SAD: Actividades

Ejercicio 1. Nomenclatura.
Nomenclaturas:

Phishing es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta.

Phisher Es el estafador se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.

Spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido, habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming.

Scam «estafa» es un término anglosajón que se emplea para designar el intento de estafa a través de un correo electrónico fraudulento (o páginas web fraudulentas).
Pueden ser scams si hay pérdida monetaria y hoax cuando sólo hay engaño.

Ofuscacion URL

troyano o caballo de Troya a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños.

Web Spoofing: Suplantación de una página web real (no confundir con phising). Enruta la conexión de una víctima a través de una página falsa hacia otras páginas WEB con el objetivo de obtener información de dicha víctima (páginas web vistas, información de formularios, contraseñas etc.)

Pharming es la explotación de una vulnerabilidad en el software de los servidores DNS (Domain Name System) o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio (domain name) a otra máquina distinta.

keylogger (registrador de teclas) es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet.

Malware (del inglés malicious software), también llamado badware, código maligno, software malicioso o software malintencionado es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora sin el consentimiento de su propietario.

SMiShing es un término informático para denominar un nuevo tipo de delito o actividad criminal usando técnicas de ingeniería social empleado mensajes de texto dirigidos a los usuarios de Telefonía móvil. El SMiShing es una variante del phishing.

Botnet es un término que hace referencia a un conjunto de robots informáticos o bots, que se ejecutan de manera autónoma y automática. El artífice de la botnet (llamado pastor) puede controlar todos los ordenadores/servidores infectados de forma remota.



Ejercicio 2. Estafas en Internet

1.       Cinco nuevas estafas en Facebook y Twitter.

a.       Los ataques más comunes son los fraudes, se hacen con los números de tarjetas de crédito mediante diferentes tipos de reclamos publicitarios.

b.      Proliferan los ciberdelitos y los ciberfraudes, ya que cada vez hay más usuarios y como bien dicen las encuestan pocos están pendientes de actualización y protección de los equipos.


c.       Lista negra de sitios web que ya no son indexados por los motores de búsqueda como resultado de alguna práctica prohibida o spam.
 

d.      http://validator.w3.org Además de validar los documentos web almacenados en los archivos de las unidades local o de red, también podemos validar cualquier página web que ya esté publicada en un servidor web.



 
 
e.      Precauciones, aparte de no entrar en link´s que realmente no queremos consultar y ser prudentes, debemos :
                                                            i.      La protección de su PC es clave, por lo que es necesario que disponga de un Sistema Operativo correctamente actualizado con los últimos parches y actualizaciones de seguridad proporcionados por el fabricante.
                                                           ii.      Instale y mantenga permanentemente actualizado un software antivirus en su equipo.
                                                         iii.      Instale y mantenga actualizado un software de protección personal “firewall” y revise con cierta periodicidad los registros “logs” de actividad que genera en busca de anormalidades o eventos no comunes.
                                                         iv.      Desactive las funciones de almacenamiento de claves en la “cache” del sistema.
                                                          v.      Evite la instalación de software de dudosa legitimidad. Relativas a su operativa bancaria
                                                         vi.      Procure no acceder a su entidad financiera a través de enlaces ubicados en email ni en webs de terceros, siempre que le sea posible introduzca manualmente la dirección o utilice las opción de favoritos.
                                                       vii.      Compruebe que la conexión a su entidad de realiza a través de una conexión segura (HTTPS) y mediante un certificado de seguridad válido que autentique y garantice que realmente se esta conectado con su entidad.
                                                      viii.      Si las entidades financieras, tras la conexión, le proporcionan información sobre la última conexión o el último cambio de contraseña, compruébelo siempre que le sea posible.
                                                         ix.      Finalice todas sus conexiones con la entidad mediante la función “desconexión”, nunca cerrando directamente el navegador.
                                                          x.      Evite conectarse desde lugares públicos que no le ofrezcan suficientes garantías de seguridad en el equipo.

f.        Para detectar posibles fraudes, no seguir los enlaces a sitios webs sensibles, direcciones muy raras, verificar los certificados de la página, tener en cuenta la información que nos pide.

g.       La información siempre es necesaria para evitar caer en estas situaciones.

h.      Para todos los usuarios y aun más para los más básicos.

2.       HISPASEC
a.       Vulnerabilidades: Adobe Reader y Acrobat; Los CVE asignados son los siguientes: CVE-2011-1353, CVE-2011-2431, CVE-2011-2432, CVE-2011-2433, CVE-2011-2434, CVE-2011-2435, CVE-2011-2436, CVE-2011-2437, CVE-2011-2438, CVE-2011-2439, CVE-2011-2440, CVE-2011-2441, CVE-2011-2442.
Vulnerabilidades: IrfanView 2.4; El problema está causado por un desbordamiento de búfer basado en heap que podría ser aprovechado por un atacante remoto para causar una denegación de servicio en la aplicación, o incluso ejecutar código arbitrario, si un usuario intenta visualizar un archivo de imagen especialmente manipulado.

Vulnerabilidades: Desbordamiento de bufer en SDL_Image 1.2.6; Se ha encontrado una vulnerabilidad de desbordamiento de búfer en el archivo IMG_bmp.c de SDL_Image que podría ser aprovechado por un atacante remoto para causar una denegación de servicio y, potencialmente, lograr la ejecución de código arbitrario si un usuario intenta abrir un archivo especialmente manipulado.

Vulnerabilidades en programa SCADA; detectándose errores en sus servidores para la gestión remota de los sensores y alarmas SCADA, que en los peores casos pueden producir desde revelación de información sensible hasta denegaciones de servicio.

Vulnerabilidades en WIRESHARK; Existe un error en la función 'unxorFrame' del dissector OpenSafety, al calcular un tamaño. Esto podría ser aprovechado por un atacante remoto para causar una denegación de servicio a través de trafico especialmente diseñado.

Existe un fallo en la función 'proto_tree_add_item' del dissector encargado del protocolo IKEv1 que provoca un bucle infinito. Esta vulnerabilidad está identificada como CVE-2011-3266.

Existe un error al procesar un fichero de capturas mal formado, que provoca un fallo en el manejo de la memoria y causa una denegación de servicio.

Existe un error no especificado que permite a un atacante ejecutar código LUA a través de técnicas similares al DLL hijacking.

Existe un error en la función 'csnStreamDissector' del disector 'CSN.1' al asignar el valor de 'type' que permite a un atacante causar una denegación de servicio.

Vulnerabilidad de escala de directorios en >BlueCoat Reporter: BlueCoat Reporter es un software que permite obtener reportes de la actividad de red detectada por otros programas como ProxySG o MACH5.
Un atacante remoto podría usar esta vulnerabilidad para acceder (ni modificar ni eliminar) a datos confidenciales fuera del entorno web, y solo afecta cuando el programa está alojado en sistemas Windows.

b.      Ataques:   
Trojan–SMS.AndroidOS.Fakeplayer.a: se dedicaba a enviar SMS a números Premium sin el consentimiento del usuario. Recomendaciones, en el momento de instalar una aplicación dejan elegir el nivel de acceso al hardware y los servicios que tendrá dicho programa, permitiendo cambiar esos parámetros en cualquier momento.
Tap Snake: que envía por GPS las coordenadas del dispositivo móvil, permitiendo a terceros monitorizar la posición del mismo. Recomendaciones, es importante comprobar si los permisos que nos pide la aplicación al instalar son más de los que necesita.
Malware en uTorrent: Las versiones para Windows de los clientes torrent alojados en los servidores utorrent.com fueron reemplazados por un malware que simula ser un antivirus. Después de la instalación, un programa llamado "Security Shield" lanza mensajes de alerta acerca de detecciones de virus, y solicita al usuario un pago para la desinfección del sistema. Este es el resultado de la instalación del malware (típico rogueware).

3.       Verificador de contraseñas.

Nuevo link:
https://www.microsoft.com/es-xl/security/pc-security/password-checker.aspx
 
·         No son seguras, no suelo cambiar las contraseñas.

 
4.       Análisis desde SECUNIA:


Versiones inseguras detectadas:
·         Adobe Reader 9X           Versión 9.4.5.236: No da información.
·         Apple Itunes 10.x           Versión 10.1.2.17: No da información.
·         Apple QuickTime 7.x     Version 7.69.80.9: No da información.
·         Adobe Flash Player 10.x Version 10.2.159.1: La versión detectada en su sistema es 10.2.159.1 (ActiveX), de cualquier modo, la última versión parcheada por el fabricante, que soluciona una o varias vulnerabilidades, es 10.3.183.5 (ActiveX).
·         Macromedia Flash Player 8.x     Version 8.0.22.0: La versión detectada en su sistema es 8.0.22.0 (ActiveX), de cualquier modo, la última versión parcheada por el fabricante, que soluciona una o varias vulnerabilidades, es 10.x (ActiveX).

5.       Navegador WEB:
a.       Que opciones de seguridad o privacidad permiten configurar tus navegadores web?  Navegador Firefox

Opciones de privacidad




 

 
Opciones de Seguridad



b.      Se aceptan cookies? Depende la pagina donde acceda.
c.       Recuerdan contraseñas?  Ninguna.
d.      Cuáles?  Ninguna
e.      Bloquean ventanas emergentes?  Todas.
f.        Dispones de restricciones de acceso a determinados sitios web?. No
 
6.       Contraste de información de antivirus.

Fuente: http://www.zonavirus.com/antivirus-on-line/


http://www.bitdefender.es/scanner/online/free.html
Scanfinished -communication took 1 sec. -  Total traffic - 0.02 MB enviado, 1.94 KB recibido . - Scanned 632 files and modules - 37 sec. – Archivos infectados 0
http://home.mcafee.com/downloads/free-virus-scan
Indica que se encuentra en riesgo el equipo pero no da ningún tipo de información

http://www.pandasecurity.com/activescan/index/
PROTECTIONS: 1 Avg
MALWARE: 7
SUSPECTS: 0
 http://housecall.trendmicro.com/es/
No informa cuantos ficheros analiza.
Resultado no se encontraron amenazas



Ejercicios 3. SOLUCION INTEGRAL DE CPD ALTAMENTE SEGURO PARA SUPERMERCADOS CONDIS


¿Qué se considera “traslado en caliente“?

 Un traslado en “caliente” viene a referirse al traslado de equipos informáticos (CPD, servidor y demás) a otras ubicaciones geográficas sin perder en grandes medidas las cuotas de la disponibilidad de la empresa. Hacerlo en “caliente” es realizarlos los cambios sin perder el mantenimiento de las aplicaciones en Red.





¿Cuáles eran los riesgos que corrían y que podrían poner en peligro su anterior CPD?¿Qué es una auditoria?


Los peligros de su antigua CPD eran que estaba situada en una sala con mamparas de madera y vidrio, dicha estructura  no aseguraba la protección del CPD frente a los riesgos de por ejemplos incendios, inundaciones, acceso no autorizado, etc.



Una auditoria: es  la que se hace cargo de las  revisiones cuyo único fin es detectar errores, fraudes, señalar fallos y como consecuencia recomendar medidas a adoptar en cuestiones de personal. Es la que se encargada de prevenir e informar de los detalles de Seguridad.




¿Quién tomó la decisión de cambio?


Algunas auditorias habían hablado con Jordi Roig Juliá (jefe de departamento de Condis) pero no habían dado necesidad a cambios en el CPD. Fue la auditoria del cumplimiento de la LOPD la que puso alerta a Condis.



Los encargados del Proyecto fueron => Abast Grup




¿Cómo se podrían resumir las soluciones adoptadas por la empresa en los distintos ámbitos?


Mejoras para el acceso a la información con una mayor seguridad y protección ates los riesgos no deseados.



Cerradura modular, mayor protección y fácil manejo.(Marca AST).Resistente y fuerte

También se podría en un futuro ampliar para la colocación de nuevos equipos.



División de colocación, varias salas, para evitar sabotajes, una para los equipos y otra para los sistemas de protección.



 ¿Los SAI y los equipos se encuentran en la misma sala?¿Por qué?


Ya que fue una solución modular se planifico en dos fases, la primera una sala para albergar los equipos y en otra cerrada para proteger a los SAI. Estaban en el mismo espacio pero dividido en diferente s Salas.

1 comentario:

  1. Present day lifestyle features turned people into society consisting of consumers. To consume additional food, goods along with services we will need to work additional. However, if we work hard, we will not have time to scrub our homes we mess way up. Living in a very house brings about its pollution with out matter the way we try to hold it in a very good design, there are generally always airborne debris, stains for the furniture plus the carpet, maid services in dubai

    ResponderEliminar

Gracias por participar. :-)