Entradas

Mostrando entradas de marzo, 2018

HTTRACK

No he podido completar la practica ya que al meterme desde la aplicación de Myapps me sale un enlace que me conduce hasta una ventana en blanco. Sin embargo, me he informado a cerca de la aplicación: HTTrack es una  utilidad de navegador gratuita  y fácil de usar. Le permite descargar un sitio de la World Wide Web de Internet a un directorio local, crear recursivamente todos los directorios, obtener HTML, imágenes y otros archivos desde el servidor a su computadora.  HTTrack organiza la estructura de enlace relativa del sitio original.  Simplemente abra una página del sitio web "duplicado" en su navegador, y puede navegar por el sitio de un enlace a otro, como si lo estuviera viendo en línea.  HTTrack también puede actualizar un sitio duplicado existente y reanudar las descargas interrumpidas.  HTTrack es completamente configurable y tiene un sistema de ayuda integrado. WinHTTrack es la versión de Windows (de Windows 2000 a Windows 10 y super...

TEMA 10

BOTNETS: Botnet o red de ordenadores zombis es el conjunto formado por ordenadores infectados por un tipo de software malicioso, que permite al atacante controlar dicha red de forma remota. Los equipos que integran la red se denominan “zombis”, o también drones.  Los fines ilícitos motivan el crecimiento de las botnets, a pesar de que el modelo utilizado, la informática distribuida , está creado para entornos empresariales e institucionales, con fines productivos. Este sistema utiliza en red una serie de equipos organizados por un administrador para realizar tareas complejas de una forma coordinada y sostenible.  Etapas comunes de este tipo de redes:  El creador de la botnet diseña la red. Elección del malware. Distribución del malware.  Una vez que el atacante consigue una masa crítica suficiente de sistemas infectados. El creador explota la botnet. La botnet permanecerá activa mientras se produzca la actualización del bot. El declive de la mis...

TEMA 9

MALWARE: Vocablo que proviene del acrónimo de dos palabras inglesas, malicious software. Un software catalogado como malware se caracteriza por su intencionalidad. Bajo este término se engloba a todo el software que de forma malintencionada pretende acceder, modificar o eliminar la información, acceder a información confidencial, acceder a los sistemas informáticos, lograr el control remoto de los mismos e incluso su inutilización. TIPOS DE MALWARE:   Para infectar sistemas: Gusanos y Virus. Para ocultamiento de otros tipos de malware: Rootkits, troyanos, puertas traseras (backdors). Para robo de información: Keyloggers, stealer. Mostrar publicidad: Adware, Hijacking. Beneficios económicos: Dialers, Ransomware, ATM, PoS malware. Realizar ataques distribuidos: Botnets. PRINCIPLES VÍAS DE INFECCIÓN: Redes Sociales. Sitios web fraudulentos. Programas gratuitos. Dispositivos USB/CDs/DVDs infectados. Sitios web legítimos previamente infectados. Adjunt...

OFICINA DE SEGURIDAD DEL INTERNAUTA

Imagen
He visitado la página de la Oficina de Seguridad del Internauta (OSI) del INCIBE: https://www.osi.es/es/servicio-antibotnet , He seleccionado la opción "Chequea tu Conexión", he aceptado los acuerdos y he comprobado si mi conexión está incluida en alguna botnet, el resultado ha sido el siguiente:

VIRUS TOTAL

Imagen
En esta actividad vamos a comprobar si un archivo del que sospechemos su procedencia, ya que puede estar infectado con malware. Para ello, he utilizado el servicio online VIRUS TOTAL  que permite verificar si un fichero es reconocido como un posible malware: https://www.virustotal.com/es/ El fichero elegido es la hoja de cálculo que utilice en la práctica 8 y el resultado obtenido ha sido el siguiente: Como podemos observar en la parte de arriba a la derecha, el programa marca este archivo como sospechoso, concretamente, la página indica que este archivo tiene una reputación de - 23 en una escala de -100 a 100.

TEMA 8

VULNERABILIDADES Y AMENAZAS: Amenazas: elementos capaces de atacar un sistema de información, para lo que habitualmente aprovecha una vulnerabilidad del mismo. Otras definiciones: ·          Symantec: toda circunstancia, evento o persona que tiene el potencial de causar daño a un sistema. ·     Norma X.1205 de la ITU-T: componente que define la evaluación ponderada de un riesgo de seguridad. Todo ello comprende los vectores de ataque: la manera en que una amenaza se utiliza para atacar un sistema. La evolución de las ciberamenazas se va incrementando año tras año, porque   las amenazas son a su vez más sofisticadas. TIPOS DE AMENAZAS: ·          Origen natural: provocadas por elementos ambientales externos. ·          Origen humano: pueden ser malintencionadas o sin intención. Las amenazas internas de tipo humano en una organizac...

TEMA 7

Imagen
DEFINICION Y METODOLOGIAS DE LOS SISTEMAS DE GESTION DE LA SEGURIDAD DE LA INFORMACIÓN: El análisis y gestión de riesgos de la seguridad de la información es la actividad clave de todo SGSI. LOS ACTIVOS EN EL ANALÁLISIS DE RIESGOS: Un activo es un bien o un derecho con valor económico. Sin embargo, a veces se evalúan activos   que no tienen un efecto económico tangible pero son importantes para las empresas. La ISO define activo como cualquier bien de valor para la organización. La norma española UNE 71504 lo define como componente o funcionalidad de un sistema de información susceptible de ser atacado, ya sea deliberadamente o de forma accidental. Tipos de activos: ·          A. de información. ·          A. físicos. ·          A. de servicios TI. ·          A. humanos. PRINCIPIOS DE ANÁLISIS D...

CIBER AMENAZAS ESPAÑA

Imagen
De los portales españoles que informan de las ciberamenazas:  https://www.ccn-cert.cni.es/ y particularmente su apartado sobre vulnerabilidades:  https://www.ccn-cert.cni.es/seguridad-al-dia/vulnerabilidades.html  .  De estos portales he obtenido la información de que el nivel de alerta de ciberamenazas de españa es muy alto: Investigando en la página CNN, en el campo de Moddle que es muy utilizado en gran cantidad de universidades, he encontrado algunas de las vulnerabilidades crees que podrían afectar al aula de informática de la Universidad:

CVE EN SECURITY FOCUS

Imagen
He investigado una de las vulnerabilidades mencionadas anteriormente, las encontradas en Boletín de Seguridad de Microsoft, en la página Security Focus: https://www.securityfocus.com/bid/70364 Y he encontrado los siguientes datos:

BOLETÍN DE SEGURIDAD DE MICROSOFT

En el campo de las vulnerabilidades, existen fuentes de información muy útiles para estar al día de los problemas y defectos en el software. Vamos a conocer el Boletín de Seguridad de Microsoft, donde se informa de los últimos puntos débiles de los sistemas de esta compañía:  https://technet.microsoft.com/es-es/security/bulletins.aspx En los resúmenes mensuales de seguridad suele verse información relacionada con vulnerabilidades. De la busqueda entre estos resumenes mensuales de seguridad he hallado uno que puede servir como un claro ejemplo de estas vulnerabilidades:  https://docs.microsoft.com/en-us/security-updates/SecurityBulletins/2014/ms14-058 Se trata del Boletín de seguridad de Microsoft MS14-058 - Crítico, que habla de las vulnerabilidades en el controlador Kernel-Mode podrían permitir la ejecución remota de código (3000061), es decir, habla de una   actualización de seguridad que resuelve dos vulnerabilidades informadas de forma privada en Microso...

CRUCE AMENAZAS-ACTIVOS

En la hoja de calculo de INCIBE,  existe un conjunto de  31 amenazas y 14 activos. Por tanto, para calcular el número de evaluaciones de amenazas deberíamos hacer 434 cálculos, resultado que obtenemos de la multiplicación de estas dos variables. Si estimasemos este calculo en un escenario real de trabajo, en mi opinión, el tiempo de duración dedicado a los calculos sería bastante mayor ya que podríamos llegar  a tardar varias horas e incluso días, debido a que la estructura de una empresa es bastante más compleja que la del ejemplo tomado de la hoja de cálculo INCIBE. Por ello, es necesario que este tipo de trabajo sea realizado por expertos en la materia. 

AMENAZAS INCIBE

Imagen
La herramienta INCIBE plantea los siguientes tipos de amenazas, que se van a clasificar según los rasgos que tienen en común y la dimensión de la seguridad a la que ataca (confidencialidad, integridad y/o disponibilidad). 1º TIPO DE AMEZAS:  todas tienen en común que son amenazas de origen natural que afectarían a la integridad de los activos. 2º TIPO DE AMENAZAS:  todas tienen en común que afectan a la información de la empresa, concretamente a su confidencialidad. 3º TIPO DE AMENAZAS:  todas tienen en común que suponen un fallo en los suministros esenciales. Afectan concretamente a la disponibilidad de la empresa. 4º TIPO DE AMENAZAS:  todas suponen errores informáticos que afectan a la disponibilidad y a la confidencialidad. 5º TIPO DE AMENAZAS:  todas estas amenzas afectan a los activos de la empresa y son de origen humano. Suponen un riesgo para las tres dimensiones de la seguridad. 6º TIPO DE AMENAZAS:  todas...