Rss Feed
  1. Diseño de un  ataque informático.

    ¿CÓMO LA EMPRESA VÉ LOS SERVICIOS?




















    ¿CÓMO UN HACKER  LOS SERVICIOS?
















    ¿CÓMO ATACA UN HACKER?
















    ¿CÓMO ATACA UN HACKER?












    SECUENCIA DEL ATAQUE.
    Foot Printing: obtención de información.
    Google Hacking: búsquedas anónimas hacking.
    ScanningIps, puertos, OS, identificación de vulnerabilidades.
    Enumeración: Netbios/SNMP.
    Penetración: exploits.
    Escala de privilegios: troyanos, rootkits.
    Ocultar huellas.

    DIAGRAMA BÁSICO DE ACTIVIDADES DE UN ATAQUE.

    Definición y reconocimiento del objetivo.
    Detección de vulnerabilidades.
    Obtención del acceso.
    Mantenimiento del acceso.
    Borrado de huellas.

    HERRAMIENTAS QUE UTILIZAN.














    HERRAMIENTAS QUE UTILIZAN.












    DEFINICIÓN Y RECONOCIMIENTO DEL OBJETIVO.









    EVALUACIÓN DE LA INFORMACIÓN.
    •¿Cuál es el producto Webserver que tienen?
    •¿Qué cuentas de usuario se pueden encontrar?
    •¿Qué servicios están corriendo?
    •¿Qué sistemas operativos están corriendo?
    •¿Quién está logeado?



    •¿Está su información disponible desde la web?


    Mecanismos de seguridad y protección.

    Funcion principal de un Sistema Operativo.

    La función principal de un Sistema Operativo es la de tomar todos los recursos físicos de un sistema de cómputo y brindarlos de manera virtual, esto es logrado por medio del hardware. 
    En la actualidad no es suficiente con permitir el manejo y uso del HW si no se maneja seguridad y protección .

    SEGURIDAD Y PROTECCIÓN.

    La seguridad Es la ausencia de un riesgo. Aplicando esta definición al tema correspondiente, se hace referencia al riesgo de accesos no autorizados, de manipulación de información, manipulación de las configuraciones, entre otros.
    La protección : Son los diferentes mecanismos utilizados por el SO para cuidar la información, los procesos, los usuarios, etc. 

    REQUISITOS DE SEGURIDAD.








    SISTEMA SEGURO. 
    Una de las obligaciones de un sistema seguro es permanecer en constante vigilancia, verificando y validando las posibles amenazas, esto lo hacen con uso de contraseñas, controles de acceso.

    SISTEMAS OPERATIVOS SEGUROS.
    Los Sistemas Operativos más seguros son difíciles de numerarlos, ya que todos tienen sus seguidores y personas en contra; quienes generalmente defienden lo que usan, pero es sin duda alguna lo que responden las encuestas es que Linux es conocido como el más seguro aparte de que no deja de ser software libre. 
    Sin duda alguna los sistemas operativos libres ganan la batalla con respecto a la seguridad.

    OBJETIVOS DE LA PROTECCIÓN.
    Controlar el acceso a los recursos.
    Usabilidad por diferentes usuarios.


    ¿CONTRA QUÉ NOS DEBEMOS PROTEGER?
    Adware.
    Backdoor.
    Badware alcalinos.
    Bomba fork.
    Bug.
    Troyano.
    Cookies.
    Crackers.
    Cryptovirus.

    ADWARE.









    BACKDOOR.









    BADWARE ALCALINOS (MALWARE+SPYWARE).









    BOMBA FORK (DoS).








    BUG.








    TROYANO.














    COOKIES.














    CRACKERS.















    CRYPTOVIRUS.









    ¿CÓMO NOS PROTEGEMOS?
    “El único sistema seguro es aquél que está apagado en el interior de un bloque de hormigón, protegido en una habitación sellada, rodeada por guardias armados”. Gene Spafford.








    Caso de Estudio



    CASO DE ESTUDIO
    “EJERCITOS DE ROBOTS Y ZOMBIES DE RED”

    El 7 de Julio de 2004, Gary Chiacco informó a las autoridades federales que sus clientes tuvieron problemas durante varios días para acceder a su sitio de ropa de deportiva en línea Jersey-Joe.com. Incapaz de realizar negocios, Jersey-Joe perdió cientos de miles de dólares en ventas. Jersey-Joe había sido víctima de un ataque de negación del servicio, durante el cual el sitio Web fue bombardeado con tantas solicitudes que se sobrecargó y quedó fuera de línea. A medida que los investigadores se adentraron en el caso en el otoño de 2004, los ataques empeoraron a tal grado que la empresa que alojaba el sitio web de Jersey-Joe pidieron a Chiacco que llevara su sitio a otra parte porque los ataques estaban afectando el servicio a otros sitios Web que aloja la empresa.
    Los investigadores descubrieron que los ataques provenían de computadoras pertenecientes a estudiantes universitarios de Massachusetts y Pennsylvania infectadas con software que las había vuelto “zombis”. Estas computadoras estaban recibiendo instrucciones de un usuario cuya dirección IP condujo hasta Jasmine Singh, una estudiante de preparatoria de Edison, Nueva Jersey. Esta adolescente había sido concentrada para lanzar los ataques por Jason Arabo, de 18 años de edad, otro vendedor en línea de ropa deportiva que deseaba perjudicar a su competidor. El gobierno sentenció a cinco años de prisión a Singh, justificados por el daño generalizado a Chiacco y a otras empresas afectadas por las acciones tanto de la adolescente como de Arabo. Este último podría ser encarcelado hasta 10 años.
    La construcción y venta de robots con propósitos malintencionados se ha convertido en un grave y lucrativo negocio. James Ancheta, un experto autodidacta en computadoras, se declaró culpable el 23 de enero de 2006, en la Corte del Distrito de Los Ángeles, Estados Unidos, de construir y vender robots y de utilizar su red de miles de robots para cometer delitos. Su botnet infectó al menos a 400, 000 computadoras, incluyendo las de dos instalaciones del Departamento de la Defensa de Estados Unidos, y había instalado adware (software de anuncios) sin autorización que le redituó más de 60, 000 dólares.
    Las empresas de adware pagan a otras empresas por cada anuncio digital que instalan en una PC. El adware procura desplegar anuncios emergentes relacionados con la actividad del usuario, como los términos que busca en google. Ancheta se aprovechó de este sistema para indicarle a sus robots que instalaran anuncios en las computadoras que habían invadido con la finalidad de cobrar por la colocación de los anuncios – hasta 40 centavos de dólar por cada anuncio colocado.
    Ancheta también rentó o vendió robots a gente interesada en utilizarlos para enviar correo no deseado o lanzar ataques DoS para inhabilitar sitios Web específicos. El sitio Web botz4sale de Ancheta ofrecía acceso al mismo tiempo hasta a 10, 000 PCs afectadas por la módica cantidad de 4 centavos de dólar cada una. Incluso proporcionaba consejos a sus “clientes” sobre el uso de su producto.
    Para evitar la acción de la justicia, Ancheta cambiaba continuamente sus direcciones de correo electrónico, ISPs, nombres de dominio y manejadores de mensajería instantánea. Con el tiempo se le acabó la suerte. El FBI lo arrestó el 03 de noviembre de 2005 y cesó sus operaciones. Ancheta fue sentenciado a 57 meses en una prisión federal.
    ¿Se pueden evitar ataques como los anteriores? Cada vez es más difícil. Según Michael Lines, funcionario de seguridad del buró de crédito TransUnion, “No existe una sola tecnología o estrategia para «resolver» el problema”. Aún cuando la gente utilice software antivirus y antispyware y corrija las vulnerabilidades del software, aparecen nuevos robots que se enfocan en diferentes vulnerabilidades. En el año 2005 se detectaron 175 nuevos robots.
    Incluso los jackers no tienen que escribir sus propios programas para robots, ya que pueden descargar gratuitamente desde internet kits de herramientas para construir robots. Ancheta modificó Rxbot, una cepa de robot que se puede descargar desde varios sitios Web, e hizo que sus robots enviaran reportes a un canal de Internet Relay Chat (IRC) que él controlaba. Y como el caso de Ancheta puso de manifiesto, la gente puede incluso comprar acceso a los robots.
    Para mitigar el daño que pueden causar, es importante contar con una estrategia antes de que ocurra un ataque de robots. Cuando en junio de 2004 los servidores DNS que dan seguimiento a las direcciones de Internet y a los nombres de dominio en Akamai Technologies fueron inundados con solicitudes ficticias de conexiones por un ejército de zombies, el daño a los negocios de Akamai podría haber sido grave. Por fortuna, el personal de Akamai estaba preparado para responder.
    Cuando el Centro de Mando de Operaciones de Red (NOCC) DE Akamai detectó incrementos repentinos en el volumen de tráfico de los servidores DNS de la empresa, el equipo de auxilio de Akamai, conocido como equipo de Sombrero Blanco, inició su procedimiento de respuesta de emergencia. El equipo realizó su diagnóstico inicial de qué y quiénes estaban siendo atacados, y en seguida se dividió en subgrupos. Un grupo se encargó de capturar las solicitudes entrantes, descodificar sus patrones, crear un perfil del ataque y recomendar contramedidas. Un segundo grupo comenzó a notificar a las autoridades judiciales y a los proveedores de servicios de internet, quienes ofrecieron orientación y ayudaron a detener ataques posteriores. Otro grupo midió el impacto del ataque en los clientes. Otro grupo más implementó una aplicación personalizada para identificar y filtrar los paquetes de datos falsos entrantes.


    PREGUNTAS DEL CASO DE ESTUDIO


    1. ¿Cuál es el impacto de los botnets en las empresas?
    2. ¿Qué factores de administración, organización y tecnología deben abordarse en un plan para prevenir ataques de botnets?
    3. ¿Qué tan sencillo sería para una pequeña empresa combatir ataques de botnets? ¿Para una empresa grande?
    4. Otros puntos de interés que pueden agregar o sugerir.
    Respuestas:
    1. Perdidas en ventas, negación del servicio de la pagina web de la empresa, acciones perjudicadoras por parte de la competencia, perdida de clientes, costos adicionales, quiebra o desaparición temporal del negocio, robos o sobornos.

    2. En el caso de la organización se debe considerar la competencia, con el fin de evitar ataques imprevistos de su parte. En la tecnología debe considerarse el software empleado por la organización para emitir publicidad para prevenir que este sea manipulado por personas malintencionadas que busque hacer daño a la empresa.En el ámbito administrativo se debe considerar el personal de manera que estén anuentes a responder a ataques por parte de personas externas a la organización, ademas se debe tomas en cuenta la capacidad de la empresa en cuanto a recursos ya sea económicos, materiales entre otros para evaluar si la empresa es capaz de hacerle frente al problema.

    3. Para una empresa pequeña no es tan sencillo enfrenar ataques de botnets. porque no tiene el poder de administración y organización, ni los recursos económicos necesarios para enfrentar dichos ataques.
    Para una empresa grande es sencillo responder a un ataque de este tipo pues cuenta con todos los recursos necesarios o podría adquirirlos sin mayores problemas.

    4. La manera para prevenir un ataque, consiste en actualizar el Sistema frecuentemente, descargar parches, tanto para el Sistema Operativo como las aplicaciones que utilizan Internet, no se deben abrir archivos adjuntos de correos electrónicos sospechosos. Y es indispensable el uso y actualización de Antivirus.


    Enlaces de los diferentes Sistemas Operativos instalados en Exposiciones









    Windows Vista


    Guía de trabajo C. 

    Cuestionario de 15 itemz todos relacionados con el Sistema Operativo que se instalo.
    en este caso seria WINDOWS 8.1

    1.    ¿Qué es Windows 8.1­?
    Windows 8.1 es una actualización gratuita del sistema operativo Windows 8. Este proyecto es un cambio con respecto a la política tradicional de actualizaciones de Microsoft, que originalmente consistía en lanzamientos regulares de Service Packs
    2.    ¿Cuáles son las Características de Windows 8.1?

    v Posibilidad de anclar aplicaciones diseñadas para Windows 8 sobre la barra de tareas.

    v Se pueden cerrar apps de Windows 8 haciendo clic sobre una X que aparece en la parte superior de la pantalla con su propio menú contextual; la barra de tareas ahora también estará disponible en apps Windows 8 (se oculta automáticamente).

    v OneDrive reemplaza a la aplicación Skydrive, para los usuarios que todavía no hayan actualizado; OneNote se incluye como parte de la instalación estándar.

    3.    ¿Cuáles son los requisitos de hardware para Windows 8.1?
    Windows 8.1 proporciona una excelente experiencia en el mismo hardware que ejecuta Windows 7 y Windows 8. De hecho, es posible que note que su equipo parece ser más rápido después de actualizar a Windows 8.1. La recomendación mínima es un procesador de 1 GHz. Para los sistemas de 64 bits, Microsoft recomienda un mínimo de 2 GB de memoria con 20 GB de espacio libre en el disco duro. Para los sistemas de 32 bits, Microsoft recomienda un mínimo de 1 GB de memoria con 16 GB de espacio libre en el disco duro. Se requiere un dispositivo de gráficos de Microsoft DirectX 9 con el controlador Windows Display Driver Model (WDDM). Algunas características requieren componentes adicionales. Para usar el tacto, por ejemplo, necesita una tablet o un monitor compatible con multitoque.
    4.    ¿Cuáles son las diferencias entre Windows 8 con el Windows 8.1?
    Botón de Inicio que enlaza al panel de aplicaciones
    – Internet Explorer 11, el nuevo navegador por defecto
    – Windows Store renovada
    – Nueva aplicación para Skydrive
    – Outlook 2013 disponible en Windows 8.1
    – Calculadora y Alarma forman parte del sistema, no es necesario descargarlas
    – Posibilidad de desinstalar varias aplicaciones al mismo tiempo
    – Apagar o reiniciar con la combinación Win + X
    – Nuevos tamaños de las miniaturas del panel de aplicaciones
    – Nuevas funciones en la pantalla de bloqueo
    – Posibilidad de configurar el fondo de escritorio como fondo de la pantalla de inicio
    – Windows Defender ahora monitoriza la actividad de red
    – Sincronización de pestañas entre varios dispositivos
    – Nuevos gestos para el touchpad

    5.    ¿Cuáles son las Mejoras en Windows  8.1?
    Windows 8.1 tiene  numerosas mejoras en materia de seguridad y optimización del funcionamiento general del sistema operativo.

    6.    ¿Cuáles son las  Ventajas que ofrece el Windows 8.1?
    Ø  Inicio y apagado más rápido que sistemas operativos anteriores.
    Ø  Funcionamiento más eficiente del sistema, incluso en equipos con pocas prestaciones de hardware.
    Ø  Incluye un programa antivirus y antimalware propio

    7.    Cuales son desventajas que tiene Windows 8.1
    Ø  Los requisitos de hardware necesarios para instalar Windows 8.1 no los poseen muchos de nuestros equipos. 
    Ø Windows 8 exige casi constantemente una conexión a internet para cualquier tarea, con cuadros de alertas que pueden ser desesperantes al trabajar offline.
    Ø Muchas de sus aplicaciones al inicio son gratuitas pero al tiempo son cobradas

    8.    ¿Cuáles son las versiones que existen de Windows 8.1.
    Windows 8.1
    Windows 8.1 Pro
     Windows 8.1 Enterprise

    9.    ¿Cuáles son las diferencias entre Windows 8.1, Windows 8.1 Pro y Windows 8.1 Enterprise?

    Windows 8.1 es la edición básica para los usuarios en casa. Incluye el conjunto de características básicas que necesitan los usuarios domésticos, pero no incluye algunas características clave de negocios, como la capacidad de unir dominios, procesar la Directiva de grupo, etc. Windows 8.1 Pro es para las pequeñas y medianas empresas. Proporciona características mejoradas que ayudan a conectarse rápidamente a las redes de la empresa, acceder a archivos sobre la marcha, cifrar datos y más. Finalmente, la edición Windows 8.1 Enterprise está disponible por medio de Windows Software Assurance. Incluye todas las capacidades de Windows 8.1 Pro, más otras características exclusivas como Windows To Go, DirectAccess, BranchCache, AppLocker, Infraestructura de escritorio virtual (VDI) y la implementación de aplicaciones de Windows 8. Para ver una comparación detallada, consulte Comparar las ediciones de Windows 8.1.

    10.  ¿Dónde están las herramientas de administrador en Windows 8.1?

    Puede visualizar un menú de las herramientas administrativas al presionar la tecla Windows + X. También puede agregar las herramientas administrativas a la pantalla de Inicio. En la pantalla de Inicio, presione la tecla Windows + I, haga clic en Mosaicos y luego en Mostrar herramientas administrativas para cambiar el valor a Sí. Cuando regrese a la pantalla de Inicio, podrá ver todas las herramientas administrativas en el lateral derecho de la pantalla de Inicio.




    11. ¿Qué características de seguridad nuevas ofrece Windows 8.1?

    Windows 8.1 ofrece un espectro completo de características de seguridad nuevas y mejoradas, desde dispositivos que el departamento de TI puede bloquear por completo hasta opciones de seguridad remota que protegen a los empleados y a su empresa en un entorno del tipo Trae tu propio dispositivo (BYOD) para proteger los dispositivos personales que requieren acceso a ciertos recursos desde hogar. Algunas de las nuevas características de seguridad específicas de Windows 8.1 incluyen:
    Controles de acceso modernos
    Resistencia contra malware
    Protección de datos corporativos
    12- ¿Cuál es el enfoque de Windows 8.1?
    Está enfocado para ser usado en dispositivos portatiles como teléfonos Smartphone y tabletas, un mercado en el que las versiones anteriores de Windows no eran funcionales.

    13- ¿Cuáles son la nuevas mejoras  funciones de Windows 8.1?
    Ø  Se incluye Windows Defender un completo programa antivirus.
    Es la primera versión de Microsoft que incluye verdaderamente una aplicación anti-malware, que hace que sea innecesario instalar un programa antivirus adicional.

    Ø  Ver y abrir los archivos PDF en Windows 8
    Los populares archivos con la extensión PDF hasta ahora era necesario instalar programas en el equipo como Adobe Reader u otros para poder leerlos.

    14- ¿Cuánto espacio ocupa Windows 8.1 para la instalación?  
    16 GB (32 bits) 
    20 GB (64 bits) 

    15- ¿Cuánto pesa la actualización de Windows 8.1?
    Tamaño 32 bits 2.45 gb

    Tamaño 64 bits  3.67 gb


  2. 0 comentarios:

    Publicar un comentario