5. AMENAZAS€¦ · amenazas físicas a sistemas informáticos respecto a: - Robos, sabotajes,...

12
2011- 2012 José Jiménez Arias IES Gregorio prieto 2011-2012 5. AMENAZAS

Transcript of 5. AMENAZAS€¦ · amenazas físicas a sistemas informáticos respecto a: - Robos, sabotajes,...

2011-2012

José Jiménez Arias

IES Gregorio prieto

2011-2012

5. AMENAZAS

5. AMENAZAS

Alumno: José Jiménez Arias

Módulo: Seguridad y Alta Disponibilidad

2011-2012

2 2

a) Jugar al Juego de Seguridad:

a.1. Elabore un resumen de los ataques que se proponen en el

juego y el sistema de seguridad empleado.

En el juego se producen una serie variada de ataques en los que te el jugador ha de

decidir rápidamente bajo la presión de penalización por tiempo cuál es la medida

optima.

AMENAZA SOLUCIÓN MÁS EFICAZ

Ataque a nuestro servidor WEB Firewall o Cortafuegos

Suplantación de identidad de un trabajador mediante el acceso con su clave.

Políticas y procedimientos de seguridad.

Routers Saturados. No tenemos ni correo ni salida web.

Firewall o Cortafuegos

Virus en el correo Antivirus

Programa Malicioso se ha colado en la red

Antivirus

LSSI/LODP: Multas por infringir la ley y perdida de reputación.

-Políticas y procedimientos de seguridad. -Actualizaciones de Software. -Antivirus. -Firewall. -New -Paracetamol.

La perfección no existe.

5. AMENAZAS

Alumno: José Jiménez Arias

Módulo: Seguridad y Alta Disponibilidad

2011-2012

3 3

a. 2. Elaborar un resumen del ataque sufrido a IRC Hispano.

Un joven coruñés de 28 años, usuario habitual de chat realizó un ataque, porque fue

echado de este.

El joven llamado Santiago Garrido alias “Ronnie” tras un tras el incidente, se vengó

bombardeando con paquetes de bits la red de chats, en lo que se llama un ataque de

Denegación de Servicio. Después de esto envió un correo a la empresa, atribuyéndose

el ataque, intimidando con echarles todo abajo.

Después de esto Santiago se dedicó a infectar, con un gusano llamado "Deloder", miles

de ordenadores en Europa y Asia que convertía en "zombies" a sus órdenes, lanzados

como un ejército contra el IRC-Hispano. Lo que produjo una denegación Distribuida de

servicio.

La Unidad de Delitos Telemáticos de la Guardia Civil detuvo a Santi Garrido en julio de

2003.

Hubo un acuerdo entre acusación y defensa, un juez de Lleida dictaba una sentencia

ejemplar: dos años de prisión, que no cumplirá por no tener antecedentes, multa de

3.240 euros e indemnización de 1.384.459

5. AMENAZAS

Alumno: José Jiménez Arias

Módulo: Seguridad y Alta Disponibilidad

2011-2012

4 4

b) Busca en Internet al menos una noticia relacionada con

amenazas físicas a sistemas informáticos respecto a:

- Robos, sabotajes, destrucción de sistemas.

Oleada de robos de ordenadores portátiles en consultorios médicos locales y escuelas.

La comarca de Teruel y el valle del Jiloca han sido objeto en los últimos meses de

múltiples robos de ordenadores portátiles de los consultorios médicos locales y de las

escuelas. Desde el pasado mes de octubre a la actualidad, los ladrones se han llevado

15 equipos informáticos de edificios públicos de seis localidades. Para ello, han

tenido que romper más de 30 cerraduras y algunos cristales.

Hace tres meses, en el consultorio médico de Villastar -a seis kilómetros de la capital

turolense- autores desconocidos robaron los ordenadores portátiles del médico y de la

enfermera. Durante dos días, hasta que el Salud repuso los equipos informáticos, el

personal sanitario tuvo serios problemas para trabajar, pues al estar todo

informatizado no podía acceder al historial de los pacientes ni a los resultados de

analíticas o radiografías, mientras que las recetas tuvieron que hacerse a mano. El

facultativo, Miguel Domingo, explicó ayer que los ladrones dejaron otros ordenadores

más antiguos que había en el edificio, probablemente porque estos no tendrían salida

en el mercado negro.

Más recientemente, los ladrones entraron en el consultorio médico de Cuevas

Labradas, un municipio con 140 vecinos a 19 kilómetros de Teruel. De aquí se llevaron

un tensiómetro y el aparato que se utiliza para medir la glucosa en la sangre.

Pizarras digitales

Hace apenas dos semanas, en Caminreal -una localidad del Jiloca-, los ladrones

asaltaron por la noche la casa consistorial, donde está el consultorio médico, las

escuelas, el hogar del jubilado, el servicio de correos y el ayuntamiento. Según relató el

alcalde, Clemente Salas, los autores recorrieron todo el edificio rompiendo 14

cerraduras y llevándose ocho pizarras digitales de los alumnos, el ordenador portátil de

la enfermera, un teléfono móvil y una grabadora. El equipo informático del médico no

desapareció porque el facultativo tiene la precaución de llevárselo a casa cada día. De

las oficinas municipales no desapareció nada, aunque los ladrones «sacaron todos los

documentos de los cajones de la secretaría y los dejaron tirados», señaló Salas.

5. AMENAZAS

Alumno: José Jiménez Arias

Módulo: Seguridad y Alta Disponibilidad

2011-2012

5 5

- Catástrofes, Incendios, Cortes de suministro eléctrico.

Un incendio calcina archivos, mobiliario y ordenadores de las oficinas del grupo

Marbar.

EVA GONZÁLEZ - TOMIÑO Las oficinas de la factoría del grupo constructivo Marbar,

situadas en los kilómetros 4 y 5 de la carretera PO-344, en Tomiño, han sido víctimas

de un incendio que se detectó a la 01.30 horas del miércoles y en el que se

destruyeron archivos, documentos, ordenadores y mobiliario situados en la planta baja

y primer piso de las oficinas. Protección Civil de Tomiño y los Bomberos de Porriño

trabajaron en su extinción desde las dos a las cinco de la madrugada. La nave e

instalaciones están cerradas desde el 21 de enero de 2008, fecha en que desapareció

su gerente, Manuel Martínez Barros, abandonando a empresas y trabajadores.

La concejala de Seguridade del Concello de Tomiño, Julia Cascón informó ayer que

todo da a entender que fue provocado y que personas desconocidas "debieron echar

algo" en el interior . Los Bomberos de Porriño indicaron que "detectamos focos en la

planta baja y en el primer piso y, por lo visto, parece un fuego intencionado". coinciden

en valorar sobre este caso que investiga la Guardia Civil. La mayor combustión, con

llamas, la hallaron en la planta baja. El humo afectó al piso superior. Los efectivos

depositaron en el exterior del inmueble papeles y material quemado, parte del cual

vertieron por las ventanas.

Serafín Fernández, secretario de la U.L. de la CIG Baixo Miño, era de las primeras

personas en enterarse del suceso y comentó que "desde que los trabajadores dejaron

de vigilar, en el pasado mes de diciembre, parece ser que entraban personas y

comenzaron a faltar cosas" en esta zona apenas habitada y sin luz.

Suelos cubiertos por la ceniza, mobiliario de despacho dañado, persianas calcinadas,

un cristal roto, archivos, carpetas y documentación tirados por los suelos y medio

chamuscados, es parte del aspecto que ofrece el interior del inmueble donde se

aprecia que uno de los focos de incendio ha podido ser un archivo del piso superior. En

la mesa del gerente, un maletín de seguridad aparecía forzado y varios cajones y cajas

estaban abiertos y vacíos, con papeles por el suelo.

5. AMENAZAS

Alumno: José Jiménez Arias

Módulo: Seguridad y Alta Disponibilidad

2011-2012

6 6

c) Busca en Internet al menos una noticia relacionada con

amenazas lógicas respecto a:

- Ataques a un sistema informático:

Ataques informáticos agresivos generan problemas en web de JMJ Madrid.

La Oficina de Prensa de la Jornada Mundial de la Juventud (JMJ) Madrid 2011 dio a conocer una nota en la que explican que los distintos problemas que han tenido en la web oficial de este evento se deben a una serie de "ataques informáticos especialmente agresivos".

La nota con fecha de hoy indica además que "por respeto a millones de personas que nos siguen en todo el mundo y a los 4.900 profesionales de la comunicación acreditados en la JMJ, consideramos necesario informar públicamente de este ataque".

Según indicó la JMJ, el primer ataque ocurrió cuando el Papa tocó suelo español y la web quedó desactivada, "como si como si no existiera", por lo que peregrinos que necesitaban información lo hicieron a través del teléfono.

La nota de este viernes de la JMJ Madrid 2011 lamenta "los perjuicios ocasionados" y agradece "vuestra paciencia" y asegura que "estamos haciendo todo lo posible para subsanar el problema".

"La JMJ también agradece todo el apoyo que sigue recibiendo de la inmensa mayoría de la sociedad española y mundial, que comparte con nosotros el deseo de libertad para todos, siempre por vías pacíficas y respetuosas".

Finalmente los organizadores de la JMJ invitan a seguir este importante evento en Madrid a través de la web www.somos.madrid.11 y de las redes sociales de Facebook, Twitter (@madrid11_es), Tuenti, Orkut, Mixi y otras 20 redes sociales de todo el mundo.

5. AMENAZAS

Alumno: José Jiménez Arias

Módulo: Seguridad y Alta Disponibilidad

2011-2012

7 7

- Ciberdelitos.

Dos detenidos por sendas estafas mediante el método del "phishing".

La Policía Nacional ha detenido en Tarragona a dos personas acusadas de sendas estafas cometidas mediante el método conocido como "phishing", consistente en solicitar el anticipo de cierta cantidad de dinero en concepto de una venta que nunca llega a realizarse.

En uno de los casos, el gancho consistía en vehículos de alta gama ofrecidos en Internet a un precio muy bajo, por los que los compradores interesados ingresaban la cantidad solicitada por el estafador para que éste procediese al envío del inexistente vehículo, hecho que no se producía nunca. Al intentar la reclamación, los perjudicados se encontraban con que, una vez transferido el dinero por parte del comprador a la cuenta del vendedor, éste desaparecía sin dejar rastro aparente, ya que todos sus datos eran ficticios, menos la cuenta bancaria en la que se debía ingresar el montante defraudado. En el siguiente caso, la estafa consistía en la publicación de un anuncio publicitario en el que se ofrecía el uso y disfrute de un presunto coto de caza en una revista de tirada nacional mediante un "modus operandi" similar al anterior. Los investigadores creen que hay unas 18 personas de distintos lugares de España afectados por estas estafas. En el caso de la estafa a través de Internet, el presunto autor es C.N.B., varón de nacionalidad rumana, y en el caso del anuncio en la revista de caza están acusados R.C.B., mujer española, y D.O.R., un hombre también español que está pendiente de detención.

- Ciberfraudes.

5. AMENAZAS

Alumno: José Jiménez Arias

Módulo: Seguridad y Alta Disponibilidad

2011-2012

8 8

Condenadas dos adolescentes por suplantar a una compañera y crear un peril faso en la red social Tuenti.

La Audiencia Provincial de Segovia ha confirmado la Sentencia que dictó en el año 2008 el Juzgado de instrucción nº 4 de Segovia, condenando a dos jóvenes adolescentes a indemnizar a otra compañera con 12.400 euros (la Audiencia ha rebajado la cuantía de 18.284 euros a 12.400) por los daños morales ocasionados por suplantar su identidad en la red social tuenti y utilizar dicho perfil para enemistarse y ser repudiada por el resto de sus compañeros.

La Sentencia no recoge la petición de las demandantes consistente en que las condenadas publicaran la sentencia en sus respectivos perfiles sociales.

Todo comenzó cuando a las dos condenadas se les ocurrió crear un perfil en tuenti, haciéndose pasar por una compañera, y publicando su nombre, lugar de nacimiento y lugar donde estudió, y subiendo una fotografía de la suplantada.

Las adolescentes valiéndose de este falso perfil, procedían a hacer comentarios denigrantes de otros compañeros que habían colgado fotografías en la red.

Como es lógico, los compañeros, creyendo que dichos comentarios provenían de la denunciante, criticaron duramente a la chica, y provocó que estos le hicieran el vacío asilándola socialmente, retirándole incluso el saludo.

Y es que en estas edades, para los adolescentes es muy importante la imagen que se proyecta a los amigos y compañeros, así como la aceptación e integración en el grupo, extremo que ha puesto de manifiesto la Audiencia al advertir del riesgo que conlleva el mal uso de las redes sociales, “dada la vulnerabilidad emocional que estos presentan debido a la corta edad y el momento evolutivo en el que se encuentran”.

Es fundamental que los padres orienten y asesoren a sus hijos en el uso de Internet y en concreto de las redes sociales, ya que en este caso la sentencia condena al pago de una indemnización, sin embargo en otros casos similares (con la mayoría de edad) la condena podría ser de privación de libertad.

5. AMENAZAS

Alumno: José Jiménez Arias

Módulo: Seguridad y Alta Disponibilidad

2011-2012

9 9

- Vulnerabilidades y Amenazas.

Inseguridad del cifrado en el lenguaje XML.

Expertos de la universidad Ruhr de Bochum, en Alemania, han logrado “crackear” datos cifrados transmitidos en lenguaje XML, un estándar creado por el W3C que está presente en muchas páginas web.

Básicamente, el cifrado de XML se utiliza para los datos que se envían entre servidores online y es empleado en negocios que mueven importantes cantidades de dinero, como pueden ser las tiendas de comercio online o compañías del mundo financiero. Afortunadamente, el agujero en el cifrado de XML solo puede ser explotado si el cifrado de los datos transmitidos se realiza con AES en modo CBC, y no afectaría si están protegidos mediante claves RSA o certificados X.509.

Entre las empresas que utilizan XML cifrado en sus servicios web se encuentran IBM, Microsoft o Red Hat Linux, lo que demuestra que su uso está muy extendido por internet.

5. AMENAZAS

Alumno: José Jiménez Arias

Módulo: Seguridad y Alta Disponibilidad

2011-2012

10 10

d) Busca al menos dos antivirus on-line y realiza su comprobación en el PC para compararlos.

Software Panda ActiveScan

2.0

ESET

Nº Archivos 135343

Ocupación CPU% 2% 4%

Opciones Avanzadas

Rápido o Completo

Solo Análisis

Estándar

Tiempo de Escaneo

00:35:15 00:19:59

Vulnerabilidades encontradas

6 1

Desinfectadas 0 (cobran) 1

5. AMENAZAS

Alumno: José Jiménez Arias

Módulo: Seguridad y Alta Disponibilidad

2011-2012

11 11

e) Instala al menos dos antivirus en modo local y realiza su

comprobación en el PC para compararlos.

Software AVAST AVG

Nº Archivos 254652 845965

Ocupación CPU% 3% 2%

Opciones Avanzadas Rápido, Completo, unidades Extraíbles y carpeta seleccionada.

Análisis Estándar

Tiempo de Escaneo 00:18:45 00:15:24

Vulnerabilidades encontradas

0 1

Desinfectadas 0 1

5. AMENAZAS

Alumno: José Jiménez Arias

Módulo: Seguridad y Alta Disponibilidad

2011-2012

12 12

f) Instala al menos dos aplicaciones antimalware en modo local

y realiza su comprobación en el PC para compararlos.

Software MALWAREBYTES AVG

Nº Archivos 168214 849317

Ocupación CPU% 2% 3%

Opciones Avanzadas Estandar Todo equipo, carpetas especificas, anti-rootkit

Tiempo de Escaneo 00:01:46 00:15:24

Vulnerabilidades encontradas

3 0

Desinfectadas 1 0