lunes, 14 de enero de 2013

Seguridad Informática

1. Determina que organización establece los números para los puertos IP, e indica los números asignados a los puertos destinados al envío de correos, la recepción de correos y a la navegación por internet mediante el protocolo http.

   - Organización que establece los números para los puertos IP: IANA
   - Envío de correos: 465/tcp
   - Recepción de correos: 110
   - Navegación por internet mediante protocolo http: 3128/tcp 

2. Define el concepto de socket en relación a los puertos IP y la dirección IP de un equipo.

   -Socket designa un concepto abstracto por el cual dos programas (posiblemente situados en computadoras distintas) pueden intercambiar cualquier flujo de datos, generalmente de manera fiable y ordenada.

El término socket es también usado como el nombre de una interfaz de programación de aplicaciones (API) para el stack de protocolos de Internet TCP/IP, provista usualmente por el sistema operativo.

Los sockets de Internet constituyen el mecanismo para la entrega de paquetes de datos provenientes de la tarjeta de red a los procesos o hilos apropiados. Un socket queda definido por un par de direcciones IP local y remota, un protocolo de transporte y un par de números de puerto local y remoto.

3. Accede al firewall de windows e investiga si está activado o no, accediendo a su configuración.
   Para acceder a ello, vamos al panel de control y una vez ahí vamos a firewall de windows y comprobamos que se encuentra activado
4.Descárgate el siguiente software para escanear puertos e intenta averiguar que puertos están abiertos en tu equipo a través del mismo.

   
5. Averigua dónde se puede establecer un tamaño mínimo para la contraseña de un usuario o una fecha de caducidad para la misma en windows.

   Dentro de Panel de Control, en Cuentas de Usuario y después en Administración de contraseñas.
6.Accede a la web alerta anti-virus  (página del ministerio de industria) y analiza que virus ha tenido más repercusión en los sistemas españoles en las últimas veinticuatro horas y explica su método de propagación.

Virus más detectados (ult. 24h)
Nombre
Incidencias
(59,6%)
(16,4%)
(6,5%)
(5,9%)
(4,6%)
(2,3%)
(2,2%)
Muestra: 13.097.405 Detecciones: 6.07

7. Accede a otras páginas que nos proporcionan información sobre los virus en general y que nos permiten estar informados sobre éstos: VS-Antivisrus yVirus-Portal

www.vsantivirus.com/
Www.virusportal.com

8. Accede a éste vídeo de youtube sobre el virus de la ambulancia


9.Investiga los siguientes conceptos: malware, spyware, dialers, spam, nuker
    -Malware: es un tipo de software que tiene como objetivo infiltrarse o dañar un ordenador sin el consentimiento de su propietario.
   -Spyware: es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.

   -Dialers: son programas que se instalan en el ordenador y que, llaman a números de tarifación adicional sin que el usuario lo sepa.
   -Spam: es el correo basura, los mensajes no solicitados, no deseados o de remitente no conocido, habitualmente de tipo publicitario.
   -Nuker: programa o persona que bloque el ordenador impidiendo que acceda a internet.


10. Busca información sobre los siguientes virus considerados como de los más destructivos de todos los tiempos y para cada uno indica cuando aparecieron, los detalles que lo hicieron peligrosos y cómo se extendieron. Indica que tipo de virus son según lo visto en clase: CIH, Blaster, Melissa, Sibig.F, ILOVEYOU, BAGLE, CODE RED, MYDOOM, SQL SLAMMER, SASSER

    -CIH.1003: es un virus residente que se activa cada 26 de abril. Recibió este nombre porque dicha fecha coincide con la conmemoración del desastre nuclear que tuvo lugar en Chernobyl en 1986.
Se trata de un virus muy peligroso, ya que borra todo el contenido del disco duro e impide el arranque de ordenadores con Windows NT/98/95. También infecta archivos con extensión EXE, aunque sólo en ordenadores con Windows 98/95. Además, en el caso de ordenadores con microprocesador Pentium de Intel, borra el contenido de la BIOS.

    -Blaster: es un gusano que sólo afecta a ordenadores con sistemas operativos Windows 2003/XP/2000/NT. Aprovecha la vulnerabilidad conocida como Desbordamiento de búffer en interfaz RPC para propagarse al mayor número de ordenadores posible.


 -Melissa: es un virus de macro que llega como un documento de Word (fichero extensión DOC) incluido dentro de un mensaje, con un asunto que incita a abrir el correo: Important Message From "Nombre del remitente".
   -Sobig.F: es un gusano que se propaga a través del correo electrónico y de unidades de red compartidas. Cuando se propaga a través del correo electrónico, llega en un mensaje escrito en inglés de características variables.
 -ILoveYou (o VBS/LoveLetter): es un gusano muy peligroso y destructivo que usa una supuesta carta de amor como gancho para conseguir que el usuario abra el archivo que lo contiene y así afectar su ordenador. Sobrescribe el contenido de todos los archivos con extensión VBS, VBE, JS, JSE, CSS, WSH, SCT, HTA,JPG, JPEG, MP3 y MP2. 
 -Bagle.BC: es un gusano que abre el puerto TCP 81 y permanece a la escucha, en espera de que se realice una conexión remota. A través de ella, permite el acceso remoto al ordenador afectado, para realizar en el mismo, acciones que comprometen la confidencialidad del usuario o dificultan su trabajo.
 -Code Red. F: es una variante de otro gusano llamado RedCode.IIS.2 con una modificación de 2 Bytes. Dicha modificación permite a poderse propagar hasta el año 34952. Si la fecha del sistema marca un año superior a esta cifra, en lugar de propagarse, este gusano reiniciará el ordenador afectado.

 -Mydoom: es un gusano que se propaga a través del correo electrónico en un mensaje con características variables y a través del programa de ficheros compartidos (P2P) KaZaA. Realiza ataques de Denegación de Servicio Distribuida (DDoS) contra la página web www.sco.com si la fecha del sistema se encuentra entre el 1 y el 12 de Febrero de 2004. Realiza esta acción lanzando peticiones GET/ HTTP/ 1.1 cada 1024 milisegundos. A partir del 12 de Febrero de 2004, el gusano finaliza sus efectos, terminando su ejecución cada vez que sea activado.
  -Slammer: es un gusano.
 
- Sasser: es un gusano que se propaga a través de Internet, explotando la vulnerabilidad LSASS en ordenadores remotos. Esta vulnerabilidad es crítica en los sistemas operativos Windows XP/2000 que no han sido convenientemente actualizados. Provoca el reinicio del ordenador de forma automática cuando intenta afectar estas versiones de Windows utilizando dicha vulnerabilidad.