viernes, 17 de mayo de 2013

Vulnerabilidades usadas por el malware


10.
  • ¿Inyección SQL?

Es un ataque en el cual se inserta código malicioso en las cadenas que posteriormente se pasan a una instancia de SQL Server para su análisis y ejecución.
Se conoce como “Inyección SQL”, al hecho de incrustar código SQL malicioso y a la porción de código incrustado. Se produce una inyección SQL cuando, se "inyecta" código SQL invasor dentro del código SQL programado, a fin de alterar el funcionamiento normal del programa y lograr así que se ejecute la porción de código "invasor" incrustado, en la base de datos.

  • Idem Xss:

Tipo de inseguridad informática.
 XSS, es un vector de ataque que puede ser utilizado para robar información delicada, secuestrar sesiones de usuario, y comprometer el navegador, subyugando la integridad del sistema.
Se basa en ejecutar un código (Javascript) en el navegador del cliente. Puede consistir en inyectar código en un foro para provocar un DoS o capturar la información compartida entre páginas del mismo sitio. Así se podría trucar una Web por otra o robar cookies de sesión de otros usuarios para suplantarles.

  • Buffer overflow exploit:

Un desbordamiento del búfer, una anomalía en un programa . Este es un caso especial de violación de la seguridad de la memoria. Esto puede ocurrir cuando se copian los datos de un búfer a otro sin antes comprobar que los datos caben en el búfer de destino. El objetivo de este exploit es insertar instrucciones en un búfer (shellcode) y reescribir la dirección de retorno para ejecutarlas. Al introducir datos en un búfer no se comprueba si la memoria está reservada, por lo que sigue escribiendo hasta machacar la memoria que está reservada para otras variables de usuario o de sistema.

lunes, 13 de mayo de 2013

Respuestas. Ejercicios de Seguridad Informática.


 EJERCICIOS.

1. ¿Qué es...?
 Malware: es un tipo de software que tiene como objetivo infiltrarse, dañar, modificar una computadora u obtener datos de la misma sin el consentimiento de su propietario.
 Virus: programa que al ejecutarse, se propaga infectando otros software ejecutable dentro de la misma computadora.
Troyano: programas que parecen ser algo inocuo o atractivo y que invitan al usuario a ejecutarlo ocultando un software malicioso.
 Keylogger: copian todas las pulsaciones del teclado con la esperanza de capturar las contraseñas del usuario y posteriormente enviarlas al autor del programa mediante Internet.
Gusano: programa que se transmite a sí mismo por una red informática para infectar otros
equipos.
Hoax: correos electrónicos en cadena que pueden incluir estafas en su texto o peticiones de reenvío del correo a veces para causas benéficas
Backdoor: método para eludir los procedimientos normales de autenticación, por medio de una contraseña, al conectarse a un equipo.

2. ¿Qué diferencia hay entre un virus y un gusano?
Un virus necesita de la intervención del usuario para propagarse mientras que un gusano se propaga automáticamente.

3. ¿Qué es una botnet?
Son redes de computadoras infectadas, también llamadas "zombies", que quedan bajo el control del atacante. ¿Para qué se utiliza? para el envío masivo de spam, para lanzar ataques DoS, para alquilarse para realizar cálculos o almacenar información u otros fines.

4. ¿Qué es…?
 Antivirus: Programa que escanea y elimina los archivos que hayan sido infectados por los virus que o bien estén en su base de datos.
Antyspyware: Como en el caso de algunos antivirus y antispam, estos programas evitan la instalación de software espía mediante la consulta a una base de datos.
 Cortafuegos: Sistema que impide el acceso directo de los programas instalados a o desde Internet mediante el cierre de puertos.
Honeypot: software o conjunto de computadores cuya intención es atraer a atacantes, simulando ser sistemas vulnerables o débiles a los ataques. Es una herramienta de seguridad informática utilizada para recoger información sobre los atacantes y sus técnicas. 

5. ¿Qué es...?
 DoS: El número de peticiones que un servidor web puede atender está limitado por el ancho de banda de la conexión y por su propia capacidad de procesamiento
XSS: Ejecución de un script en el navegador del cliente.
Inyección SQL: Lenguaje por el que las bases de datos del mundo, reconsultan, modifican y actualizan.

6. Estás en un hotel de vacaciones en Isla Tortuga y te ves obligado a hacer una transferencia bancaria por Internet. El único ordenador disponible está en un cibercafé y no te inspira mucha confianza, pues crees que pueda estar infectado con troyanos, keylogggers y demás malware que pueden dejar tu cuenta limpia. Cruzando la calle hay una tienda de consumibles de informática ¿Cómo harías para llevar a cabo la transacción sin peligro para tu cuenta bancaria?
7. Recibes el siguiente correo electrónico, ¿qué harías?
Ignorarlo porque es un spam que puede contener virus que pueden afectar nuestro ordenador.
8. ¿Qué es un antivirus heurístico?
La heurística son técnicas que se emplean para reconocer códigos maliciosos como (virus, troyanos, gusanos, etc.),  que no se encuentren en su base de datos. Se detectan a través de firmas genéricas, reconocimiento del código compilado, etc.
9. ¿Qué diferencia hay entre firma digital y certificado digital?
Que la firma digital es un sistema y el certificado digital es un documento. 

miércoles, 13 de marzo de 2013

EJ. REDES INFORMÁTICAS.


Ejercicios



1. ¿Para qué se emplea una red?
Para formar un conjunto de ordenadores y otros dispositivos electrónicos conectados entre sí cuya finalidad es compartir recursos e información.

2. ¿Qué diferencia hay entre una red LAN y una PAN?
El ámbito, LAN es local y Pan personal
3. ¿Qué tipo de red cabe esperar en una pequeña empresa?, ¿y en Hacienda?
En una PYME LAN por que cabe esperar que su ámbito será un edificio. Por el contrario Hacienda tiene oficinas por todo el país por lo que será una WAN. 
4. ¿Qué diferencias hay entre las conexiones wi-fi y bluetooth?
Son dos tecnologías inalámbricas que usan radio frecuencia (RF) para crear redes, pero son utilizados con fines fundamentalmente diferentes.
Su objetivo principal es vincular temporalmente dispositivos personales de un individuo junto a distancias cortas. El Wi Fi su propósito es vincular a varios equipos juntos a largas distancias.

5. ¿Qué utilidad puede tener una red en una pequeña empresa?
Compartir datos y recursos, centralizar la información comercial (pedidos, facturas, albaranes…)
6. ¿Qué diferencia hay entre un switch y un hub?
El switch es un aparato muy semejante al hub, pero tiene una gran diferencia: los datos provenientes de la computadora de origen solamente son enviados al la computadora de destino.
El hub es un dispositivo que tiene la función de interconectar las computadoras de una red local. Su funcionamiento es más simple comparado con el switch y el router: el hub recibe datos procedentes de una computadora y los transmite a las demás.

7. ¿Utilizarías una red inalámbrica en las dependencias de un juzgado? ¿Por qué?
No, porque los datos podrían llegar a ser “públicos”.
Porque no son seguras.
8. ¿Qué tipos de encriptación conoces para redes wifi? ¿Cuál es más segura?
WEP, más insegura
WPA
9. ¿Qué es un router, módem, bridge, switch, hub?
Hub: El hub es un dispositivo que tiene la función de interconectar las computadoras de una red local.
Router: Decide por qué dirección envía la información para que un paquete encuentre su destino.
MODEM: Transforma la señal digital en analógica y viceversa para permitir el transporte de la información por las redes de telefonía.
Brigde: es un dispositivo de interconexión de redes de ordenadores que opera en la capa 2 (nivel de enlace de datos) del modelo OSI.
Switch: Es el dispositivo al que van conectados todos los elementos de una red en estrella.
10. Para instalar una impresora en red, ¿a qué componente la conectarías?
La conectaría al switch. Es donde se conectan todos los componentes.
11. En una red ¿qué es un cliente y un servidor?
Cliente: toda aquella entidad software que realiza de alguna manera peticiones de servicio a los proveedores del mismo.
Servidor: es una computadora que forma parte de una red, provee servicios a otras computadoras denominadas clientes.

12. ¿Qué es una dirección IP? ¿Y una máscara de red?
Es un código de cuatro números separados por puntos que identifica de modo único un
elemento de la red, los números pueden variar de 0 a 255.
Mascara de Red: Permite saber si una dirección de destino corresponde a la propia red local o debe encaminarse a Internet.
13. ¿Cuántos equipos puede albergar una red cuya máscara de red es 255.255.0.0? ¿Cuántas direcciones de Internet puede haber?
Puede albergar 65.354 ordenadores. 2^32=4.2*10^9
14. Si la IP del router de tu casa es 192.168.1.1 y queremos crear una red con 2 ordenadores portátiles, una impresora de red y un escáner conectado a un PC de sobremesa, ¿cómo asignarías las IPS?
  • Máscara 255.255.255.0

  • Router 192.168.1.1

  • Portátil1 192.168.1.21

  • Portátil2 192.168.1.22

  • Impresora 192.168.1.101

  • Pc+Escáner 192.168.1.11
15. ¿Cómo se puede conocer la configuración de la conexión a la red de un ordenador en Windows? ¿Y en Linux?
En Windows: INICIO> Consola de comandos > ipconfig
En Linux: Consola de comandos > ifconfig
16. ¿En qué se diferencian las clases de red A, B y C?
Se diferencian en los segmento con números comprendidos en sí. Su organización va de menor a mayor(a-b-c). Se diferencian también en el número máximo de ordenadores en red.
17. ¿Qué son las direcciones privadas de Internet?
 Rangos que se reservan para redes locales privadas.
18. ¿Qué es DNS?
El sistema de nombres de dominio, el encargado de traducir las complicadas series de números que conforman una dirección IP en palabras que el usuario pueda recordar fácilmente.

19. ¿Por qué se necesitan dos direcciones DNS?
Porque uno rastrea direcciones de IP. Y el otro se usa por si uno no funciona.

20. ¿Qué es DHCP?
 (Dynamic Host Configuration Protocol) asigna automáticamente direcciones IP a los ordenadores. El DHCP nos facilita el no tener que configurar manualmente cada host TCP/IP, encargándose de hacerlo de una forma dinámica a través de un servidor.

21. ¿Qué diferencia hay entre compartir una impresora con su propia IP o una impresora conectada a un ordenador?
La impresora está conectada a un equipo de red: para acceder a las impresoras así conectadas el ordenador correspondiente debe estar encendido.
La impresora dispone de su propia IP: en este caso la impresora se conecta al switch.
Tiene mas beneficios compartir una impresora con su propia IP ya que puede ser usada por todos los ordenadores en red , sin embargo si esta conectada a un solo ordenador no dará tantos beneficios.

22. ¿Se puede ver una película que se esté reproduciendo en el DVD de un ordenador desde otro ordenador en red? ¿Cómo?
Si, se puede hacer por streaming.
23. ¿Se puede ver la imagen capturada por una webcam conectada a un ordenador desde otro ordenador en la red?
Si, compartiendo esa webcam y se accede mediante mis sitios de red.
24. ¿Qué son los puertos de un ordenador en relación a una red?
Son los puntos de enganche para cada conexión de red que realizamos.
25. ¿Qué puertos corresponden a FTP, HTTP, SMTP?
FTP: Puerto (21)
HTTP: Puerto (80)
SMTP: Puerto (25)
26. ¿Qué es un Proxy?,¿para qué sirve?
Es un ordenador que sirve de intermediario entre un navegador Web e Internet.
El Proxy contribuye a la seguridad de la red.

27. Los cajeros automáticos son ordenadores que deben ser consultados desde la central del banco para conocer cuando es necesario reponer billetes.
¿Crees que están conectados en red?
Si están conectados en red ¿crees que están conectados a Internet? Si ¿tendrán una IP?
Si ¿Y los paneles informativos de las autopistas, aeropuertos, estaciones de RENFE?  Si
¿Qué ocurriría si pudieses acceder a la red de RENFE y conocieses las IPS de los paneles informativos de todas las estaciones de España?
Que se podria cambiar y manipularlo (modificar).

ESQUEMA DE REDES INFORMÁTICAS.


Logos

LOGO 1

LOGO 2

LOGO 3

LOGO 4

LOGO 5


LOGO 6

 LOGO 7

LOGO 8




LOGO 9LOGO 10