jueves, 18 de abril de 2019

Malware (Sesión 9)

MALWARE

Actividad 1.

Nuestro objetivo es saber si alguno de los archivos que poseemos en nuestro ordenador se ha infectado con algún tipo de malware. Para poder saber esto, vamos a usar el servicio online "VirusTotal" que nos proporciona la información sobre si el archivo está o no infectado  por Malware.



















Para este ejemplo he usado el temario de la Sesión 9 sobre Malware y el servicio online, tras analizarlo, establece que esta limpio de cualquier tipo de malware.

Actividad 2. 

Los ordenadores que tenemos en el aula de la Universidad también pueden comprobar la seguridad del ordenador utilizando otro método, trabajan con el Sistema Operativo Windows y desde el Centro de Actividades comprueban si nuestro sistema se encuentra seguro y protegido de ficheros con Malware.


Actividad 3.

https://technet.microsoft.com/eses/security/bulletins.aspx  es un enlace que nos conduce a el Boletín de Seguridad de Microsoft, en el que se pueden encontrar fuentes de información que nos muestran los problemas y defectos en el software que hay actualmente.



Actividad 4.

En la página de la Oficina de Seguridad del Internauta OSI del INCIBE (https://www.osi.es/es/servicio-antibotnet) podemos comprobar  si nuestra conexión está incluida en alguna red botnet.

*Botnet es un término que hace referencia a un conjunto o red de robots informáticos o bots, que se ejecutan de manera autónoma y automática.​ El artífice de la botnet puede controlar todos los ordenadores/servidores infectados de forma remota. Una botnet es capaz propagar virus, generar spam y cometer otros tipos de delitos y fraudes en la Red.

































Amenazas y vulnerabilidades (Sesión 8)

AMENAZAS Y VULNERABILIDADES

Actividad 1. Amenazas INCIBE

En la herramienta facilitada por INCIBE podemos encontrar, en la hoja "catálogo de amenazas", una serie de grupos de amenazas:

- Grupo 1: Fuego, Daños por agua y Desastres naturales.

- Grupo 2: Fuga de información, introducción de falsa información, Alteración de la información, corrupción de la información, Destrucción de la información e interceptación de la información.

- Grupo 3: Corte del suministro eléctrico, Condiciones inadecuadas de temperatura o humedad, Fallo de servicios de comunicaciones, Interrupción de otros servicios y suministros esenciales, Desastres industriales.

- Grupo 4: Degradación de los soportes de almacenamiento de la información, Difusión de software dañino, Errores de mantenimiento / actualización de programas, Errores de mantenimiento / actualización de equipos, Caída del sistema por sobrecarga, Pérdida de equipos, Indisponibilidad del personal, Abuso de privilegios de acceso y Acceso no autorizado.

- Grupo 5: Errores de los usuarios, Errores del administrador, Errores de configuración.

- Grupo 6: Denegación de servicio, robo, Extorsión e Ingeniería social.


Todos estos grupos tienen en común que almacenan diversas amenazas que tendrán una determinada probabilidad de suceder y provocaran un determinado impacto a un determinado activo, pero todas son amenazas que pueden afectar a una organización.

Cada amenaza ataca a una dimensión de la seguridad diferente:

- Confidencialidad: Grupo 2 (Fuga de información, introducción de falsa información, Alteración de la información, corrupción de la información, Destrucción de la información e interceptación de la información), Grupo 4 (Abuso de privilegios de acceso y Acceso no autorizado) y Grupo 6 (Robo, Extorsión).

- Integridad: Grupo 1 (Fuego, Daños por agua y Desastres naturales), Grupo 4 (Degradación de los soportes de almacenamiento de la información, Difusión de software dañino, Errores de mantenimiento / actualización de programas, Errores de mantenimiento / actualización de equipos, Caída del sistema por sobrecarga, Pérdida de equipos, Indisponibilidad del personal) y Grupo 5 (Errores de los usuarios, Errores del administrador, Errores de configuración).

- Disponibilidad: Grupo 1 (Fuego, Daños por agua y Desastres naturales), Grupo 2 (Fuga de información, introducción de falsa información, Alteración de la información, corrupción de la información, Destrucción de la información), Grupo 3 (Corte del suministro eléctrico, Condiciones inadecuadas de temperatura o humedad, Fallo de servicios de comunicaciones, Interrupción de otros servicios y suministros esenciales, Desastres industriales) y Grupo 4 (Degradación de los soportes de almacenamiento de la información, Difusión de software dañino, Errores de mantenimiento / actualización de programas, Errores de mantenimiento / actualización de equipos, Caída del sistema por sobrecarga, Pérdida de equipos, Indisponibilidad del personal).


Actividad 2. Amenazas-activos

En la sesión anterior llamada "Definiciones y  metodologías de análisis de riesgos" elaboramos una matriz de riesgos para la cual tuvimos que hacer cruces amenazas-activos, con el fin de valorar las amenazas sobre cada uno de los activos definidos. Tuve que realizar una  evaluaciones de amenazas por cada activo y la actividad la realicé en un tiempo superior a una hora.


Actividad 3.Asesor de investigación de vulnerabilidad de Microsoft

MSVR13-005: Una vulnerabilidad en SumatraPDF Reader
podría permitir la ejecución remota de código. (16 de Abril de 2013).

Microsoft notificó el descubrimiento y remediación de una vulnerabilidad que afecta a SumatraPDF Reader versión 2.1.1 y versiones anteriores. Esta vulnerabilidad fue revelada al proveedor afectado, SumatraPDF.

La vulnerabilidad se produce después de la liberación en la forma en que SumatraPDF Reader disminuye un objeto en la memoria.Un atacante que aproveche esta vulnerabilidad podría obtener los mismos derechos de usuario que el usuario actual, tomar el control completo de un sistema afectado e instalar programas; ver, cambiar, o eliminar datos; o crear nuevas cuentas con plenos derechos de usuario.

Microsoft Vulnerability Research informó de este problema y se coordinó con SumatraPDF para garantizar la solución del mismo. A la vulnerabilidad se le ha asignado la entrada, CVE-2013-2830, en la lista de vulnerabilidades y exposiciones comunes.

CVE (Common Vulnerabilities and Exposures) es una lista de vulnerabilidades de seguridad de la información públicamente conocidas. Es quizás el estándar más usado. Permite identificar cada vulnerabilidad, asignando a cada una un código de identificación único. Se conoce como identificador CVE (CVE-ID) y está formado por las siglas de este diccionario seguidas por el año en que es registrada la vulnerabilidad o exposición y un número arbitrario de cuatro dígitos. Estos tres elementos van separados por un guion resultando un identificador con el siguiente formato:





 Actividad 4. 

SecurityFocus

En www.securityfocus.com podemos encontrar informes sobre vulnerabilidades en aplicaciones y sistemas operativos, se puede buscar información sobre las versiones de los productos de distintos fabricantes e incluso descargar exploits de verificación.
Desde >>Search all vulnerabilities accedemos a unas pestañas que nos permitirán ajustar nuestra búsqueda sobre un producto en concreto.

Security Focus nos proporciona detalles como la información del tipo de error, fecha de publicación, sistemas y software afectos.

La última vulnerabilidad publicada es: OpenSSH CVE-2018-20685 Vulnerabilidad de omisión de acceso, estableciendo que OpenSSH es propenso a una vulnerabilidad de omisión de acceso.
Un atacante puede explotar este problema  para evitar ciertas restricciones de seguridad y realizar acciones no autorizadas; Esto puede ayudar a lanzar más ataques y por lo tanto, la versión 7.9 de OpenSSH es vulnerable

*OpenSSH (Open Secure Shell) es un conjunto de aplicaciones que permiten realizar comunicaciones cifradas a través de una red, usando el protocolo SSH.





Actividad 5.CCN–CERT


El Centro Criptológico Nacional, también conocido por su sigla CCN–CERT, es el organismo español, creado en 2006, encargado de contribuir a la ciberseguridad de la administración pública, los organismos públicos y empresas estratégicas del país. CCN-CERT depende directamente del Centro Criptológico Nacional, del que toma parte del nombre.


El Centro Criptológico Nacional proporciona una serie de niveles de alerta de ciberamenazas:



 y y establece que España se encuentra en un nivel de alerta MUY ALTO.


*El aula de informática de la Univeridad podría verse afectada por mas de 1000 vulnerabilidades si estuviese ligada a: Microsoft, Red Hat, Cisco, Oracle, Adobe, Suse, Debian, IBM, Apple, Symantec, Joomla, Moodle, Wordpress, Mozilla, Drupal, Juniper, VMWare, Amazon WS o F5.













miércoles, 17 de abril de 2019

Definiciones y  metodologías de análisis de riesgos (Sesión 7)

Definiciones y  metodologías de análisis de riesgos


Actividad 1 y 2.Matriz de Riesgos



Para elaborar la matriz de riesgos me he registrado en ITM Platform, para a continuación fijar una serie de riesgos básicos que creasen esta matriz de riesgos.





En esta segunda matriz de riesgos he añadido los riesgos que consideré importantes en mi tabla de activos de mi hogar en prácticas anteriores: software, correo electrónico, claves, copias de seguridad, activos físicos, activos humanos y servicios de red.
Al añadir estos riesgos podemos apreciar que ciertas burbujas se ven mas iluminadas, las cuales representan los riesgos añadidos sobre los activos de mi hogar.




Actividad 3. Herramienta INCIBE

Una vez abierta la hoja de Excel facilitada por INCIBE y habiendo leido las instrucciones y explorado por la estructura de hojas, observamos que hay seis hojas y que cada una aporta una utilidad diferente:

- La hoja "Ejemplo de análisis" nos facilita un ejemplo de análisis de riesgos para usarlo como referencia para nuestras prácticas.
- La hoja "Tablas AR" nos aporta una serie de tablas para estimar la probabilidad y el impacto atendiendo a una escala de tres valores: Bajo, Medio y Alto.
- La hoja "Catálogo amenazas" aporta tablas que reflejan los posibles riesgos a tener en cuenta en un análisis de riesgos.
- La hoja "Activos" proporciona una lista con los activos definidos para cada uno de los modelos propuestos (modelo A, B y C)
- La hoja "Creces activo-amenaza" recoge un conjunto de amenazas específicas que afectan a los activos de los modelos.
- La hoja "Análisis de riesgos" proporciona una plantilla para realizar el análisis de riesgo.







Actividad 4. Análisis de riesgos INCIBE















































































































































































































Teniendo en cuenta la tabla de valores, el valor mas bajo que hemos registrado en nuestra matriz de riesgos es 1 y el mas alto es 9.