lunes, 26 de enero de 2015

Malware autorun.inf

  • Dentro de la clasificación de malware que hemos visto ¿qué tipo de malware es el autorun.inf?
Autorun.inf es un troyano que permite arrancar un archivo automáticamente mediante reproducción automática, estos pueden meterse en memorias USB, cd-rom, es decir dispositivos que sean booteables.

  • ¿Que efecto tiene? ¿Parece inofensivo? ¿A que tipo de sistemas afecta?
El efecto que tiene es propagarse mediante memorias USB.
Si, parece inofensivo pero por debajo lo que hace es instalar malware.
Afecta a sistemas Windows.

  • ¿Qué medidas de seguridad puedes tomar?
Desactivar el autoarranque y pasar un antivirus cada vez que insertemos una memoria externa en nuestro equipo.

  • ¿Qué es la desactivación de la ejecución automática? ¿Cómo se puede realizar?
La desactivación automática lo que hace es evitar que las unidades externas se reproduzcan de forma automática. La forma de hacerlo es la siguiente:
  1. Escribimos Gpedit.msc en ejecutar.
  2. En Configuración del equipo > Plantillas administrativas > Componentes de Windows > Directivas de reproducción automática.
  3. Desactivar reproducción automática.
  4. Seleccionamos deshabilitada  y reiniciamos el equipo para que surja efecto el cambio. 

jueves, 22 de enero de 2015

ZBOT

Explica el mecanismo de infección y programación de ZBOT
ZBOT se trata de un troyano que llega como un archivo descargado desde una URL remota y está configurado para dirigirse a las páginas webs de entidades bancarias.

¿Qué peligro conlleva ZBOT?
Se trata de un software malicioso diseñado para realizar delitos financieros basándose en le phising y robo de identidades.

¿Qué o quién es Trend Micro? ¿Qué es una FAKEAV?
Es la compañía líder mundial en software y servicios de seguridad de contenidos de Internet y antivirus para redes, con especial atención a la prevención de software malicioso
FAKE AV (antivirus falsos) es un software de seguridad falso que conlleva a dar errores o a pagar por falsas amenazas o simulaciones malware.

Blacklist

Una lista negra es una lista de personas, instituciones u objetos que deben ser discriminados en alguna forma con respecto a los que no están en la lista. La discriminación puede ser social, técnica o de alguna otra forma. Cuando la discriminación es positiva se habla de lista blanca.
Su uso puede ser repudiable ya que, en general no se ajusta a las normas legales que otorga el derecho a las personas: un juicio justo, derecho a la defensa, suposición de inocencia, etc. Así, el tribunal de Lüneburg, Alemania, prohibió el 27 de septiembre de 2007 (Az. 7 O 80/07) a un proveedor de servicios de servidores colocar en la lista negra de su servidor de correo electrónico a un competidor que enviaba spam. El tribunal consideró la libre competencia de las empresas más relevante que la protección contra spam.

lunes, 19 de enero de 2015

Capturador de pulsaciones (Keylogger).

Es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet.
Suele usarse como malware del tipo daemon, permitiendo que otros usuarios tengan acceso a contraseñas importantes, como los números de una tarjeta de crédito, u otro tipo de información privada que se quiera obtener.
El registro de lo que se teclea puede hacerse tanto con medios de hardware como de software. Los sistemas comerciales disponibles incluyen dispositivos que pueden conectarse al cable del teclado (lo que los hace inmediatamente disponibles pero visibles si un usuario revisa el teclado) y al teclado mismo (que no se ven pero que se necesita algún conocimiento de como soldarlos para instalarlos en el teclado). Escribir aplicaciones para realizar keylogging es trivial y, como cualquier programa computacional, puede ser distribuido a través de un troyano o como parte de un virus informático o gusano informático. Se dice que se puede utilizar un teclado virtual para evitar esto, ya que sólo requiere clics del ratón. Sin embargo, las aplicaciones más nuevas también registran screenshots (capturas de pantalla) al realizarse un clic, que anulan la seguridad de esta medida.

Bulo (Hoax)

Los ciberdelincuentes aprovechan el doble «check» azul para recuperar el bulo del WhatsApp de pago

La polémica actualización en la popular aplicación para dispositivos móviles WhatsApp que permitirá conocer mediante un doble «check» azul si un mensaje enviado se ha leído ha comenzado a servir de percha a los ciberdelincuentes para enviar cadenas de «spam» en las que se advierte de que el servicio costará dinero a sus usuarios.
Este bulo, que se ha propagado en anteriores ocasiones, se refiere a las exigencias de pago para su utilización. Cabe recordar que el servicio es de pago obligatorio (0,89 euros) para el sistema operativo iOS (Apple), Android y Windows Phone a partir del año siguiente de utilización.
Como suele ocurrir en casos similares, los ciberdelincuentes aprovechan circunstancias de actualidad para propagar «malware» y cadenas de «spam». En muchos casos, se tratan de bulos cuyo objetivo es generar alarmta e inquietud entre los usuarios de un determinado servicio.
En esta ocasión, el mensaje que ha comenzado a reenviarse entre los diferentes contactos indica que «las advertencias era reales» y el «uso del WhatsApp costará dinero». En el mismo, se pide a los usuarios reenviar el mensaje a 18 personas. «Nuestros servidores han estado recientemente muy congestionados, por lo que estamos pidiendo su ayuda para solucionar este problema. Requerimos que nuestros usuarios activos reenvien este mensaje a cada una de las personas de su lista de contactos a fin de confirmar nuestros usuarios activos que utilizan WhatsApp», reza el mensaje. El bulo insiste en que en el supuesto caso de no enviarse el mensaje la cuenta «permanecerá inactiva con la consecuencia de perder todos sus contactos».

Tipos de Virus

¿Como se denomina al correo basura y por qué?
Se denomina como el término "spam" Spice Ham, se utilizaba para aludir a la carne enlatada que se proporcionaba a los soldados americanos. Debido a su pobre calidad, se ganó su fama totalmente negativa.

¿Cuál es el país con mayor emisión de correo basura?
EE.UU es el país con más correo basura según ABC. 

¿En que posición se encuentra España?
Puesto 12

Comenta algún caso en el que hayas recibido correo basura y cómo lo detectaste.
Normalmente me llegan muchos correos basura, se pueden detectar cuando te llegan mensajes de sitios dondo nunca te has suscrito y no has entrado en ningún sorteo.

¿Qué es Panda?
Panda Security S.L.: anteriormente Panda Software, es una compañía multinacional de seguridad informática fundada en 1990 por el ex director general de Panda, Mikel Urizarbarrena, en la ciudad de Bilbao, en España. Centrada inicialmente en la producción de software antivirus, la compañía ha expandido su línea de aplicaciones para incluir cortafuegos, aplicaciones para la detección de spam y spyware, tecnología para la prevención del cibercrimen, aplicaciones de seguridad y otras herramientas de seguridad y gestión para empresas y usuarios domésticos.

Redes Zombies

¿Que tipo de precauciones y revisiones realizarías en tu equipo para evitar formar parte de estas redes?
Un gran peligro es la aparición de las redes zombies en redes sociales como Facebook, Twitter o Myspace y en otras redes sociales.

Cosas con las hay que tener cuidado:
(DDoS): Su misión es bloquear un servidor enviando muchas peticiones en muy poco tiempo (desde cada uno de los ordenadores infectados de la red zombie), lo relantiza  y logran su caída.
Fraudes: Se utiliza la red para generar dinero mediante la manipulación en negocios legítimos.
Spam: En este caso se utiliza la red zonbie para enviar muchísimos correos electrónicos no solicitados que suele contener algún tipo de fraude o publicidad.
Desacrga de ficheros: se utilizan como servidores replica para descargar grandes archivos.
Computación distribuida: Se utiliza para proyectos con consentimiento del usuario, se utiliza la potencia de miles de máquinas para procesos con una finalidad ilícita, como por ejemplo forzar contraseñas.
Anonimato: Se utiliza la red zombie como servidor proxy en cascada para dificultar la traza de una comunicación  pasando por diferentes equipos que estén en localizaciones muuy distintas con el fin de poder realizar conexiones a distintos ordenadores remotos.

¿Cual era la finalidad del ataque?
La finalidad de las redes zombies es obtener datos personales y financieros con los que podían acceder a cuentas de correo electrónico e incluso a redes corporativas.

¿Crees que  Internet es una red segura? ¿Por qué?
Totalmente insegura porque los usuarios de internet entran sin las precauciones previas, no tienen suficiente información sobre los peligros que se pueden someter y no tienen ninguna formación para navegar en internet segura. 










jueves, 15 de enero de 2015

Estado de Actualizaciones

Windows 7

  • Haz clic en Inicio y, a continuación, en Panel de Control.
  • Haz clic en Windows Update y, a continuación, te aparecen la configuración de las actualizaciones.
  • Podrás seleccionar:
          Automáticas, descarga e instala actualizaciones automáticamente.

          Descargar actualizaciones y notificar si deseas instalarlas.

          Notificar, pero no descargar ni instalar, máximo control por parte del usuario.

          Desactivar actualizaciones automáticas, no recomendable.

Linux
Configuración de sistema > Software y Actualizaciones

miércoles, 14 de enero de 2015

Directivas de bloqueo de cuentas

  1. Configurar la política de contraseñas para que la longitud mínima sea de 14 caracteres, tenga las características de complejidad requeridas y haya que modificarlas cada mes.
  2. - Herramientas administrativas > configuracion de seguridad local > directiva de cuenta >directiva de contraseñas > longitud minima de la contraseña > 14 caracteres.
    - Herramientas administrativas > configuracion de seguridad local > directiva de cuenta >directiva de contraseñas > Las contraseñas deben cumplir los requerimientos de complejidad.
    - Herramientas administrativas > configuracion de seguridad local > directiva de cuenta >directiva de contraseñas > Vigencia máxima de la contraseña 30 dias.
  3. En caso de más de tres intentos fallidos bloquear la cuenta 15 minutos.
  4. - Herramientas administrativas > configuracion de seguridad local > directiva de cuenta >directiva de bloqueo de cuentas > umbral de bloqueo de cuentas 3.
    - Herramientas administrativas > configuracion de seguridad local > directiva de cuenta >directiva de bloqueo de cuentas > duración de bloqueo de cuenta 15 minutos.
  5. Comprobar la nueva política de contraseñas creada y documentar los resultados y limitaciones que aparezcan.
He intentado crear un usuario nuevo con una contraseña simple y me ha dado error puesto no cumple los requisitos de complejidad de contraseña.

lunes, 12 de enero de 2015

Configurar Directivas de Seguridad de Usuarios.

- Desde un usuario con rol administrador, agregar la posibilidad a la cuenta limitada
creada anteriormente de cambiar la fecha/hora e instalar controladores de dispositivo y
revocarle el privilegio de acceso al CD-ROM. Activar el archivo de sucesos o log de sucesos
asociados a esos privilegios.


- Pasos para revocar el privilegio de CD-ROM:
Inicio > Panel de Control > Herramientas Administrativas > Directiva de seguridad local > 
Directivas locales > Opciones de seguridad > Dispositivos: Restringir el acceso al CD-ROM 
sólo al usuario con sesión iniciada > agregar usuario o grupo.

- Pasos para innstalar controladores de dispositivo
Inicio > Panel de Control > Herramientas Administrativas > Directiva de seguridad local > 
Asignacion de derechos de usuarios > Cargar y descargar controladores de dispositivo > 
agregar usuario o grupo.

- Pasos para activar el archivo de sucesos o log de sucesos asociados:
Inicio > Panel de Control > Herramientas Administrativas > Directiva de seguridad local > 
Directiva de Auditoría > Auditar sucesos del sistema

Acceder como usuario rol-limitado y verificar privilegios y limitaciones. 

Inicio > Panel de Control > Cuentas de usuario o Directivas de seguridad.

Acceder como usuario rol-administrador y verificar el archivo de sucesos o log.

Inicio > Panel de Control > Herramientas administrativas > Directiva de seguridad local > 
Directiva de Auditoría > Auditar sucesos del sistema.

¿Los usuarios con cuenta limitada pueden acceder a la configuración de directivas

locales?

 Si pueden.

¿Es lógico?

 No lo es, ya que pueden restablecer los valores del administrador.


Resetear Cuentas de Windows.


  1. Conecte su Pendrive y tenga en una carpeta accesible Passcape ISO Burner y la ISO.
  2. Ejecute Passcape Iso Burner y seleccione la opción: "Create booteable USB Disk", a continuación cargue la iso original de Reset Windows Password.
  3. Después de hacer clic en el botón "Next" aparecerá la ventana de selección de destino (Su pendrive).
  4. A continuación se iniciará el proceso de creación de su pendrive autoarrancable con Reset Windows Password.
  5. Al finalizar ya podrá arrancar desde su unidad flash.  
Y en este video se enseña como se hace para cambiar la contraseña a la cuenta que quieras, en el video es con CD y aquí explico como se hace un USB autoarrancable si no quieres usar CD.


jueves, 8 de enero de 2015

Perfil de administrador y perfil limintado

- ¿Puede el usuario con rol limitado acceder a la carpeta Mis Documentos del usuario con rol administrador y abrir sus archivos?, ¿Y viceversa?

El usuario con rol limitado no puede acceder a la carpeta del usuario con rol administrador, porque no tiene los permisos que hacen falta.
El usuario con rol administrador si que puede acceder a la carpeta del usuario con rol limitado porque tiene todos los permisos.

- ¿Crees que es útil tener un sistema que tenga dos cuentas de usuario, una como administrador y otra como limitada? Indica el uso que realizarías del sistema con cada rol.

Si. 
Porque el usuario administrador tendría el control total de la configuración del sistema mientras que el usuario limitado sólo podría acceder a las cosas que le diera permiso el usuario administrador y así si es una persona que no entiende mucho de ordenadores no podría hacer algo que no fuera bueno para el sistema.

- Ventajas de usuario administrador y limitado.

Las ventajas serían que como el administrador tiene control total del sistema podría dar permisos de lo que podrá hacer el usuario limitado.

- Inconvenientes de usuario administrador y limitado.

Que si el administrador da algún privilegio que no debe o se le olvide quitar un privilegio existe el riesgo de que el usuario limitado pueda dañar la configuración del sistema.

Seguridad de sistemas Windows.

- ¿De qué color aparece el texto de los archivos encriptados?
Verde
- ¿Qué usuario tiene acceso a ese archivo?
El usuario que cifró el archivo.
- ¿Cómo se controla dicho echo?
 Se controla gracias a la utilidad de autentificar de windows.
- ¿Cada usuario puede acceder a todo el sistema de archivos o tiene ciertas restricciones?
No, porque hay distintos privilegios y puedes ser administrador o no. El administrador tiene todos los privilegios y los otros usuarios solo tienen los que les deja el administrador.
- ¿Pueden emplearlos otros usuarios?
Depende del tipo de usuario.
- ¿Es posible conectar el disco duro a otra torre, arrancar con otro sistema windows y leer los archivos?
Si nos conectamos como administradores si, porque tendríamos todos los permisos.