5. amenazas€¦ · amenazas físicas a sistemas informáticos respecto a: - robos, sabotajes,...
TRANSCRIPT
5. AMENAZAS
Alumno: José Jiménez Arias
Módulo: Seguridad y Alta Disponibilidad
2011-2012
2 2
a) Jugar al Juego de Seguridad:
a.1. Elabore un resumen de los ataques que se proponen en el
juego y el sistema de seguridad empleado.
En el juego se producen una serie variada de ataques en los que te el jugador ha de
decidir rápidamente bajo la presión de penalización por tiempo cuál es la medida
optima.
AMENAZA SOLUCIÓN MÁS EFICAZ
Ataque a nuestro servidor WEB Firewall o Cortafuegos
Suplantación de identidad de un trabajador mediante el acceso con su clave.
Políticas y procedimientos de seguridad.
Routers Saturados. No tenemos ni correo ni salida web.
Firewall o Cortafuegos
Virus en el correo Antivirus
Programa Malicioso se ha colado en la red
Antivirus
LSSI/LODP: Multas por infringir la ley y perdida de reputación.
-Políticas y procedimientos de seguridad. -Actualizaciones de Software. -Antivirus. -Firewall. -New -Paracetamol.
La perfección no existe.
5. AMENAZAS
Alumno: José Jiménez Arias
Módulo: Seguridad y Alta Disponibilidad
2011-2012
3 3
a. 2. Elaborar un resumen del ataque sufrido a IRC Hispano.
Un joven coruñés de 28 años, usuario habitual de chat realizó un ataque, porque fue
echado de este.
El joven llamado Santiago Garrido alias “Ronnie” tras un tras el incidente, se vengó
bombardeando con paquetes de bits la red de chats, en lo que se llama un ataque de
Denegación de Servicio. Después de esto envió un correo a la empresa, atribuyéndose
el ataque, intimidando con echarles todo abajo.
Después de esto Santiago se dedicó a infectar, con un gusano llamado "Deloder", miles
de ordenadores en Europa y Asia que convertía en "zombies" a sus órdenes, lanzados
como un ejército contra el IRC-Hispano. Lo que produjo una denegación Distribuida de
servicio.
La Unidad de Delitos Telemáticos de la Guardia Civil detuvo a Santi Garrido en julio de
2003.
Hubo un acuerdo entre acusación y defensa, un juez de Lleida dictaba una sentencia
ejemplar: dos años de prisión, que no cumplirá por no tener antecedentes, multa de
3.240 euros e indemnización de 1.384.459
5. AMENAZAS
Alumno: José Jiménez Arias
Módulo: Seguridad y Alta Disponibilidad
2011-2012
4 4
b) Busca en Internet al menos una noticia relacionada con
amenazas físicas a sistemas informáticos respecto a:
- Robos, sabotajes, destrucción de sistemas.
Oleada de robos de ordenadores portátiles en consultorios médicos locales y escuelas.
La comarca de Teruel y el valle del Jiloca han sido objeto en los últimos meses de
múltiples robos de ordenadores portátiles de los consultorios médicos locales y de las
escuelas. Desde el pasado mes de octubre a la actualidad, los ladrones se han llevado
15 equipos informáticos de edificios públicos de seis localidades. Para ello, han
tenido que romper más de 30 cerraduras y algunos cristales.
Hace tres meses, en el consultorio médico de Villastar -a seis kilómetros de la capital
turolense- autores desconocidos robaron los ordenadores portátiles del médico y de la
enfermera. Durante dos días, hasta que el Salud repuso los equipos informáticos, el
personal sanitario tuvo serios problemas para trabajar, pues al estar todo
informatizado no podía acceder al historial de los pacientes ni a los resultados de
analíticas o radiografías, mientras que las recetas tuvieron que hacerse a mano. El
facultativo, Miguel Domingo, explicó ayer que los ladrones dejaron otros ordenadores
más antiguos que había en el edificio, probablemente porque estos no tendrían salida
en el mercado negro.
Más recientemente, los ladrones entraron en el consultorio médico de Cuevas
Labradas, un municipio con 140 vecinos a 19 kilómetros de Teruel. De aquí se llevaron
un tensiómetro y el aparato que se utiliza para medir la glucosa en la sangre.
Pizarras digitales
Hace apenas dos semanas, en Caminreal -una localidad del Jiloca-, los ladrones
asaltaron por la noche la casa consistorial, donde está el consultorio médico, las
escuelas, el hogar del jubilado, el servicio de correos y el ayuntamiento. Según relató el
alcalde, Clemente Salas, los autores recorrieron todo el edificio rompiendo 14
cerraduras y llevándose ocho pizarras digitales de los alumnos, el ordenador portátil de
la enfermera, un teléfono móvil y una grabadora. El equipo informático del médico no
desapareció porque el facultativo tiene la precaución de llevárselo a casa cada día. De
las oficinas municipales no desapareció nada, aunque los ladrones «sacaron todos los
documentos de los cajones de la secretaría y los dejaron tirados», señaló Salas.
5. AMENAZAS
Alumno: José Jiménez Arias
Módulo: Seguridad y Alta Disponibilidad
2011-2012
5 5
- Catástrofes, Incendios, Cortes de suministro eléctrico.
Un incendio calcina archivos, mobiliario y ordenadores de las oficinas del grupo
Marbar.
EVA GONZÁLEZ - TOMIÑO Las oficinas de la factoría del grupo constructivo Marbar,
situadas en los kilómetros 4 y 5 de la carretera PO-344, en Tomiño, han sido víctimas
de un incendio que se detectó a la 01.30 horas del miércoles y en el que se
destruyeron archivos, documentos, ordenadores y mobiliario situados en la planta baja
y primer piso de las oficinas. Protección Civil de Tomiño y los Bomberos de Porriño
trabajaron en su extinción desde las dos a las cinco de la madrugada. La nave e
instalaciones están cerradas desde el 21 de enero de 2008, fecha en que desapareció
su gerente, Manuel Martínez Barros, abandonando a empresas y trabajadores.
La concejala de Seguridade del Concello de Tomiño, Julia Cascón informó ayer que
todo da a entender que fue provocado y que personas desconocidas "debieron echar
algo" en el interior . Los Bomberos de Porriño indicaron que "detectamos focos en la
planta baja y en el primer piso y, por lo visto, parece un fuego intencionado". coinciden
en valorar sobre este caso que investiga la Guardia Civil. La mayor combustión, con
llamas, la hallaron en la planta baja. El humo afectó al piso superior. Los efectivos
depositaron en el exterior del inmueble papeles y material quemado, parte del cual
vertieron por las ventanas.
Serafín Fernández, secretario de la U.L. de la CIG Baixo Miño, era de las primeras
personas en enterarse del suceso y comentó que "desde que los trabajadores dejaron
de vigilar, en el pasado mes de diciembre, parece ser que entraban personas y
comenzaron a faltar cosas" en esta zona apenas habitada y sin luz.
Suelos cubiertos por la ceniza, mobiliario de despacho dañado, persianas calcinadas,
un cristal roto, archivos, carpetas y documentación tirados por los suelos y medio
chamuscados, es parte del aspecto que ofrece el interior del inmueble donde se
aprecia que uno de los focos de incendio ha podido ser un archivo del piso superior. En
la mesa del gerente, un maletín de seguridad aparecía forzado y varios cajones y cajas
estaban abiertos y vacíos, con papeles por el suelo.
5. AMENAZAS
Alumno: José Jiménez Arias
Módulo: Seguridad y Alta Disponibilidad
2011-2012
6 6
c) Busca en Internet al menos una noticia relacionada con
amenazas lógicas respecto a:
- Ataques a un sistema informático:
Ataques informáticos agresivos generan problemas en web de JMJ Madrid.
La Oficina de Prensa de la Jornada Mundial de la Juventud (JMJ) Madrid 2011 dio a conocer una nota en la que explican que los distintos problemas que han tenido en la web oficial de este evento se deben a una serie de "ataques informáticos especialmente agresivos".
La nota con fecha de hoy indica además que "por respeto a millones de personas que nos siguen en todo el mundo y a los 4.900 profesionales de la comunicación acreditados en la JMJ, consideramos necesario informar públicamente de este ataque".
Según indicó la JMJ, el primer ataque ocurrió cuando el Papa tocó suelo español y la web quedó desactivada, "como si como si no existiera", por lo que peregrinos que necesitaban información lo hicieron a través del teléfono.
La nota de este viernes de la JMJ Madrid 2011 lamenta "los perjuicios ocasionados" y agradece "vuestra paciencia" y asegura que "estamos haciendo todo lo posible para subsanar el problema".
"La JMJ también agradece todo el apoyo que sigue recibiendo de la inmensa mayoría de la sociedad española y mundial, que comparte con nosotros el deseo de libertad para todos, siempre por vías pacíficas y respetuosas".
Finalmente los organizadores de la JMJ invitan a seguir este importante evento en Madrid a través de la web www.somos.madrid.11 y de las redes sociales de Facebook, Twitter (@madrid11_es), Tuenti, Orkut, Mixi y otras 20 redes sociales de todo el mundo.
5. AMENAZAS
Alumno: José Jiménez Arias
Módulo: Seguridad y Alta Disponibilidad
2011-2012
7 7
- Ciberdelitos.
Dos detenidos por sendas estafas mediante el método del "phishing".
La Policía Nacional ha detenido en Tarragona a dos personas acusadas de sendas estafas cometidas mediante el método conocido como "phishing", consistente en solicitar el anticipo de cierta cantidad de dinero en concepto de una venta que nunca llega a realizarse.
En uno de los casos, el gancho consistía en vehículos de alta gama ofrecidos en Internet a un precio muy bajo, por los que los compradores interesados ingresaban la cantidad solicitada por el estafador para que éste procediese al envío del inexistente vehículo, hecho que no se producía nunca. Al intentar la reclamación, los perjudicados se encontraban con que, una vez transferido el dinero por parte del comprador a la cuenta del vendedor, éste desaparecía sin dejar rastro aparente, ya que todos sus datos eran ficticios, menos la cuenta bancaria en la que se debía ingresar el montante defraudado. En el siguiente caso, la estafa consistía en la publicación de un anuncio publicitario en el que se ofrecía el uso y disfrute de un presunto coto de caza en una revista de tirada nacional mediante un "modus operandi" similar al anterior. Los investigadores creen que hay unas 18 personas de distintos lugares de España afectados por estas estafas. En el caso de la estafa a través de Internet, el presunto autor es C.N.B., varón de nacionalidad rumana, y en el caso del anuncio en la revista de caza están acusados R.C.B., mujer española, y D.O.R., un hombre también español que está pendiente de detención.
- Ciberfraudes.
5. AMENAZAS
Alumno: José Jiménez Arias
Módulo: Seguridad y Alta Disponibilidad
2011-2012
8 8
Condenadas dos adolescentes por suplantar a una compañera y crear un peril faso en la red social Tuenti.
La Audiencia Provincial de Segovia ha confirmado la Sentencia que dictó en el año 2008 el Juzgado de instrucción nº 4 de Segovia, condenando a dos jóvenes adolescentes a indemnizar a otra compañera con 12.400 euros (la Audiencia ha rebajado la cuantía de 18.284 euros a 12.400) por los daños morales ocasionados por suplantar su identidad en la red social tuenti y utilizar dicho perfil para enemistarse y ser repudiada por el resto de sus compañeros.
La Sentencia no recoge la petición de las demandantes consistente en que las condenadas publicaran la sentencia en sus respectivos perfiles sociales.
Todo comenzó cuando a las dos condenadas se les ocurrió crear un perfil en tuenti, haciéndose pasar por una compañera, y publicando su nombre, lugar de nacimiento y lugar donde estudió, y subiendo una fotografía de la suplantada.
Las adolescentes valiéndose de este falso perfil, procedían a hacer comentarios denigrantes de otros compañeros que habían colgado fotografías en la red.
Como es lógico, los compañeros, creyendo que dichos comentarios provenían de la denunciante, criticaron duramente a la chica, y provocó que estos le hicieran el vacío asilándola socialmente, retirándole incluso el saludo.
Y es que en estas edades, para los adolescentes es muy importante la imagen que se proyecta a los amigos y compañeros, así como la aceptación e integración en el grupo, extremo que ha puesto de manifiesto la Audiencia al advertir del riesgo que conlleva el mal uso de las redes sociales, “dada la vulnerabilidad emocional que estos presentan debido a la corta edad y el momento evolutivo en el que se encuentran”.
Es fundamental que los padres orienten y asesoren a sus hijos en el uso de Internet y en concreto de las redes sociales, ya que en este caso la sentencia condena al pago de una indemnización, sin embargo en otros casos similares (con la mayoría de edad) la condena podría ser de privación de libertad.
5. AMENAZAS
Alumno: José Jiménez Arias
Módulo: Seguridad y Alta Disponibilidad
2011-2012
9 9
- Vulnerabilidades y Amenazas.
Inseguridad del cifrado en el lenguaje XML.
Expertos de la universidad Ruhr de Bochum, en Alemania, han logrado “crackear” datos cifrados transmitidos en lenguaje XML, un estándar creado por el W3C que está presente en muchas páginas web.
Básicamente, el cifrado de XML se utiliza para los datos que se envían entre servidores online y es empleado en negocios que mueven importantes cantidades de dinero, como pueden ser las tiendas de comercio online o compañías del mundo financiero. Afortunadamente, el agujero en el cifrado de XML solo puede ser explotado si el cifrado de los datos transmitidos se realiza con AES en modo CBC, y no afectaría si están protegidos mediante claves RSA o certificados X.509.
Entre las empresas que utilizan XML cifrado en sus servicios web se encuentran IBM, Microsoft o Red Hat Linux, lo que demuestra que su uso está muy extendido por internet.
5. AMENAZAS
Alumno: José Jiménez Arias
Módulo: Seguridad y Alta Disponibilidad
2011-2012
10 10
d) Busca al menos dos antivirus on-line y realiza su comprobación en el PC para compararlos.
Software Panda ActiveScan
2.0
ESET
Nº Archivos 135343
Ocupación CPU% 2% 4%
Opciones Avanzadas
Rápido o Completo
Solo Análisis
Estándar
Tiempo de Escaneo
00:35:15 00:19:59
Vulnerabilidades encontradas
6 1
Desinfectadas 0 (cobran) 1
5. AMENAZAS
Alumno: José Jiménez Arias
Módulo: Seguridad y Alta Disponibilidad
2011-2012
11 11
e) Instala al menos dos antivirus en modo local y realiza su
comprobación en el PC para compararlos.
Software AVAST AVG
Nº Archivos 254652 845965
Ocupación CPU% 3% 2%
Opciones Avanzadas Rápido, Completo, unidades Extraíbles y carpeta seleccionada.
Análisis Estándar
Tiempo de Escaneo 00:18:45 00:15:24
Vulnerabilidades encontradas
0 1
Desinfectadas 0 1
5. AMENAZAS
Alumno: José Jiménez Arias
Módulo: Seguridad y Alta Disponibilidad
2011-2012
12 12
f) Instala al menos dos aplicaciones antimalware en modo local
y realiza su comprobación en el PC para compararlos.
Software MALWAREBYTES AVG
Nº Archivos 168214 849317
Ocupación CPU% 2% 3%
Opciones Avanzadas Estandar Todo equipo, carpetas especificas, anti-rootkit
Tiempo de Escaneo 00:01:46 00:15:24
Vulnerabilidades encontradas
3 0
Desinfectadas 1 0