jueves, 12 de abril de 2018

sesión 9.Malware

Sesión 9.MALWARE

Actividad 1.

Queremos saber si alguno de los archivos que poseemos en nuestro ordenador o que han compartifdo con nosotros está infectado con algún tipo de malware.Para poder saber si algún fichero está infectado vamos a usar un servicio on-line que nos afirma si está o no infectado por Malware.
Debemos meternos en la siguiente página: https://www.virustotal.com/es/
Y nos mostrará las siguientes imágenes:


Lo que hemos hecho ha sido meter, en la ventana de archivo, un fichero dándole a seleccionar y escogemos el del tema 7 de una asignatura.Comprobando si es seguro o no. El resultado del análisis de este servicio es positivo ya que no posee ningún Malware y es seguro para nuestro ordenador.

Actividad 2.

Los ordenadores del aula pueden comprobar la seguridad del ordenador desde otro método, trabajan con el Sistema Operativo Windows y desde el Centro de Actividades se comprueba si nuestro sistema está protegido y seguro sin poseer ningún fichero con Malware.

Actividad 3.

https://technet.microsoft.com/es-es/security/bulletins.aspx este enlace nos lleva a el Boletín de Seguridad de Microsoft, en este se pueden encontrar fuentes de información que nos muestran de los problemas y defectos en el software que hay actualmente.

Estar al dia de las vulnerabilidades del software.

Actividad 4.

En esta página: https://www.osi.es/es/servicio-antibotnet de la Oficina de Seguridad del Internauta OSI del INCIBE podemos comprobar nuestra conexión si está en alguna botnet.
1. Le damos a ¨chequear conexión¨

2.Comprobamos si no tiene ninguna botnet y nos señala que está libre de botnets.


Sesión 8


Sesión 8.Amenazas y Vulnerabilidades.

Actividad 1.¿Qué tienen en común cada grupo de amenazas? Intenta identificar cada amenaza con la dimensión de la seguridad a la que ataca (confidencialidad, integridad y/o disponibilidad). 

Estos grupos de amenazas tienen en común que pueden afectar todos a una organización.
Confidencialidad:Fuga de información, introducción de falsa información, alteración de la información, corrupción de la información, destrucción de la información, interceptación de información, denegación de servicio, robo, indisponibilidad del personal, extorsión, ingeniería social.
Integridad: Fuego, daños por agua, desastres naturales, corte de suministro eléctrico, condiciones inadecuadas de temperatura o humedad, fallo de servicios de comunicaciones, interrupción de otros servicios y suministros esenciales, desastres industriales,errores de usuarios, errores administrativos, errores de configuración.
Disponibilidad:Degradación de los soportes de almacenamiento de la información, difusión de software dañino,errores de mantenimiento/ actualización de programas, errores de mantenimiento/actualización de equipos, caída de sistemas de sobrecarga,pérdida de equipos, indisponibilidad del personal, abuso de privilegios de acceso, acceso no autorizado, errores de los usuarios, errores de administrador, errores de configuración.

Actividad 2.Trabajando sobre la hoja de cálculo anterior, vamos a centrarnos en la hoja de cruces amenazas-activos. Esto sirve para valorar las amenazas sobre cada uno de los activos definidos (recordad la actividad 5 del tema 7 anterior donde añadimos los activos) en función de cada amenaza.En vuestro caso, ¿cuántas evaluaciones de amenazas tendréis que hacer? Estimando en un hipotético escenario real de trabajo lo que se puede tardar en estudiar un cruce activo-amenaza, ¿en cuanto tiempo creéis que podríais hacer un estudio del valor de la amenaza en una tabla como esta?

6 evaluaciones de amenazas se harán para los 14 activos que hay.
Se podría tardar como una hora en realizar el estudio de activo-amenaza.

Actividad 3.En los resúmenes mensuales de seguridad suele verse información relacionada con vulnerabilidades. Explora para encontrar una y explícala en tu blog, resaltando el código CVE que tiene. Por último, investiga ¿para qué sirve el CVE?

Se han publicado vulnerabilidades de seguridad como el escalado de privilegios, divulgación de información, ejecución remota de código, evasión de la seguridad.
Divulgación de infomación:" Una vulnerabilidad de divulgación de información existe cuando el núcleo de Windows inicializa incorrectamente objetos en memoria. Para aprovechar esta vulnerabilidad, un atacante autenticado podría ejecutar una aplicación especialmente diseñada. Un atacante que aprovechara esta vulnerabilidad podría obtener información para comprometer el sistema del usuario. La actualización corrige la vulnerabilidad al corregir la forma en que el kernel de Windows inicializa objetos en memoria".
Según BOE ,"eCVE, o Código de Verificación Electrónica, consiste en un conjunto de caracteres que identifican de forma única cualquiera de las disposiciones, actos y anuncios publicados en el Boletín Oficial del Estado".
Se puede encontrar en todas y cada una de las páginas de cada acto o anuncio publicados facilitando el acceso al documento electrónico original.
"El CVE permite contrastar la autenticidad de cualquier página del Boletín Oficial del Estado impresa en papel mediante el cotejo con el documento electrónico original".
https://www.boe.es/diario_boe/preguntas_frecuentes/cve.php

Actividad 4.¿Qué información da este buscador de vulnerabilidades? ¿Cuál es la última vulnerabilidad publicada y a que usuarios afecta?

Podemos encontrar informes sobre vulnerabilidades en aplicaciones y sistemas operativos, se puede buscar información sobre las versiones de los productos de distintos fabricantes.
Afecta a los productos y tecnologías Huawei.

Actividad 5.¿En qué nivel de alerta de ciberamenazas está España? Utilizando el buscador de vulnerabilidades del CCN, ¿qué vulnerabilidades crees que podrían afectar al aula de informática de la Universidad?

España está a un nivel de alerta de MUY ALTO 
Las vulnerabilidades que pueden afectar al aula de la Universidad pueden ser las siguientes:
El aula de informática puede verse afectada si posee los siguientes fabricantes: Microsoft, Red Hat, Cisco, Oracle, Adobe, Suse, Debian, IBM, Apple, Symantec, Joomla, Moodle, Wordpress, Mozilla, Drupal, Juniper, VMWare, Amazon WS, F5.
Puede llegar a tener hasta 1144 vulnerabilidades.


Sesión 10

Sesión 10. Práctica Httrack descarga de sitio web.

Para poder hacer esta práctica debemos primero saber que significa Httrack.
El Httrack es una herramienta que nos permite descargar un sitio web completo para luego poder analizarlo y entrar en ese sitio web sin conexión.En las investigaciones se usan como una copia del sitio que se quiere investigar, no modifica nada de ese sitio web, solo lo copia para su uso sin ser necesario estar conectado a Internet. Y para poder analizarlo sin modificar la muestra original.
Su objetivo es descargar información de un dominio y extraer toda aqurlla información útil como los correos, los teléfonos,etc.
Una vez se haya descargado el dominio o la web que se quiere analizar se podrá analizar en Bulk Extractor o en Autopsy.