"Respuestas al webquest de Seguridad Informática".
1. ¿Qué son Black hats, White hats y Grey hats?
Gente apasionada por la seguridad informática. Esto concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación COMO Internet ("Black hats"). Pero TAMBIÉN incluye a aquellos que depuran y arreglan errores en los sistemas ("White hats") y a los de moral ambigua como son los "Grey hats".
2. ¿Qué es clonezilla y para que se puede utilizar?
Clonezilla es un software libre de recuperación ante desastres, sirve PARA la clonación de discos y particiones. Clonezilla ESTÁ diseñado por Steven Shaiu y desarrollado por el NCHC Labs en Taiwán. Clonezilla SE (Server Edition) ofrece soporte multicast (más de 40 ordenadores simultáneos) similares a Norton Ghost Corporate Edition
3. Define lo que es κρύπτω γράφω.
Criptografía (del griego κρύπτos '(criptos), «oculto», y γραφη (grafé), «escritura», literalmente «escritura oculta»).
Tradicionalmente se ha definido COMO el ámbito de la criptología que se ocupa de las técnicas de cifrado o codificado destinadas a alterar las representaciones lingüísticas de ciertos mensajes con el fin de HACERLOS ininteligibles a receptores no autorizados. Estas técnicas se utilizan tanto en el Arte como en la Ciencia. Por tanto, el único objetivo de la criptografía era conseguir la confidencialidad de los mensajes. PARA ello se diseñaban sistemas de cifrado y códigos. En esos tiempos la única criptografía existente era la llamada criptografía clásica
4. ¿Qué es Truecrypt y para que se puede utilizar?
TrueCrypt es una aplicación informática freeware descontinuada que sirve para cifrar y ocultar datos que el usuario considere reservados EMPLEANDO para ello diferentes algoritmos de cifrado como AES, Serpent y Twofish o una combinación de los mismos. Permite crear un volumen virtual cifrado en un archivo de FORMA rápida y transparente o cifrar una partición o una unidad extraible entera.
Existen versiones para sistemas operativos Windows XP/2000/2003/Vista/7, Mac OS X, Linux y MorphOS (en este último bajo el NOMBRE Kryptos).
5. ¿Qué fue el gusano Morris y que sistema tenemos para protegernos de programas de ese tipo?
gusano es un programa que se reproduce por sí mismo, que PUEDE viajar a través de redes utilizando los mecanismos de éstas y que no requiere respaldo de software o hardware (como un disco duro, un programa host, un archivo, etc.) PARA difundirse. Por lo tanto, un gusano es un virus de red
6. ¿Qué es la red mariposa?
Mariposa: una red de sistemas zombies gestionada desde España
7. ¿Qué es MMSBomber y a que dispositivos afecta?
Parece que los teléfonos con Symbian S60 no la están pasando nada bien en China: un virus denominado "MMS Bomber" se ESTÁ esparciendo rápidamente, afectando a millones de móviles con ese sistema operativo
8. Investiga sobre Koobface.
La banda de hackers -llamada Koobface- lleva al menos tres años operando desde su central de San Petersburgo, en Rusia, desafiando a diario la seguridad de las redes sociales y logrando controlar decenas de miles de computadoras en todo el mundo.
9. Accede a la web del INCIBE de alerta antivirus y analiza cuales fueron los virus más encontrados en las últimas fechas. Los encontrarás en Avisos de Seguridad - Alerta temprana. Coméntalos
.
Fuga de información en AirWatch de WMware
Recursos afectados
Airwatch on-premise versiones 7.3.x.x anteriores a 7.3.3.0 (FP3)
Descripción
El producto AirWatch para el administración de dispositivos
móviles, tiene una vulnerabilidad que permite obtener información
privada.
Solución
WMware ha publicado la actualización AirWatch 7.3.3.0 (FP3) para solucionar el problema.
Detalle
AirWatch de VMware tiene vulnerabilidades de referencia direct a
objetos. Estas vulnerabilidades permiten a un usuario que administra un
despliegue AirWatch en un entorno multi-cliente ver la información
organizativa y estadísticas de otro cliente.
Para ampliar información: http://www.vmware.com/security/advisories/VMSA-2014-0014.html#sthash.bFO5MhfV.dpuf
Referencias
-
Vmware Security Advisory VMSA-2014-0014
Vulnerabilidad de denegación de servicio en productos Juniper WLC Series
Recursos afectados
Dispositivos WLC Series con versiones 8.0, 9.0 y 9.1 de WLAN Software
Descripción
Juniper ha publicado una vulnerabilidad de denegación de servicio
en dispositivos WLC Series con versiones 8.0, 9.0 y 9.1 de WLAN Software
Solución
Actualizar a las siguientes versiones de software:
- 9.1.1 o superior.
- 9.0.3.5 o superior.
- 9.0.2.11 o superior.
- 8.0.4 o superior.
La desactivación de la opciones "Proxy ARP" y"No Broadcast" mitigaría completamente el problema.
Detalle
Los dispositivos con características "Proxy ARP" or "No
Broadcast" habilitadas en una configuración WLC en cluster son
susceptibles a que un atacante en una red adyacente con acceso a la red
WiFi local puede provocar que un dispositivo WLC se desconecte del
clúster causando una condición de denegación de servicio para el acceso
inalámbrico.
Este problema no se puede explotar de forma remota a través de
Internet, el acceso a la red WiFi local es esencial para desencadenar
esta ataque.
Se ha reservado el identificador CVE-2014-6381 para esta vulnerabilidad.
Referencias
-
2014-12 Security Bulletin: WLC Series: Denial of Service Vulnerability
Múltiples vulnerabilidades de ejecución de código en SAP SQL Anywhere
Recursos afectados
SAP SQL Anywhere.
Descripción
Zero Day Initiative ha publicado cuatro vulnerabilidades de ejecución de código que afectan a SAP SQL Anywhere.
Solución
Detalle
Las cuatro vulnerabilidades publicadas por Zero Day Initiative podrían permitir
ejecución de código
en el contexto de la aplicación que haga uso del producto afectado. Las
vulnerabilidades, presentes aún en el caso de que los datos de entrada
se filtren ante posibles ataques de SQL Injection, son las siguientes:
- Desbordamiento de pila debido a una gestión incorrecta de los alias de columas en el .NET Data Provider.
- Desbordamiento de memoria en la Función SPACE en el .NET Data Provider debido a un error de truncamiento aritmético.
- Desbordamiento de memoria en la Función REPLICATE en el .NET Data Provider debido a un error de truncamiento aritmético.
- Desbordamiento de pila debido a una gestión incorrecta de una constante entera malformada en el .NET Data Provider.
Se ha reservado el identificador CVE-2014-9264 para estas vulnerabilidades.
Referencias
-
SAP SQL Anywhere .NET Data Provider Column Alias Stack Buffer Overflow Code Execution Vulnerability
-
SAP SQL Anywhere .NET Data Provider SPACE Function Heap Overflow Code Execution Vulnerability
-
SAP SQL Anywhere .NET Data Provider Malformed Integer Stack Buffer Overflow Code Execution Vulnerability
-
SAP SQL Anywhere .NET Data Provider REPLICATE Function Heap Overflow Code Execution Vulnerability
Múltiples vulnerabilidades de ejecución de código en SAP SQL Anywhere
Recursos afectados
SAP SQL Anywhere.
Descripción
Zero Day Initiative ha publicado cuatro vulnerabilidades de ejecución de código que afectan a SAP SQL Anywhere.
Solución
Detalle
Las cuatro vulnerabilidades publicadas por Zero Day Initiative podrían permitir
ejecución de código
en el contexto de la aplicación que haga uso del producto afectado. Las
vulnerabilidades, presentes aún en el caso de que los datos de entrada
se filtren ante posibles ataques de SQL Injection, son las siguientes:
- Desbordamiento de pila debido a una gestión incorrecta de los alias de columas en el .NET Data Provider.
- Desbordamiento de memoria en la Función SPACE en el .NET Data Provider debido a un error de truncamiento aritmético.
- Desbordamiento de memoria en la Función REPLICATE en el .NET Data Provider debido a un error de truncamiento aritmético.
- Desbordamiento de pila debido a una gestión incorrecta de una constante entera malformada en el .NET Data Provider.
Se ha reservado el identificador CVE-2014-9264 para estas vulnerabilidades.
Referencias
-
SAP SQL Anywhere .NET Data Provider Column Alias Stack Buffer Overflow Code Execution Vulnerability
-
SAP SQL Anywhere .NET Data Provider SPACE Function Heap Overflow Code Execution Vulnerability
-
SAP SQL Anywhere .NET Data Provider Malformed Integer Stack Buffer Overflow Code Execution Vulnerability
-
SAP SQL Anywhere .NET Data Provider REPLICATE Function Heap Overflow Code Execution Vulnerability
Vulnerabilidad de tipo XEE en Yokogawa FAST/TOOLS
Recursos afectados
Las versiones R9.01 a R9.05 SP1 de Yokogawa FAST/TOOLS.
Descripción
Investigadores de Positive Technologies Inc. han descubierto una
vulnerabilidad de tipo XEE (XML External Entity) en Yokogawa FAST/TOOLS.
Esta vulnerabilidad podría permitir revelación de información o
sobrecarga del sistema.
Solución
La vulnerabilidad se ha resuelto en el Service Pack R9.05-SP2 de
FAST/TOOLS. Los sistemas con un Service Pack anterior deben actualizar a
dicho Service Pack.
Detalle
Un atacante que consigua introducirse en el servidor WebHMI podría
explotar esta vulnerabilidad para enviar información a una máquina
externa, o utilizarla para aumentar la carga del sistema y de la red. Se
ha reservado el identificador CVE-2014-7251 para esta vulnerabilidad.
Referencias
Yokogawa FAST/TOOLS XML External Entit 10. Accede a la web https://www.virustotal.com y comprueba el funcionamiento con un archivo. Explica que hace esta web.
Desbordamiento de memoria en Trihedral VTScada
Recursos afectados
Las siguientes versiones de VTS y VTScada se ven afectadas:
- VTS Version 6.5 hasta 9.1.19
- VTS Version 10 hasta 10.2.21
- VTScada Version 11.0 hasta 11.1.07
Descripción
Un investigador anónimo, en colaboración con Zero Day Initiative
de HP, ha identificado una vulnerabilidad de desbordamiento de enteros
en aplicación Trihedral Engineering Ltd’s VTScada.
Se ha liberado un parche que soluciona esta vulnerabilidad.
Solución
Triedro Engineering Ltd. ha liberado tres versiones actualizadas
del software que corrigen estas vulnerabilidades. Estas versiones están
disponibles en su
FTP.
Detalle
Mediante el envío de paquetes especialmente mal formados, un
atacante sin credenciales podría explotar esta vulnerabilidad de
desbordamiento de entero que provocaría un intento de reservar un bloque
de memoria excesivamente grande, generando un fallo en el servidor
VTScada.
Se ha reservado el identificador CVE-2014-9192 para esta vulnerabilidad.
Referencias
-
Trihedral VTScada Integer Overflow Vulnerability
Escalado de privilegios remoto en VMware vCloud Automation Center
Recursos afectados
- vCloud Automation Center: 6.0.1 hasta 6.1.1
Descripción
Se ha descubierto una vulnerabilidad que permite el escalado de
privilegios remoto en los entornos que utilizan función "Connect (by)
Using VMRC"
Solución
Detalle
Esta vulnerabilidad permitiría a un usuario vCAC autenticado obtener acceso administrativo a vCenter Server.
Los entornos que utilizan vCloud Director (vCD) como proxy no se ven afectados.
Referencias
VMware vCloud Automation Center product updates address a critical remote privilege escalation vulnerability
Boletines de seguridad de Microsoft de diciembre de 2014
Recursos afectados
- Microsoft Exchange Server 2007
- Microsoft Exchange Server 2010
- Microsoft Exchange Server 2013
- Internet Explorer 6
- Internet Explorer 7
- Internet Explorer 8
- Internet Explorer 9
- Internet Explorer 10
- Internet Explorer 11
- Microsoft Office 2007
- Microsoft Office 2010
- Microsoft Office 2013 y Microsoft Office 2013 RT
- Microsoft Word 2010
- Microsoft Excel 2007
- Microsoft Excel 2010
- Microsoft Excel 2013 y Microsoft Excel 2013 RT
- Windows Server 2003
- Windows Vista
- Windows Server 2008
- Windows 7
- Windows Server 2008 R2
- Windows 8 and Windows 8.1
- Windows Server 2012 and Windows Server 2012 R2
- Windows RT and Windows RT 8.1
Descripción
Consta de 7 boletines de seguridad, clasificados como 3 críticos y
4 importantes, referentes a múltiples CVEs en Microsoft Windows,
Microsoft Exchange Server, Microsoft Office y Microsoft Internet
Explorer.
Solución
Detalle
MS14-075 
: (
Importante) El parche para
Microsoft Exchange Server
resuelve 4 vulnerabilidades. La más grave de estas vulnerabilidades
podría permitir un escalado de privilegios si un usuario accede a una
URL especialmente manipulada.
MS14-080 
: (
Crítica) El parche para
Internet Explorer
resuelve un total de 14 vulnerabilidades. La más grave de estas
vulnerabilidades podría permitir la ejecución remota de código si un
usuario, mediante Internet Explorer, visita una página web especialmente
diseñada.
MS14-081 
: (
Crítica) El parche para
Microsoft Word y Microsoft Office Web Apps
resuelve 2 vulnerabilidades. La más grave de estas vulnerabilidades
podría permitir la ejecución remota de código si un usuario previsualiza
un fichero de Word especialmente manipulado.
MS14-082 
: (
Importante) La vulnerabilidad en
Microsoft Office, podría permitir la ejecución remota de código si se abre un fichero especialmente manipulado.
MS14-083 
: (
Importante) El parche para
Microsoft Excel
resuelve 2 vulnerabilidades. Mediante ellas, un atacante podría
ejecutar código de manera remota si convence a un usuario para que
previsualice un fichero de Excel especialmente manipulado.
MS14-084 
: (
Crítica) La vulnerabilidad en
el motor de VBScript, podría permitir la ejecución remota de código si un usuario accede a una página web especialmente manipulada.
MS14-085 
: (
Importante) La vulnerabilidad en
Microsoft Windows,
podría permitir la divulgación de información si un usuario navega por
una página web con contenido JPEG especialmente manipulado.
Nueva versión de Apache Struts resuelve vulnerabilidad CSRF
Recursos afectados
Las versiones 2.0.0 a 2.3.16.3 de Apache Struts.
Descripción
Apache ha publicado una nueva versión del producto Struts. En ella, se
resuelve una vulnerabilidad que podría afectar a la integridad de los
servicios proporcionados a través de la plataforma.
Solución
Actualizar a la versión 2.3.20 de Apache Struts.
Detalle
Apache Struts es un framework para el desarrollo de aplicaciones web Java Enterprise Edition.
En la versión 2.3.20 de la plataforma se resuelve una vulnerabilidad que
podría permitir llevar a cabo ataques de tipo CSRF sobre usuarios
autenticados, debido a que los tokens utilizados para proteger
el envío de formularios son predecibles. Se ha reservado el
identificador CVE-2014-7809 para esta vulnerabilidad.
Actualizaciones de seguridad para ISC BIND
Recursos afectados
Bind 9.
Descripción
ISC ha liberado dos actualizaciones de seguridad para el servidor
de DNS Bind. Estas actualizaciones solucionan vulnerabilidades que
pueden ser usadas para generar un ataque de denegación de servicio
contra el servidor.
Solución
Detalle
Las vulnerabilidades corregidas son las siguientes:
- Defecto en control de delegación puede provocar que BIND realice
consultas ilimitadas en un intento de seguir la delegación, que puede
conducir a un agotamiento de los recursos del sistema. Se ha reservado
el identificador CVE-2014-8500 para esta vulnerabilidad.
- Múltiples vulnerabilidades en la funcionalidad GeoIP hacen que Bind
sea vulnerable a un ataque de denegación de servicio. Se ha reservado
el identificador CVE-2014-8680 para esta vulnerabilidad
-
- .
Ejecución de código remoto en HP IMC UAM
Recursos afectados
- HP Intelligent Management Center anterior a IMC 5.1 E0101P01
Descripción
Hewlett-Packard ha identificado una vulnerabilidad crítica en HP Intelligent Management Center User Access Manager (UAM).
Solución
HP ha liberado un parche que resuelve esta vulnerabilidad (iMC_UAM_5.1_E0301P03_SP1).
Detalle
La vulnerabilidad identificada en el HP Intelligent Management
Center User Access Manager (UAM) puede ser explotada de forma remota.
El User Access Manager (UAM) es un modulo de HP Intelligent
Management Center (IMC) que permite la autenticación de los usuarios
basado en políticas de acceso asociados a los recursos de
infraestructura, como routers, switches y servidores, para la gestión de
redes cableadas, inalámbricas, y usuarios remotos
11. Busca en Internet 3 programas antivirus de pago. Indica el precio que debe pagar el usuario por ellos. Inserta un enlace a cada una de las páginas de descarga.
Panda ,avira y norton
12. Si en una página web aparece un Antispyware gratuito que dice detectar amenazas graves en tu ordenador. ¿Crees que sería conveniente descargarlo e instalarlo? Explica por qué.
Descargarlo porque te van a entrar muchos virus en el ordenador y será peor
No , porque sino me meteria mas virus.
13. Finalmente crea un gráfico online con datos sobre seguridad informática. En internet hay muchos para crearlos. En la imagen del archivo que te adjunto (Seguridad_2D.pdf) hay un gráfico en 2D, pues tu debes realizar el mismo pero en 3D y una vez creado insértarlo en tu artículo, como una imagen o como un objeto html embebido (incrustado).