Diferència entre revisions de la pàgina «Solucio seguretat pasiva teorica m6»

De wikiserver
Dreceres ràpides: navegació, cerca
(Cerca a Internet les diferències entre aquests tipus d'atacants que t'indiquem tot seguit: Hackers, Crackers, Phreakers, Sniffers, Lammers, Newbie, Ciberterroriste, Programadors de virus i Carders.)
(Explica els següents atacs: Spoofing, Sniffing, Malware, Keyloggers, Enginyeria, social, Phishing, DoS)
Línia 62: Línia 62:
 
*'''Malware''': El malware es un término general que se le da a todo aquel software que tiene como propósito explícito infiltrarse o dañar a la computadora. La palabra malware proviene del término en inglés malicious software, y en español es conocido con el nombre de software malicioso.
 
*'''Malware''': El malware es un término general que se le da a todo aquel software que tiene como propósito explícito infiltrarse o dañar a la computadora. La palabra malware proviene del término en inglés malicious software, y en español es conocido con el nombre de software malicioso.
 
*'''Keyloggers''': es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet.Suele usarse como malware del tipo daemon, permitiendo que otros usuarios tengan acceso a contraseñas importantes, como los números de una tarjeta de crédito, u otro tipo de información privada que se quiera obtener.
 
*'''Keyloggers''': es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet.Suele usarse como malware del tipo daemon, permitiendo que otros usuarios tengan acceso a contraseñas importantes, como los números de una tarjeta de crédito, u otro tipo de información privada que se quiera obtener.
*'''Enginyeria Social''': La ingeniería social se refiere a una vulneración no técnica de la seguridad que se basa casi en su totalidad en la interacción humana, ej.: engañar a usuarios finales para que infrinjan las medidas de seguridad normales. El éxito de los creadores de virus y spammers depende casi en su totalidad de su capacidad de disfrazar el malware y el spam como mensajes y software inocentes. A  
+
*'''Enginyeria Social''': La ingeniería social se refiere a una vulneración no técnica de la seguridad que se basa casi en su totalidad en la interacción humana, ej.: engañar a usuarios finales para que infrinjan las medidas de seguridad normales. El éxito de los creadores de virus y spammers depende casi en su totalidad de su capacidad de disfrazar el malware y el spam como mensajes y software inocentes. A menudo, hasta pretenden estar combatiendo el mismo tipo de crimen informático que está a punto de cometerse. El objetivo es hacer que el usuario responda: haga clic en el adjunto de un correo electrónico, haga clic en el vínculo a un sitio web comprometido; responda a un aviso falso de baja de suscripción: la lista es interminable
menudo, hasta pretenden estar combatiendo el mismo tipo de crimen informático que está a punto de cometerse. El objetivo es hacer que el usuario responda: haga clic en el adjunto de un correo electrónico, haga clic en el vínculo a un sitio web comprometido; responda a un aviso falso de baja de suscripción: la lista es interminable
 
 
*'''Phishing''': El termino Phishing es utilizado para referirse a uno de los métodos más utilizados por delincuentes cibernéticos para estafar y obtener información confidencial de forma fraudulenta como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria de la víctima. El estafador, conocido como phisher, se vale de técnicas de ingeniería social, haciéndose pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo general un correo electrónico, o algún sistema  
 
*'''Phishing''': El termino Phishing es utilizado para referirse a uno de los métodos más utilizados por delincuentes cibernéticos para estafar y obtener información confidencial de forma fraudulenta como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria de la víctima. El estafador, conocido como phisher, se vale de técnicas de ingeniería social, haciéndose pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo general un correo electrónico, o algún sistema  
 
de mensajería instantánea  
 
de mensajería instantánea  

Revisió del 16:50, 15 oct 2014

AMENACES, ATACS I VULNERABILITATS

Microsoft té la seva pròpia pàgina sobre notícies de seguretat: cerca-la

Pàgina de seguretat de microsoft

Com classifica Microsoft la gravetat de les seves vulnerabilitats? Què és el MSRC.

Crítica: Vulnerabilidad que puede permitir la propagación de un gusano de Internet sin la acción del usuario.  
Importante: Vulnerabilidad que puede poner en peligro la confidencialidad, integridad  o disponibilidad de los 
            datos de los usuarios, o bien, la integridad o disponibilidad de los recursos de procesamiento.
Moderada: El abuso podría reducirse en gran medida mediante factores como una  configuración predeterminada, 
          auditoría o dificultad de abuso.
Baja: Vulnerabilidad muy difícil de aprovechar o cuyo impacto es mínimo.

Que es MSRC?: 
(Microsoft Security Response Center) la misión del MSRC es lograr que los sistemas y redes de nuestros clientes operen 
con seguridad. Una parte fundamental en esta misión consiste en la evaluación de los informes que los clientes proporcionan
sobre posibles vulnerabilidades en los productos de Microsoft y, si fuera necesario, garantizar la preparación y divulgación 
de revisiones y boletines de seguridad que respondan a estos informes 

Consulta el darrer butlletí d'actualització de seguretat de Microsoft i contesta:

De quina vulnerabilitat es tracta?

MS14-063

A quin software afecta?

Vulnerability in FAT32 Disk Partition Driver Could Allow Elevation of Privilege. Afecta als S.O:

  • Windows Server 2003,
  • Windows Vista,
  • Windows Server 2008,
  • Windows Server 2008 Server Core installation option

Quina classificació li ha donat Microsoft?

Important

Quin impacte podria tenir si afecta al teu ordinador?

Elevation of Privilege

Quines mesures hem de prendre per corregir-la?

Instal·lar l'actualització WindowsServer2003-KB2998579-x86-ENU.exe 

Què són les llistes Robinson? Qui pot entrar a formar part d'aquestes?

Las Listas Robinson, conocidas también como "ficheros de exclusión", son registros de personas que no desean recibir publicidad por correo postal, e-mail, SMS, teléfono y fax Puede entrar todo el mundo, solo tienen que registrarse en www.listarobinson.es y 3 meses después se hará efectiva la susbscripción

Actualment es dissenya molt més software maliciós. És més maliciós pel què fa a la destrucció dades que els dissenyats anteriorment? Per què?

Cerca a Internet les diferències entre aquests tipus d'atacants que t'indiquem tot seguit: Hackers, Crackers, Phreakers, Sniffers, Lammers, Newbie, Ciberterroriste, Programadors de virus i Carders.

  • Hackers: un hacker es una persona que entra de forma no autorizada a computadoras y redes de computadoras. Su motivación varía de acuerdo a su ideología: fines de lucro, como una forma de protesta o simplemente por la satisfacción de lograrlo
  • Crackers: El cracker, es considerado un "vandálico virtual". Este utiliza sus conocimientos para invadir sistemas, descifrar claves y contraseñas de programas y algoritmos de encriptación, ya sea para poder correr juegos sin un CD-ROM, o generar una clave de registro falsa para un determinado programa, robar datos personales, o cometer otros ilícitos informáticos. Algunos intentan ganar dinero vendiendo la información robada, otros sólo lo hacen por fama o diversión. Es por ello que debemos ser extremadamente precavidos con el manejo de la información que tenemos almacenada en nuestra PC, y protegerla debidamente con algún buen sistema de seguridad.
  • Phrakers: cracker especializado en telefonía. Tiene conocimiento para hacer llamadas gratuitas, reprogramar centrales telefónicas, grabar conversaciones de otros teléfonos para luego poder escuchar la conversación en su propio teléfono, etc.
  • Sniffers: es una persona que utiliza un programa que lo que hace es capturar todos los datos que pasan a traves de una tarjeta de red
  • Lammers: es un término utilizado para aquellos usuarios de computadoras que utilizan programas hack e intentan hacerse pasar por verdaderos hackers pero que no poseen los conocimientos suficientes, normalmente al no conocer el funcionamiento de los programas terminan infectándose a sí mismos o no consiguen los resultados esperados.
  • Ciber terroristas: robo de infomarcion de un país a otro
  • Newbie: Principiante que ingresa a un grupo, comunidad, o actividad compleja
  • Programadores de virus: Personas que programan códigos con la intención de :
    • Que se reproduzcan por sí mismos en otros sistemas sin ningún tipo de autorización.
    • Que tengan efectos secundarios convertidos en un mensaje para el operador del sistema, una travesura o guiño, o en el peor de los casos, daños irreparables para el sistema
  • Carders: son los que se dedican a las tarjetas de crédito, hacen duplicados de tarjetas

Explica els següents atacs: Spoofing, Sniffing, Malware, Keyloggers, Enginyeria, social, Phishing, DoS

  • Spoofing: El spoofing es una técnica fraudulenta que consiste en la suplantación de identidad, y puede ser de distintos tipos: de IP, Web, DNS, email…
  • Sniffing: Es un programa que lo que hace es capturartodos los datos que pasan a traves de una tarjeta de red
  • Malware: El malware es un término general que se le da a todo aquel software que tiene como propósito explícito infiltrarse o dañar a la computadora. La palabra malware proviene del término en inglés malicious software, y en español es conocido con el nombre de software malicioso.
  • Keyloggers: es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet.Suele usarse como malware del tipo daemon, permitiendo que otros usuarios tengan acceso a contraseñas importantes, como los números de una tarjeta de crédito, u otro tipo de información privada que se quiera obtener.
  • Enginyeria Social: La ingeniería social se refiere a una vulneración no técnica de la seguridad que se basa casi en su totalidad en la interacción humana, ej.: engañar a usuarios finales para que infrinjan las medidas de seguridad normales. El éxito de los creadores de virus y spammers depende casi en su totalidad de su capacidad de disfrazar el malware y el spam como mensajes y software inocentes. A menudo, hasta pretenden estar combatiendo el mismo tipo de crimen informático que está a punto de cometerse. El objetivo es hacer que el usuario responda: haga clic en el adjunto de un correo electrónico, haga clic en el vínculo a un sitio web comprometido; responda a un aviso falso de baja de suscripción: la lista es interminable
  • Phishing: El termino Phishing es utilizado para referirse a uno de los métodos más utilizados por delincuentes cibernéticos para estafar y obtener información confidencial de forma fraudulenta como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria de la víctima. El estafador, conocido como phisher, se vale de técnicas de ingeniería social, haciéndose pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo general un correo electrónico, o algún sistema

de mensajería instantánea

  • DoS: Ataque de denegación de servicio, por ejemplo realizar un ataque a un servidor para colapsarlo

Cerca algunes aplicacions a Internet capaces de descobrir contrasenyes. Com ho fan?

  • Cerca a Internet alguna aplicació per comprovar el nivell de seguretat de les contrasenyes que utilitzes habitualment. Utilitzes contrasenyes prou segures?
  • Com podem crear una bona contrasenya però fàcil de recordar? Posa'n un exemple.
  • És convenient canviar la contrasenya de tant en tant? Com ho pots fer per recordar el canvi fàcilment?

CPD

  • Cerca a Internet què és un CPD.
  • Quins factors creus que s'ha de tenir en compte a l'hora d'escollir on situar els equips que formen el CPD?
  • Donades les característiques de la Mercè: on creus que podríem instal·lar un petit CPD?
  • On té Google situats “presumptement”alguns dels seus Data Centers?
  • Investiga sobre possibles sistemes de climatització adequats per un CPD.
  • Quines condicions d'humitat i temperatura són les idònies per un CPD?
  • Actualment s'està invertint en CPDs més ecològics pel què fa al consum energètic d'aquest. Quines propostes podem fer a l'hora d'instal·lar un CPD per tal de que consumeixi menys energia?
  • Cerca què són les regletes protectores, els estabilitzadors de tensió i els SAIS. Cerca també alguna imatge de cadascun d'ells.
  • Com s'anomenen els SAIS en anglès? Quines sigles utilitzen per a nomenar aquesta mena de dispositius?

SAI

  • Cerca a Internet diferents models de SAIS disponibles al mercat tant online com ofline i compara els preus i característiques de cadascun d'ells. (Algunes marques de SAIS són Emerson, APC, Eaton, Socomec, NGS, MGE...)
  • Baixa't d'Internet algun manual d'instruccions d'un SAI i identifica els paràmetre anteriors.
  • Visita la web de http://www.danielclemente.com/consumo/ sobre cuánto gasta un ordenador.
  • Buscar el modelo de SAI más adecuado para cada uno de los siguientes casos i indicar:
    • Modelo de SAI.
    • Tecnología de funcionamiento.
    • Potencia de salida.
    • Autonomía de la batería.
    • Conexiones de electricidad que posee.
    • Conexión con el Server
    • SO que soporta.
    • Conexión de data-line
    • Otras conexiones
    • Otras características.
    • Precio.
    • Foto.
      • Caso 1: para un pequeño Server que queremos tener encendido 24h/día y un consumo aproximado de 300W.
      • Caso 2 : para un armario de switches o routers, debe ir en armario para elementos de red.
      • Caso 3: para un Server que queremos tener encendido 24h/día y un consumo aproximado de 800W.