viernes, 12 de diciembre de 2014

            "Esteganografía"

1.¿que significa esteganografía?
La esteganografía es una técnica que permite entregar mensajes camuflados dentro de un objeto (contenedor), de forma que no se detecte su presencia y pasen inadvertidos. La estenografía se conoce DESDE tiempos inmemoriales, teniendo los primeros referentes en la antigua Grecia.
El término proviene de la unión de dos palabras griegas: steganos, (oculto) y graphos (escritura). La esteganografía se ha EMPLEADO con éxito a lo largo de la Historia con distintos procedimientos y en particular durante la II Guerra Mundial.

2. Escribe el nombre de un programa de software libre que se puede utilizar para este fin.
Para este artículo he buscado una herramienta multiplataforma. Existen muchos programas libres y de PAGO con este fin, pero he elegido Steghide por su sencillez. Steghide funciona desde la consola en Windows y GNU/Linux, y es un proyecto de código abierto.
Para la prueba, he empleado la imagen que encabeza el artículo para incluir dentro el primer capítulo íntegro de El Quijote, con los siguientes resultados:
La imagen original ocupa 81.575 bytes. La resultante de incluir el mensaje cifrado, con el algoritmo por defecto, (Rijndael con clave de 128 bits), ha crecido hasta los 87.742 bytes.
Puede parecer mucho a simple vista, pero piensa que el mensaje secreto tiene 1.878 palabras y 10.351 caracteres. Un mensaje de amor, una contraseña o el PIN del móvil pasan completamente inadvertidos. La esteganografía oculta el mensaje en los bits menos significativos.
La primera intención ha sido dejar la imagen con el mensaje en el artículo, para invitarte a que lo extrajeras con el programa, pero la aplicación que utilizamos en Genbeta modifica las imágenes subidas al servidor lo suficiente como para destruir el contenido cifrado. En cualquier caso, PUEDESrealizar una prueba en tu máquina de la aplicación.
Otra de las razones PARA elegir Steghide es su portabilidad, ocupa muy poco (unos 3 MB descomprimido), puede transportarse en un dispositivo USB y no requiere instalación. Tras su DESCARGA, extraemos en una carpeta el contenido. A partir de aquí trabajaremos DESDE la consola.
No entro en el detalle de todos los comandos y argumentos porque la DOCUMENTACIÓN en PDFque acompaña el producto, traducida al español, es muy completa y está bien explicada. La sintaxis no es complicada. 
3. En que parte de la imagen guarda la información.
asociada con cifrado de mensajes, la esteganografía puede ser útil para almacenar DATOS en la nube que queramos tener disponibles desde cualquier lugar, simplemente elige una buena contraseña y será difícil que nadie acceda a lo que deseas ocultar. Eso sí, comprueba antes que en el proceso de subida o bajada la imagen no quede alterada.

                      "resultados tests de seguridad informática"

test 1

test 2


test 4


                             test 5


sábado, 6 de diciembre de 2014

"Respuestas al webquest de Seguridad Informática".

"Respuestas al webquest de Seguridad Informática".

 1. ¿Qué son Black hats, White hats y Grey hats?
 Gente apasionada por la seguridad informática. Esto concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación COMO Internet ("Black hats"). Pero TAMBIÉN incluye a aquellos que depuran y arreglan errores en los sistemas ("White hats") y a los de moral ambigua como son los "Grey hats".

 2. ¿Qué es clonezilla y para que se puede utilizar?
Clonezilla es un software libre de recuperación ante desastres, sirve PARA la clonación de discos y particiones. Clonezilla ESTÁ diseñado por Steven Shaiu y desarrollado por el NCHC Labs en Taiwán. Clonezilla SE (Server Edition) ofrece soporte multicast (más de 40 ordenadores simultáneos) similares a Norton Ghost Corporate Edition 

3. Define lo que es κρύπτω γράφω. Criptografía (del griego κρύπτos '(criptos), «oculto», y γραφη (grafé), «escritura», literalmente «escritura oculta»).
 Tradicionalmente se ha definido COMO el ámbito de la criptología que se ocupa de las técnicas de cifrado o codificado destinadas a alterar las representaciones lingüísticas de ciertos mensajes con el fin de HACERLOS ininteligibles a receptores no autorizados. Estas técnicas se utilizan tanto en el Arte como en la Ciencia. Por tanto, el único objetivo de la criptografía era conseguir la confidencialidad de los mensajes. PARA ello se diseñaban sistemas de cifrado y códigos. En esos tiempos la única criptografía existente era la llamada criptografía clásica 

4. ¿Qué es Truecrypt y para que se puede utilizar?
 TrueCrypt es una aplicación informática freeware descontinuada que sirve para cifrar y ocultar datos que el usuario considere reservados EMPLEANDO para ello diferentes algoritmos de cifrado como AES, Serpent y Twofish o una combinación de los mismos. Permite crear un volumen virtual cifrado en un archivo de FORMA rápida y transparente o cifrar una partición o una unidad extraible entera. Existen versiones para sistemas operativos Windows XP/2000/2003/Vista/7, Mac OS X, Linux y MorphOS (en este último bajo el NOMBRE Kryptos). 

5. ¿Qué fue el gusano Morris y que sistema tenemos para protegernos de programas de ese tipo? gusano es un programa que se reproduce por sí mismo, que PUEDE viajar a través de redes utilizando los mecanismos de éstas y que no requiere respaldo de software o hardware (como un disco duro, un programa host, un archivo, etc.) PARA difundirse. Por lo tanto, un gusano es un virus de red 

6. ¿Qué es la red mariposa?
Mariposa: una red de sistemas zombies gestionada desde España 

 7. ¿Qué es MMSBomber y a que dispositivos afecta?
 Parece que los teléfonos con Symbian S60 no la están pasando nada bien en China: un virus denominado "MMS Bomber" se ESTÁ esparciendo rápidamente, afectando a millones de móviles con ese sistema operativo 

8. Investiga sobre Koobface.
 La banda de hackers -llamada Koobface- lleva al menos tres años operando desde su central de San Petersburgo, en Rusia, desafiando a diario la seguridad de las redes sociales y logrando controlar decenas de miles de computadoras en todo el mundo. 

9. Accede a la web del INCIBE de alerta antivirus y analiza cuales fueron los virus más encontrados en las últimas fechas. Los encontrarás en Avisos de Seguridad - Alerta temprana. Coméntalos .
 Fuga de información en AirWatch de WMware

Recursos afectados

Airwatch on-premise versiones 7.3.x.x anteriores a 7.3.3.0 (FP3)

Descripción

El producto AirWatch para el administración de dispositivos móviles, tiene una vulnerabilidad que permite obtener información privada.

Solución

WMware ha publicado la actualización AirWatch 7.3.3.0 (FP3) para solucionar el problema.

Detalle

AirWatch de VMware tiene vulnerabilidades de referencia direct a objetos. Estas vulnerabilidades permiten a un usuario que administra un despliegue AirWatch en un entorno multi-cliente ver la información organizativa y estadísticas de otro cliente.
Para ampliar información: http://www.vmware.com/security/advisories/VMSA-2014-0014.html#sthash.bFO5MhfV.dpuf

Referencias

 (se abre en nueva ventana)
  • Vmware Security Advisory VMSA-2014-0014
 Vulnerabilidad de denegación de servicio en productos Juniper WLC Series

Recursos afectados

Dispositivos WLC Series con versiones 8.0, 9.0 y 9.1 de WLAN Software

Descripción

Juniper ha publicado una vulnerabilidad de denegación de servicio en dispositivos WLC Series con versiones 8.0, 9.0 y 9.1 de WLAN Software

Solución

Actualizar a las siguientes versiones de software:
  • 9.1.1 o superior.
  • 9.0.3.5 o superior.
  • 9.0.2.11 o superior.
  • 8.0.4 o superior.
La desactivación de la opciones "Proxy ARP" y"No Broadcast" mitigaría completamente el problema.

Detalle

Los dispositivos con características "Proxy ARP" or "No Broadcast" habilitadas en una configuración WLC en cluster son susceptibles a que un atacante en una red adyacente con acceso a la red WiFi local puede provocar que un dispositivo WLC se desconecte del clúster causando una condición de denegación de servicio para el acceso inalámbrico.
Este problema no se puede explotar de forma remota a través de Internet, el acceso a la red WiFi local es esencial para desencadenar esta ataque.
Se ha reservado el identificador CVE-2014-6381 para esta vulnerabilidad.

Referencias

  • 2014-12 Security Bulletin: WLC Series: Denial of Service Vulnerability   

Múltiples vulnerabilidades de ejecución de código en SAP SQL Anywhere

Recursos afectados

SAP SQL Anywhere.

Descripción

Zero Day Initiative ha publicado cuatro vulnerabilidades de ejecución de código que afectan a SAP SQL Anywhere.

Solución

Usuarios registrados pueden acceder a información detallada sobre el parche en el portal de soporte de SAP.

Detalle

Las cuatro vulnerabilidades publicadas por Zero Day Initiative podrían permitir ejecución de código en el contexto de la aplicación que haga uso del producto afectado. Las vulnerabilidades, presentes aún en el caso de que los datos de entrada se filtren ante posibles ataques de SQL Injection, son las siguientes:
  • Desbordamiento de pila debido a una gestión incorrecta de los alias de columas en el .NET Data Provider.
  • Desbordamiento de memoria en la Función SPACE en el .NET Data Provider debido a un error de truncamiento aritmético.
  • Desbordamiento de memoria en la Función REPLICATE en el .NET Data Provider debido a un error de truncamiento aritmético.
  • Desbordamiento de pila debido a una gestión incorrecta de una constante entera malformada en el .NET Data Provider.
Se ha reservado el identificador CVE-2014-9264 para estas vulnerabilidades.

Referencias

  • SAP SQL Anywhere .NET Data Provider Column Alias Stack Buffer Overflow Code Execution Vulnerability  (se abre en nueva ventana)
  • SAP SQL Anywhere .NET Data Provider SPACE Function Heap Overflow Code Execution Vulnerability  (se abre en nueva ventana)
  • SAP SQL Anywhere .NET Data Provider Malformed Integer Stack Buffer Overflow Code Execution Vulnerability  (se abre en nueva ventana)
  • SAP SQL Anywhere .NET Data Provider REPLICATE Function Heap Overflow Code Execution Vulnerability 
  • Múltiples vulnerabilidades de ejecución de código en SAP SQL Anywhere

    Recursos afectados

    SAP SQL Anywhere.

    Descripción

    Zero Day Initiative ha publicado cuatro vulnerabilidades de ejecución de código que afectan a SAP SQL Anywhere.

    Solución

    Usuarios registrados pueden acceder a información detallada sobre el parche en el portal de soporte de SAP.

    Detalle

    Las cuatro vulnerabilidades publicadas por Zero Day Initiative podrían permitir ejecución de código en el contexto de la aplicación que haga uso del producto afectado. Las vulnerabilidades, presentes aún en el caso de que los datos de entrada se filtren ante posibles ataques de SQL Injection, son las siguientes:
    • Desbordamiento de pila debido a una gestión incorrecta de los alias de columas en el .NET Data Provider.
    • Desbordamiento de memoria en la Función SPACE en el .NET Data Provider debido a un error de truncamiento aritmético.
    • Desbordamiento de memoria en la Función REPLICATE en el .NET Data Provider debido a un error de truncamiento aritmético.
    • Desbordamiento de pila debido a una gestión incorrecta de una constante entera malformada en el .NET Data Provider.
    Se ha reservado el identificador CVE-2014-9264 para estas vulnerabilidades.

    Referencias

  • SAP SQL Anywhere .NET Data Provider Column Alias Stack Buffer Overflow Code Execution Vulnerability  (se abre en nueva ventana)
  • SAP SQL Anywhere .NET Data Provider SPACE Function Heap Overflow Code Execution Vulnerability  (se abre en nueva ventana)
  • SAP SQL Anywhere .NET Data Provider Malformed Integer Stack Buffer Overflow Code Execution Vulnerability  (se abre en nueva ventana)
  • SAP SQL Anywhere .NET Data Provider REPLICATE Function Heap Overflow Code Execution Vulnerability

    Vulnerabilidad de tipo XEE en Yokogawa FAST/TOOLS

    Recursos afectados

    Las versiones R9.01 a R9.05 SP1 de Yokogawa FAST/TOOLS.

    Descripción

    Investigadores de Positive Technologies Inc. han descubierto una vulnerabilidad de tipo XEE (XML External Entity) en Yokogawa FAST/TOOLS. Esta vulnerabilidad podría permitir revelación de información o sobrecarga del sistema.

    Solución

    La vulnerabilidad se ha resuelto en el Service Pack R9.05-SP2 de FAST/TOOLS. Los sistemas con un Service Pack anterior deben actualizar a dicho Service Pack.

    Detalle

    Un atacante que consigua introducirse en el servidor WebHMI podría explotar esta vulnerabilidad para enviar información a una máquina externa, o utilizarla para aumentar la carga del sistema y de la red. Se ha reservado el identificador CVE-2014-7251 para esta vulnerabilidad.

    Referencias

    Yokogawa FAST/TOOLS XML External Entit 10. Accede a la web https://www.virustotal.com y comprueba el funcionamiento con un archivo. Explica que hace esta web. 

    Desbordamiento de memoria en Trihedral VTScada

    Importancia:
    4 - Alta
    Fecha de publicación:
    10/12/2014

    Recursos afectados

    Las siguientes versiones de VTS y VTScada se ven afectadas:
    • VTS Version 6.5 hasta 9.1.19
    • VTS Version 10 hasta 10.2.21
    • VTScada Version 11.0 hasta 11.1.07

    Descripción

    Un investigador anónimo, en colaboración con Zero Day Initiative de HP, ha identificado una vulnerabilidad de desbordamiento de enteros en aplicación Trihedral Engineering Ltd’s VTScada.
    Se ha liberado un parche que soluciona esta vulnerabilidad.

    Solución

    Triedro Engineering Ltd. ha liberado tres versiones actualizadas del software que corrigen estas vulnerabilidades. Estas versiones están disponibles en su FTP.

    Detalle

    Mediante el envío de paquetes especialmente mal formados, un atacante sin credenciales podría explotar esta vulnerabilidad de desbordamiento de entero que provocaría un intento de reservar un bloque de memoria excesivamente grande, generando un fallo en el servidor VTScada.
    Se ha reservado el identificador CVE-2014-9192 para esta vulnerabilidad.

    Referencias

  • Trihedral VTScada Integer Overflow Vulnerability

    Escalado de privilegios remoto en VMware vCloud Automation Center

    Recursos afectados

    • vCloud Automation Center: 6.0.1 hasta 6.1.1

    Descripción

    Se ha descubierto una vulnerabilidad que permite el escalado de privilegios remoto en los entornos que utilizan función "Connect (by) Using VMRC"

    Solución

    Aplicar el parche disponible en la web del fabricante

    Detalle

    Esta vulnerabilidad permitiría a un usuario vCAC autenticado obtener acceso administrativo a vCenter Server.
    Los entornos que utilizan vCloud Director (vCD) como proxy no se ven afectados.

    Referencias

    VMware vCloud Automation Center product updates address a critical remote privilege escalation vulnerability

    Boletines de seguridad de Microsoft de diciembre de 2014

    Recursos afectados

    • Microsoft Exchange Server 2007
    • Microsoft Exchange Server 2010
    • Microsoft Exchange Server 2013
    • Internet Explorer 6
    • Internet Explorer 7
    • Internet Explorer 8
    • Internet Explorer 9
    • Internet Explorer 10
    • Internet Explorer 11
    • Microsoft Office 2007
    • Microsoft Office 2010
    • Microsoft Office 2013 y Microsoft Office 2013 RT
    • Microsoft Word 2010
    • Microsoft Excel 2007
    • Microsoft Excel 2010
    • Microsoft Excel 2013 y Microsoft Excel 2013 RT
    • Windows Server 2003
    • Windows Vista
    • Windows Server 2008
    • Windows 7
    • Windows Server 2008 R2
    • Windows 8 and Windows 8.1
    • Windows Server 2012 and Windows Server 2012 R2
    • Windows RT and Windows RT 8.1

    Descripción

    Consta de 7 boletines de seguridad, clasificados como 3 críticos y 4 importantes, referentes a múltiples CVEs en Microsoft Windows, Microsoft Exchange Server, Microsoft Office y Microsoft Internet Explorer.

    Solución

    Instalar la actualización. En el resumen de los boletines de seguridad de Microsoft  (se abre en nueva ventana), se informa de los distintos métodos de actualización dentro de cada boletín en el apartado "Información sobre la actualización".

    Detalle

    MS14-075  (se abre en nueva ventana): (Importante) El parche para Microsoft Exchange Server resuelve 4 vulnerabilidades. La más grave de estas vulnerabilidades podría permitir un escalado de privilegios si un usuario accede a una URL especialmente manipulada.
    MS14-080  (se abre en nueva ventana): (Crítica) El parche para Internet Explorer resuelve un total de 14 vulnerabilidades. La más grave de estas vulnerabilidades podría permitir la ejecución remota de código si un usuario, mediante Internet Explorer, visita una página web especialmente diseñada.
    MS14-081  (se abre en nueva ventana): (Crítica) El parche para Microsoft Word y Microsoft Office Web Apps resuelve 2 vulnerabilidades. La más grave de estas vulnerabilidades podría permitir la ejecución remota de código si un usuario previsualiza un fichero de Word especialmente manipulado.
    MS14-082  (se abre en nueva ventana): (Importante) La vulnerabilidad en Microsoft Office, podría permitir la ejecución remota de código si se abre un fichero especialmente manipulado.
    MS14-083  (se abre en nueva ventana): (Importante) El parche para Microsoft Excel resuelve 2 vulnerabilidades. Mediante ellas, un atacante podría ejecutar código de manera remota si convence a un usuario para que previsualice un fichero de Excel especialmente manipulado.
    MS14-084  (se abre en nueva ventana): (Crítica) La vulnerabilidad en el motor de VBScript, podría permitir la ejecución remota de código si un usuario accede a una página web especialmente manipulada.
    MS14-085  (se abre en nueva ventana): (Importante) La vulnerabilidad en Microsoft Windows, podría permitir la divulgación de información si un usuario navega por una página web con contenido JPEG especialmente manipulado.


    Nueva versión de Apache Struts resuelve vulnerabilidad CSRF

    Recursos afectados

    Las versiones 2.0.0 a 2.3.16.3 de Apache Struts.

    Descripción

    Apache ha publicado una nueva versión del producto Struts. En ella, se resuelve una vulnerabilidad que podría afectar a la integridad de los servicios proporcionados a través de la plataforma.

    Solución

    Actualizar a la versión 2.3.20 de Apache Struts.

    Detalle

    Apache Struts es un framework para el desarrollo de aplicaciones web Java Enterprise Edition.
    En la versión 2.3.20 de la plataforma se resuelve una vulnerabilidad que podría permitir llevar a cabo ataques de tipo CSRF sobre usuarios autenticados, debido a que los tokens utilizados para proteger el envío de formularios son predecibles. Se ha reservado el identificador CVE-2014-7809 para esta vulnerabilidad.

Actualizaciones de seguridad para ISC BIND

Recursos afectados

Bind 9.

Descripción

ISC ha liberado dos actualizaciones de seguridad para el servidor de DNS Bind. Estas actualizaciones solucionan vulnerabilidades que pueden ser usadas para generar un ataque de denegación de servicio contra el servidor.

Solución

Aplicar la correspondiente actulización que se puede obtener en http://www.isc.org/downloads.

Detalle

Las vulnerabilidades corregidas son las siguientes:
  • Defecto en control de delegación puede provocar que BIND realice consultas ilimitadas en un intento de seguir la delegación, que puede conducir a un agotamiento de los recursos del sistema. Se ha reservado el identificador CVE-2014-8500 para esta vulnerabilidad.
  • Múltiples vulnerabilidades en la funcionalidad GeoIP hacen que Bind sea vulnerable a un ataque de denegación de servicio. Se ha reservado el identificador CVE-2014-8680 para esta vulnerabilidad
  •  
  • .

    Ejecución de código remoto en HP IMC UAM

    Recursos afectados

    • HP Intelligent Management Center anterior a IMC 5.1 E0101P01

    Descripción

    Hewlett-Packard ha identificado una vulnerabilidad crítica en HP Intelligent Management Center User Access Manager (UAM).

    Solución

    HP ha liberado un parche que resuelve esta vulnerabilidad (iMC_UAM_5.1_E0301P03_SP1).

    Detalle

    La vulnerabilidad identificada en el HP Intelligent Management Center User Access Manager (UAM) puede ser explotada de forma remota.
    El User Access Manager (UAM) es un modulo de HP Intelligent Management Center (IMC) que permite la autenticación de los usuarios basado en políticas de acceso asociados a los recursos de infraestructura, como routers, switches y servidores, para la gestión de redes cableadas, inalámbricas, y usuarios remotos

11. Busca en Internet 3 programas antivirus de pago. Indica el precio que debe pagar el usuario por ellos. Inserta un enlace a cada una de las páginas de descarga. 

Panda ,avira y norton

12. Si en una página web aparece un Antispyware gratuito que dice detectar amenazas graves en tu ordenador. ¿Crees que sería conveniente descargarlo e instalarlo? Explica por qué. Descargarlo porque te van a entrar muchos virus en el ordenador y será peor 

No , porque sino me meteria mas virus.


13. Finalmente crea un gráfico online con datos sobre seguridad informática. En internet hay muchos para crearlos. En la imagen del archivo que te adjunto (Seguridad_2D.pdf) hay un gráfico en 2D, pues tu debes realizar el mismo pero en 3D y una vez creado insértarlo en tu artículo, como una imagen o como un objeto html embebido (incrustado).