dato del mismo (como su dirección MAC)

Sniffing

Monitoriza y analiza el tráfico de la red para hacerse con informática

Conexión  No Autorizada

Se buscan agujeros de seguridad de un equipo o un servidor, y cuando se descubren, se realiza una conexión no autorizada a los mismos.

Malware

Se introducen programas malintencionados (virus, troyanos o gusanos) en nuestro equipo, dañando el sistema de múltiples formas.

Keyloggers

Se utiliza una herramienta que permite conocer todo lo que el usuario escribe a través del teclado, e incluso puedes realizarse capturas de pantalla.

Denegación De Servicio

Interrumpe el servicio que se está ofreciendo en servidores o redes de ordenadores. También denominado DoS.

Ingeniería Social

Se obtiene información confidencial de una persona u organismo para utilizarla con fines maliciosos. Los ejemplos más llamativos son el Phising y el spam.

Phising

Se engaña al usuario para obtener su información confidencial suplantando la identidad de un organismo o página web de internet.

Práctica 1

1 – Realizar el caso práctico 4 de la página 12 y explica para qué sirve un certificado digital.

Estamos utilizando el navegador Mozilla Firefox para realizar el caso práctico. El primer paso es comprobar si estamos utilizando el protocolo HTTPS (Hypertext Transfer Protocol Secure). Hacemos click sobre el cuadro azul donde pone el nombre de la página.

Pulsando en el botón de más información se muestra esta información.

Pulsando en el botón de ver certificado, muestra información en general sobre el certificado.

Pulsando en detalles, muestra información detallada sobre el certificado.

Un certificado digital sirve para autenticar el contenido de un documento digital o transferencia de datos sensibles. Consiste en un método criptográfico que asocia la identidad de una persona o de un equipo informático al mensaje o documento. En función del tipo de firma, puede, además, asegurar la integridad del documento o mensaje.  Hay que tener muy claro que este certificado va ligado con el ordenador y el navegador desde el que se haga la solicitud. No podrá ser utilizado en otro ordenador ni exportarlo a otro navegador.

2- Buscar los distintos tipos de SAI según la salida del corriente.

Un SAI es un sistemas de alimentación ininterrumpida. Los SAI también se llaman UPS (Uninterrupted Power Suply)

Tipos:

  • Off-Line: La alimentación viene de la red eléctrica. Si falla la red, el dispositivo empieza a generar su propia alimentación. Normalmente se utiliza una batería PB y un inversor que convierte los 12v DC de la batería a 240v AC. Debido a que no son activos, hay un pequeño tiempo en el que no hay suministro eléctrico. Este tipo de SAI no es adecuado para dispositivos sensibles a la forma de onda de su alimentación.
  • In-Line: Es similar al off-line, pero dispone de filtros activos que estabilizan la tensión de entrada. Sólo en caso de fallo de tensión grave empiezan a generar su propia alimentación. Al igual que los SAI de tipo off-line tienen un pequeño tiempo de conmutación en el que no hay suministro eléctrico. Su uso más común es en la protección de dispositivos en pequeños comercios o empresas, tales como ordenadores, monitores, servidores, etc.
  • On-line: El dispositivo genera una alimentación limpia con una onda perfecta en todo momento a partir de sus baterías. Para evitar que se descarguen las carga al mismo tiempo que genera la alimentación. Por tanto, en caso de fallo o anomalía en el suministro los dispositivos protegidos no se ven afectados en ningún momento porque no hay un tiempo de conmutación. Su principal inconveniente es que las baterías están constantemente trabajando, por lo que deben sustituirse con más frecuencia. Su uso más común es en la protección de dispositivos delicados o de mucho valor en empresas, tales como servidores, electrónica de red, ordenadores de motorización, video grabadores y cámaras de seguridad, etc.

3- Explica los mecanismos de defensa contra la integridad de la información.

Políticas de acceso: Las políticas de acceso solo da acceso a los datos a personas que tengan necesidad de acceder a ellos. No todas las personas deberías tener acceso a todos los datos.

Seguridad Física: Es muy importante proteger la instalación donde están guardados los datos. Es muy bien proteger contra ataques de acceso remoto pero si dejamos la puerta a la sala donde está  el servidor abierto, no sirven para nada. Para proteger a la instalación se recomienda  un circuito cerrado de videocámaras de seguridad, sistemas biométricas, controlar el acceso a la sala, etc.

Protección de datos: Además de proteger el hardware, cualquier política de seguridad debe incluir medidas de protección de los datos, pues la mayoría de los ataques tienen como objetivo robar información. La recomendación es cifrar los canales de comunicación y los documentos que se envían.

Copias de seguridad: Por otro lado, es necesario establecer una política adecuada de copas de seguridad. Las copias de seguridad deberían estar almacenadas en un sitio distinto a los datos originales.

Otro elemento importante en la protección de la información son los elementos no electrónicos que se emplean para transmitirla, fundamentalmente el papel. Es importante controlar los sistemas que permiten exportar información confidencial tanto en formato electrónico como no electrónico (impresoras, faxes, escáneres, etc.). Cualquier dispositivo que pueda emitir datos ha de estar situado en un área restringida; también es conveniente que sea de acceso restringido el lugar donde los usuarios recogen los documentos que envían a estos dispositivos.

¿Qué es la SiSoft Sandra 2000 y el TuneUp?

SiSoft Sandra

Es un sistema de diagnósticos para Windows de 32, 64 bits. Nos permite obtener el rendimiento de varios dispositivos de nuestro ordenador como puede ser el procesador, la memoria o los discos duros, y compararlo con el obtenido por otros equipos.

Sisoft Sandra también nos muestra información sobre la configuración del software del sistema como puede ser información sobre DirectX, el uso de memoria o el sistema operativo.

TuneUp

Es un paquete de aplicaciones para optimizar, personalizar y corregir fallos del sistema.  Entre otros propósitos, permite desfragmentar el disco duro, eliminar archivos temporales, realizar ajustes automáticos para incrementar la velocidad de navegación en Internet y desfragmentar y corregir errores del registro de Windows.

¿Qué es el uso de las instrucciones SFC?

System File Checker (SFC) es una forma de comprobar los archivos de sistema de Windows, y reparar el sistema ante problemas, librerías corruptas u otros problemas.

Caso práctico 5 de la página 15

Abrimos el cmd como Administrador y tecleamos:

sfc/verifyonly

Con el parámetro /scannow, el comandó examina todos los archivos del sistema y reemplaza las versiones incorrectas que encuentre por versiones correctas de los mismos.

Caso Práctico 8 De La Página 19

Para comprobar si hay vulnerabilidades en nuestra red, primero hay que descargar una herramienta de testeo y penetración de red. Uno de los mas utilizados hoy en día es el Backtrack, es una distribución GNU/Linux en formato LiveCD pensada y diseñada para la auditoría de seguridad y relacionada con la seguridad informática en general. Pero backtrack se maneja mediante línea de comando, entonces es difícil de manejar. Para comprobar las vulnerabilidades de nuestra red, vamos a utilizar una herramienta que se llama Nmap que se puede descargar desde AQUI.

Abrimos el Nmap y tecleamos “nmap -sS -sU -T4 -A -v 192.168.1.0/24” donde pone Command y pulsamos en SCAN. Eso comprueba toda nuestra red más UDP. Después tecleamos “nmap -p 1-65535 -T4 -A -v 192.168.1.0/24” que comprueba toda la red más TCP.

Ahora abrimos el log:

Con esa información, buscamos vulnerabilidades. En mi caso no hay ningún vulnerabilidad en mi red.

 

Analiza los prejuicios que puede ocasionarte la conexión a una red WIFI que no pide ningún tipo de contraseña.

Si conectamos a una red sin contraseña, no estamos seguro de la fiabilidad de la red. No sabemos quien esta conectada a la red. Cualquier usuario de la red podría realizar un ataque de man in the middle. Un ataque man in the middle utiliza un conjunto de herramientas que vienen integrados en el sistema operativo Backtrack 5. Utiliza ARPspoof para hacer que la maquina actúa como la puerta de enlace, también utiliza SSL strip para que los usuarios envían sus datos al punto de acceso falso de forma insegura.

Analiza la seguridad que tendrían las claves formadas exclusivamente por números

Nº Caracteres

Tiempo Brute Force

Tiempo Utilizando Diccionario

3

0.1 Segundos

0.1 Segundos

4

0.6 Segundos

0.6 Segundos

5

1 Segundo

1 Segundo

6

2 Segundos

3 Segundos

7

10 Segundos

15 Segundos

8

100 Segundos

140 Segundos

9

2500 Segundos

6000 Segundos