Ejercicio 1. Nomenclatura.
Nomenclaturas:
Phishing es un término informático que denomina un tipo de delito
encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete
mediante el uso de un tipo de ingeniería social caracterizado por intentar
adquirir información confidencial de forma fraudulenta.
Phisher Es el estafador se hace pasar por una persona o empresa de
confianza en una aparente comunicación oficial electrónica, por lo común un correo
electrónico, o algún sistema de mensajería instantánea o incluso
utilizando también llamadas telefónicas.
Spam, correo basura o mensaje basura a los mensajes no
solicitados, no deseados o de remitente no conocido, habitualmente de tipo publicitario,
generalmente enviados en grandes cantidades (incluso masivas) que perjudican de
alguna o varias maneras al receptor. La acción de enviar dichos mensajes se
denomina spamming.
Scam «estafa» es un término anglosajón que se emplea para designar el
intento de estafa a través de un correo electrónico fraudulento (o páginas web fraudulentas).
Pueden ser scams si hay pérdida monetaria y hoax
cuando sólo hay engaño.
Ofuscacion URL
troyano o caballo de Troya a un software malicioso que se presenta al usuario como un
programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños.
Web Spoofing: Suplantación de una página web real (no confundir con phising). Enruta la conexión de una víctima a través de una página falsa hacia otras páginas WEB con el objetivo de obtener información de dicha víctima (páginas web vistas, información de formularios, contraseñas etc.)
Pharming
es la explotación de una vulnerabilidad en el software de los servidores DNS (Domain
Name System) o en el de los equipos de los propios usuarios, que permite a
un atacante redirigir un nombre de dominio (domain name) a otra máquina
distinta.
keylogger (registrador de teclas) es un tipo de software o un dispositivo hardware
específico que se encarga de registrar las pulsaciones que se realizan en el teclado,
para posteriormente memorizarlas en un fichero o enviarlas a través de internet.
Malware (del inglés malicious software),
también llamado badware, código maligno, software malicioso
o software malintencionado es un tipo de software que tiene como
objetivo infiltrarse o dañar una computadora sin el consentimiento de su
propietario.
SMiShing es un término informático
para denominar un nuevo tipo de delito o actividad criminal usando técnicas de ingeniería
social empleado mensajes de texto dirigidos a los usuarios de Telefonía móvil.
El SMiShing es una variante del phishing.
Botnet es un término que hace referencia a un conjunto de robots
informáticos o bots,
que se ejecutan de manera autónoma y automática. El artífice de la botnet
(llamado pastor) puede controlar todos los ordenadores/servidores infectados de
forma remota.
Ejercicio 2. Estafas en Internet
1. Cinco nuevas estafas en Facebook y
Twitter.
a.
Los ataques más comunes son los fraudes, se hacen con los números de
tarjetas de crédito mediante diferentes tipos de reclamos publicitarios.
b.
Proliferan los ciberdelitos y los
ciberfraudes, ya que cada vez hay más usuarios y como bien dicen las encuestan
pocos están pendientes de actualización y protección de los equipos.
c. Lista negra de sitios
web que ya no son indexados por los motores de búsqueda como resultado de
alguna práctica prohibida o spam.
d.
http://validator.w3.org Además de
validar los documentos web almacenados en los archivos de las unidades local o
de red, también podemos validar cualquier página web que ya esté publicada en
un servidor web.
e.
Precauciones, aparte de no entrar en
link´s que realmente no queremos consultar y ser prudentes, debemos :
i.
La protección de su PC es clave, por lo que es
necesario que disponga de un Sistema Operativo correctamente actualizado con
los últimos parches y actualizaciones de seguridad proporcionados por el
fabricante.
ii.
Instale y mantenga permanentemente actualizado un
software antivirus en su equipo.
iii.
Instale y mantenga actualizado un software de
protección personal “firewall” y revise con cierta periodicidad los registros
“logs” de actividad que genera en busca de anormalidades o eventos no comunes.
iv.
Desactive las funciones de almacenamiento de claves en
la “cache” del sistema.
v.
Evite la instalación de software de dudosa
legitimidad. Relativas a su operativa bancaria
vi.
Procure no acceder a su entidad financiera a través de
enlaces ubicados en email ni en webs de terceros, siempre que le sea posible
introduzca manualmente la dirección o utilice las opción de favoritos.
vii.
Compruebe que la conexión a su entidad de realiza a
través de una conexión segura (HTTPS) y mediante un certificado de seguridad
válido que autentique y garantice que realmente se esta conectado con su
entidad.
viii.
Si las entidades financieras, tras la conexión, le
proporcionan información sobre la última conexión o el último cambio de
contraseña, compruébelo siempre que le sea posible.
ix.
Finalice todas sus conexiones con la entidad mediante
la función “desconexión”, nunca cerrando directamente el navegador.
x.
Evite conectarse desde lugares públicos que no le
ofrezcan suficientes garantías de seguridad en el equipo.
f.
Para detectar posibles fraudes, no seguir
los enlaces a sitios webs sensibles, direcciones muy raras, verificar los
certificados de la página, tener en cuenta la información que nos pide.
g.
La información siempre es necesaria para
evitar caer en estas situaciones.
h.
Para todos los usuarios y aun más para los más
básicos.
2. HISPASEC
a.
Vulnerabilidades: Adobe Reader y Acrobat;
Los CVE asignados son los siguientes: CVE-2011-1353, CVE-2011-2431,
CVE-2011-2432, CVE-2011-2433, CVE-2011-2434, CVE-2011-2435, CVE-2011-2436,
CVE-2011-2437, CVE-2011-2438, CVE-2011-2439, CVE-2011-2440, CVE-2011-2441,
CVE-2011-2442.
Vulnerabilidades: IrfanView
2.4; El problema está causado
por un desbordamiento de búfer basado en heap que podría ser aprovechado por un
atacante remoto para causar una denegación de servicio en la aplicación, o
incluso ejecutar código arbitrario, si un usuario intenta visualizar un archivo
de imagen especialmente manipulado.
Vulnerabilidades: Desbordamiento de bufer en
SDL_Image 1.2.6; Se ha encontrado una
vulnerabilidad de desbordamiento de búfer en el archivo IMG_bmp.c de SDL_Image
que podría ser aprovechado por un atacante remoto para causar una denegación de
servicio y, potencialmente, lograr la ejecución de código arbitrario si un
usuario intenta abrir un archivo especialmente manipulado.
Vulnerabilidades en programa SCADA;
detectándose errores en sus servidores para la gestión remota de los sensores y
alarmas SCADA, que en los peores casos pueden producir desde revelación de
información sensible hasta denegaciones de servicio.
Vulnerabilidades en WIRESHARK; Existe un error
en la función 'unxorFrame' del dissector OpenSafety, al calcular un tamaño.
Esto podría ser aprovechado por un atacante remoto para causar una denegación
de servicio a través de trafico especialmente diseñado.
Existe un fallo en la función 'proto_tree_add_item'
del dissector encargado del protocolo IKEv1 que provoca un bucle infinito. Esta
vulnerabilidad está identificada como CVE-2011-3266.
Existe un error al procesar un fichero de capturas
mal formado, que provoca un fallo en el manejo de la memoria y causa una
denegación de servicio.
Existe un error no especificado que permite a un
atacante ejecutar código LUA a través de técnicas similares al DLL hijacking.
Existe un error en la función 'csnStreamDissector'
del disector 'CSN.1' al asignar el valor de 'type' que permite a un atacante
causar una denegación de servicio.
Vulnerabilidad de escala de directorios en
>BlueCoat Reporter: BlueCoat Reporter es un software que permite obtener
reportes de la actividad de red detectada por otros programas como ProxySG o
MACH5.
Un atacante remoto podría usar esta vulnerabilidad
para acceder (ni modificar ni eliminar) a datos confidenciales fuera del
entorno web, y solo afecta cuando el programa está alojado en sistemas Windows.
b. Ataques:
Trojan–SMS.AndroidOS.Fakeplayer.a:
se dedicaba a enviar SMS a
números Premium sin el consentimiento del usuario. Recomendaciones, en el momento de
instalar una aplicación dejan elegir
el nivel de acceso al hardware y los servicios que tendrá dicho
programa, permitiendo cambiar esos parámetros en cualquier momento.
Tap Snake: que
envía por GPS las coordenadas del dispositivo móvil, permitiendo a terceros
monitorizar la posición del mismo. Recomendaciones,
es importante comprobar si los permisos que nos pide la aplicación al instalar
son más de los que necesita.
Malware en
uTorrent: Las versiones para Windows de los clientes torrent alojados en
los servidores utorrent.com fueron reemplazados por un malware que simula ser
un antivirus. Después de la instalación, un programa llamado "Security
Shield" lanza mensajes de alerta acerca de detecciones de virus, y
solicita al usuario un pago para la desinfección del sistema. Este es el
resultado de la instalación del malware (típico rogueware).
3.
Verificador
de contraseñas.
Nuevo link:
https://www.microsoft.com/es-xl/security/pc-security/password-checker.aspx
·
No son
seguras, no suelo cambiar las contraseñas.
4.
Análisis
desde SECUNIA:
Versiones inseguras detectadas:
·
Adobe Reader 9X Versión
9.4.5.236: No da información.
·
Apple Itunes 10.x Versión 10.1.2.17: No da información.
·
Apple QuickTime 7.x Version 7.69.80.9: No da información.
·
Adobe Flash Player 10.x Version 10.2.159.1: La
versión detectada en su sistema es 10.2.159.1 (ActiveX), de cualquier
modo, la última versión parcheada por el fabricante, que soluciona una o varias
vulnerabilidades, es 10.3.183.5 (ActiveX).
·
Macromedia Flash Player 8.x Version 8.0.22.0: La versión detectada en
su sistema es 8.0.22.0 (ActiveX), de cualquier modo, la última versión
parcheada por el fabricante, que soluciona una o varias vulnerabilidades, es 10.x
(ActiveX).
5.
Navegador
WEB:
a.
Que
opciones de seguridad o privacidad permiten configurar tus navegadores web? Navegador Firefox
Opciones de privacidad
b.
Se
aceptan cookies? Depende la pagina donde acceda.
c.
Recuerdan
contraseñas? Ninguna.
d.
Cuáles? Ninguna
e.
Bloquean
ventanas emergentes? Todas.
f.
Dispones
de restricciones de acceso a determinados sitios web?. No
6.
Contraste
de información de antivirus.
Fuente: http://www.zonavirus.com/antivirus-on-line/
http://www.bitdefender.es/scanner/online/free.html
|
Scanfinished
-communication took 1 sec. - Total
traffic - 0.02 MB enviado, 1.94 KB recibido . - Scanned 632 files and modules
- 37 sec. – Archivos infectados 0
|
http://home.mcafee.com/downloads/free-virus-scan
|
Indica
que se encuentra en riesgo el
equipo pero no da ningún tipo de información
|
http://www.pandasecurity.com/activescan/index/
|
PROTECTIONS: 1 Avg
MALWARE: 7
SUSPECTS: 0
|
http://housecall.trendmicro.com/es/
|
No informa cuantos ficheros analiza.
Resultado no se
encontraron amenazas
|
Ejercicios 3. SOLUCION INTEGRAL DE CPD ALTAMENTE SEGURO PARA SUPERMERCADOS CONDIS
¿Qué se considera “traslado en caliente“?
Un traslado
en “caliente” viene a referirse al traslado de equipos informáticos (CPD,
servidor y demás) a otras ubicaciones geográficas sin perder en grandes medidas
las cuotas de la disponibilidad de la empresa. Hacerlo en “caliente” es
realizarlos los cambios sin perder el mantenimiento de las aplicaciones en Red.
¿Cuáles eran los riesgos que corrían y que podrían
poner en peligro su anterior CPD?¿Qué es una auditoria?
Los peligros
de su antigua CPD eran que estaba situada en una sala con mamparas de madera y
vidrio, dicha estructura no aseguraba la protección del CPD frente a los
riesgos de por ejemplos incendios, inundaciones, acceso no autorizado, etc.
Una auditoria: es la que se hace cargo de las revisiones
cuyo único fin es detectar errores, fraudes, señalar fallos y como consecuencia
recomendar medidas a adoptar en cuestiones de personal. Es la que se encargada
de prevenir e informar de los detalles de Seguridad.
¿Quién tomó la decisión de cambio?
Algunas
auditorias habían hablado con Jordi Roig Juliá (jefe de departamento de Condis)
pero no habían dado necesidad a cambios en el CPD. Fue la auditoria del
cumplimiento de la LOPD la que puso alerta a Condis.
Los encargados
del Proyecto fueron => Abast Grup
¿Cómo se podrían resumir las soluciones adoptadas por
la empresa en los distintos ámbitos?
Mejoras para
el acceso a la información con una mayor seguridad y protección ates los
riesgos no deseados.
Cerradura
modular, mayor protección y fácil manejo.(Marca AST).Resistente y fuerte
También se
podría en un futuro ampliar para la colocación de nuevos equipos.
División de
colocación, varias salas, para evitar sabotajes, una para los equipos y otra
para los sistemas de protección.
¿Los SAI y los equipos se encuentran en la
misma sala?¿Por qué?
Ya que fue
una solución modular se planifico en dos fases, la primera una sala para
albergar los equipos y en otra cerrada para proteger a los SAI. Estaban en el
mismo espacio pero dividido en diferente s Salas.
Present day lifestyle features turned people into society consisting of consumers. To consume additional food, goods along with services we will need to work additional. However, if we work hard, we will not have time to scrub our homes we mess way up. Living in a very house brings about its pollution with out matter the way we try to hold it in a very good design, there are generally always airborne debris, stains for the furniture plus the carpet, maid services in dubai
ResponderEliminar