miércoles, 12 de junio de 2013
viernes, 17 de mayo de 2013
Vulnerabilidades usadas por el malware
10.
- ¿Inyección SQL?
Es un ataque en el cual se inserta código
malicioso en las cadenas que posteriormente se pasan a una instancia de SQL
Server para su análisis y ejecución.
Se conoce como “Inyección SQL”, al hecho
de incrustar código SQL malicioso y
a la porción de código incrustado. Se produce una inyección
SQL cuando, se "inyecta" código
SQL invasor dentro del código SQL programado, a fin de alterar el
funcionamiento normal del programa y lograr así que se ejecute la porción de
código "invasor" incrustado, en la base de datos.
- Idem Xss:
Tipo de inseguridad informática.
XSS, es un vector de ataque que puede ser utilizado para robar
información delicada, secuestrar sesiones de usuario, y comprometer el
navegador, subyugando la integridad del sistema.
Se
basa en ejecutar un código (Javascript) en el navegador del cliente. Puede
consistir en inyectar código en un foro para provocar un DoS o capturar la información
compartida entre páginas del mismo sitio. Así se podría trucar una Web por otra
o robar cookies de sesión de otros usuarios para suplantarles.
- Buffer overflow exploit:
Un desbordamiento del
búfer, una anomalía en un programa . Este es un caso
especial de violación de la seguridad de la memoria. Esto puede ocurrir cuando se copian los datos de un
búfer a otro sin antes comprobar que los datos caben en el búfer de destino.
El objetivo de este exploit es insertar instrucciones en un
búfer (shellcode) y reescribir la dirección de retorno para ejecutarlas. Al
introducir datos en un búfer no se comprueba si la memoria está reservada, por
lo que sigue escribiendo hasta machacar la memoria que está reservada para otras
variables de usuario o de sistema.
lunes, 13 de mayo de 2013
Respuestas. Ejercicios de Seguridad Informática.
EJERCICIOS.
1. ¿Qué es...?
Malware:
es un tipo de software que tiene como objetivo infiltrarse,
dañar, modificar una computadora u obtener datos de la misma sin el
consentimiento de su propietario.
Virus: programa
que al ejecutarse, se propaga infectando otros software ejecutable dentro de la
misma computadora.
Troyano: programas que parecen ser algo inocuo o
atractivo y que invitan al usuario a ejecutarlo ocultando un software
malicioso.
Keylogger: copian
todas las pulsaciones del teclado con la esperanza de capturar las contraseñas
del usuario y posteriormente enviarlas al autor del programa mediante Internet.
Gusano: programa que se transmite a sí mismo por
una red informática para infectar otros
equipos.
Hoax: correos electrónicos en cadena que pueden
incluir estafas en su texto o peticiones de reenvío del correo a veces para
causas benéficas
Backdoor: método para eludir los procedimientos
normales de autenticación, por medio de una contraseña, al conectarse a un
equipo.
2. ¿Qué diferencia hay entre un virus y un gusano?
Un
virus necesita de la intervención del usuario para propagarse mientras que un
gusano se propaga automáticamente.
3. ¿Qué es una botnet?
Son
redes de computadoras infectadas, también llamadas "zombies", que
quedan bajo el control del atacante. ¿Para
qué se utiliza? para el envío masivo de spam, para lanzar
ataques DoS, para alquilarse para realizar cálculos o almacenar información u
otros fines.
4. ¿Qué es…?
Antivirus:
Programa que escanea y elimina los archivos que hayan sido infectados por los
virus que o bien estén en su base de datos.
Antyspyware: Como en el caso de
algunos antivirus y antispam, estos programas evitan la instalación de software
espía mediante la consulta a una base de datos.
Cortafuegos: Sistema
que impide el acceso directo de los programas instalados a o desde Internet
mediante el cierre de puertos.
Honeypot: software o conjunto de
computadores cuya intención es atraer a atacantes, simulando ser sistemas
vulnerables o débiles a los ataques. Es una herramienta de seguridad
informática utilizada para recoger información sobre los atacantes y sus
técnicas.
5. ¿Qué es...?
DoS: El
número de peticiones que un servidor web puede atender está limitado por el
ancho de banda de la conexión y por su propia capacidad de procesamiento
XSS: Ejecución de un script en el navegador del
cliente.
Inyección SQL: Lenguaje por el que las
bases de datos del mundo, reconsultan, modifican y actualizan.
6. Estás en un hotel de vacaciones en Isla Tortuga y te ves
obligado a hacer una transferencia bancaria por Internet. El único ordenador
disponible está en un cibercafé y no te inspira mucha confianza, pues crees que
pueda estar infectado con troyanos, keylogggers y demás malware que pueden
dejar tu cuenta limpia. Cruzando la calle hay una tienda de consumibles de
informática ¿Cómo harías para llevar a cabo la transacción sin peligro para tu
cuenta bancaria?
7. Recibes el siguiente
correo electrónico, ¿qué harías?
Ignorarlo porque es un spam que puede
contener virus que pueden afectar nuestro ordenador.
8. ¿Qué es un antivirus heurístico?
La
heurística son técnicas que se emplean para reconocer códigos maliciosos como
(virus, troyanos, gusanos, etc.), que no se encuentren en su base de
datos. Se detectan a través de firmas genéricas, reconocimiento del código
compilado, etc.
9. ¿Qué diferencia hay entre
firma digital y certificado digital?
Que la firma digital es un sistema y el
certificado digital es un documento.
miércoles, 13 de marzo de 2013
EJ. REDES INFORMÁTICAS.
Ejercicios
1.
¿Para qué se emplea una red?
Para
formar un conjunto de ordenadores y otros dispositivos electrónicos conectados
entre sí cuya finalidad es compartir recursos e información.
2.
¿Qué diferencia hay entre una red LAN y una PAN?
El
ámbito, LAN es local y Pan personal
3.
¿Qué tipo de red cabe esperar en una pequeña empresa?, ¿y en Hacienda?
En una PYME LAN por que cabe esperar que su ámbito
será un edificio. Por el contrario Hacienda tiene oficinas por todo el país por
lo que será una WAN.
4.
¿Qué diferencias hay entre las conexiones wi-fi y bluetooth?
Son
dos tecnologías inalámbricas que usan radio frecuencia (RF) para crear redes,
pero son utilizados con fines fundamentalmente diferentes.
Su
objetivo principal es vincular temporalmente dispositivos personales de un
individuo junto a distancias cortas. El Wi Fi
su propósito es vincular a varios equipos juntos a largas distancias.
5.
¿Qué utilidad puede tener una red en una pequeña empresa?
Compartir
datos y recursos, centralizar la información comercial (pedidos, facturas,
albaranes…)
6.
¿Qué diferencia hay entre un switch y un hub?
El
switch es un aparato muy semejante al hub, pero tiene una gran diferencia: los datos provenientes de la computadora de
origen solamente son enviados al la computadora de destino.
El
hub es un dispositivo que tiene
la función de interconectar las computadoras de una red local.
Su funcionamiento es más simple comparado con el switch y el router: el hub recibe datos procedentes de una
computadora y los transmite a las demás.
7.
¿Utilizarías una red inalámbrica en las dependencias de un juzgado? ¿Por qué?
No,
porque los datos podrían llegar a ser “públicos”.
Porque
no son seguras.
8.
¿Qué tipos de encriptación conoces para redes wifi? ¿Cuál es más segura?
WEP,
más insegura
WPA
9.
¿Qué es un router, módem, bridge, switch, hub?
Hub:
El hub es un dispositivo que tiene la función de interconectar las computadoras de una red local.
Router:
Decide por qué dirección envía la información para que un paquete encuentre su
destino.
MODEM:
Transforma la señal digital en analógica y viceversa para permitir el
transporte de la información por las redes de telefonía.
Brigde:
es un dispositivo de interconexión de redes de ordenadores
que opera en la capa 2 (nivel de enlace de datos) del modelo OSI.
Switch:
Es el dispositivo al que van conectados todos los elementos de una red en
estrella.
10.
Para instalar una impresora en red, ¿a qué componente la conectarías?
La
conectaría al switch. Es donde se conectan todos los componentes.
11.
En una red ¿qué es un cliente y un servidor?
Cliente:
toda aquella entidad software que realiza de alguna manera
peticiones de servicio a los proveedores del mismo.
Servidor:
es una computadora
que forma parte de una red, provee servicios a otras computadoras denominadas clientes.
12.
¿Qué es una dirección IP? ¿Y una máscara de red?
Es
un código de cuatro números separados por puntos que identifica de modo único
un
elemento
de la red, los números pueden variar de 0 a 255.
Mascara
de Red: Permite saber si una dirección de destino
corresponde a la propia red local o debe encaminarse a Internet.
13.
¿Cuántos equipos puede albergar una red cuya máscara de red es 255.255.0.0?
¿Cuántas direcciones de Internet puede haber?
Puede
albergar 65.354 ordenadores. 2^32=4.2*10^9
14.
Si la IP del router de tu casa es 192.168.1.1 y queremos crear una red con 2
ordenadores portátiles, una impresora de red y un escáner conectado a un PC de
sobremesa, ¿cómo asignarías las IPS?
- Máscara 255.255.255.0
- Router 192.168.1.1
- Portátil1 192.168.1.21
- Portátil2 192.168.1.22
- Impresora 192.168.1.101
- Pc+Escáner 192.168.1.11
15.
¿Cómo se puede conocer la configuración de la conexión a la red de un ordenador
en Windows? ¿Y en Linux?
En
Windows: INICIO> Consola de comandos > ipconfig
En
Linux: Consola de comandos > ifconfig
16.
¿En qué se diferencian las clases de red A, B y C?
Se
diferencian en los segmento con números comprendidos en sí. Su organización va
de menor a mayor(a-b-c). Se diferencian también en el número máximo de
ordenadores en red.
17.
¿Qué son las direcciones privadas de Internet?
Rangos que se reservan para redes locales
privadas.
18.
¿Qué es DNS?
El
sistema de
nombres de dominio, el
encargado de traducir
las complicadas series de números que conforman una dirección IP
en palabras que el usuario pueda recordar
fácilmente.
19.
¿Por qué se necesitan dos direcciones DNS?
Porque
uno rastrea direcciones de IP. Y el otro se usa por si uno no funciona.
20.
¿Qué es DHCP?
(Dynamic
Host Configuration Protocol) asigna automáticamente direcciones IP a los
ordenadores. El DHCP nos facilita el no tener que configurar manualmente cada
host TCP/IP, encargándose de hacerlo de una forma dinámica a través de un servidor.
21.
¿Qué diferencia hay entre compartir una impresora con su propia IP o una
impresora conectada a un ordenador?
La
impresora está conectada a un equipo de red: para acceder a las impresoras así
conectadas el ordenador correspondiente debe estar encendido.
La
impresora dispone de su propia IP: en este caso la impresora se conecta al
switch.
Tiene
mas beneficios compartir una impresora con su propia IP ya que puede ser usada
por todos los ordenadores en red , sin embargo si esta conectada a un solo
ordenador no dará tantos beneficios.
22.
¿Se puede ver una película que se esté reproduciendo en el DVD de un ordenador
desde otro ordenador en red? ¿Cómo?
Si,
se puede hacer por streaming.
23.
¿Se puede ver la imagen capturada por una webcam conectada a un ordenador desde
otro ordenador en la red?
Si,
compartiendo esa webcam y se accede mediante mis sitios de red.
24.
¿Qué son los puertos de un ordenador en relación a una red?
Son
los puntos de enganche para cada conexión de red que realizamos.
25.
¿Qué puertos corresponden a FTP, HTTP, SMTP?
FTP:
Puerto (21)
HTTP:
Puerto (80)
SMTP:
Puerto (25)
26.
¿Qué es un Proxy?,¿para qué sirve?
Es
un ordenador que sirve de intermediario entre un navegador Web e Internet.
El
Proxy contribuye a la seguridad
de la red.
27.
Los cajeros automáticos son ordenadores que deben ser consultados desde la
central del banco para conocer cuando es necesario reponer billetes.
¿Crees
que están conectados en red?
Si
están conectados en red ¿crees que están conectados a Internet? Si ¿tendrán una
IP?
Si ¿Y los paneles informativos de las autopistas, aeropuertos,
estaciones de RENFE? Si
¿Qué
ocurriría si pudieses acceder a la red de RENFE y conocieses las IPS de los
paneles informativos de todas las estaciones de España?
Que
se podria cambiar y manipularlo (modificar).
Suscribirse a:
Comentarios (Atom)







