"Respuestas al webquest de Seguridad Informática".
1. ¿Qué son Black hats, White hats y Grey hats?Gente apasionada por la seguridad informática. Esto concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación COMO Internet ("Black hats"). Pero TAMBIÉN incluye a aquellos que depuran y arreglan errores en los sistemas ("White hats") y a los de moral ambigua como son los "Grey hats".
2. ¿Qué es clonezilla y para que se puede utilizar?
Clonezilla es un software libre de recuperación ante desastres, sirve PARA la clonación de discos y particiones. Clonezilla ESTÁ diseñado por Steven Shaiu y desarrollado por el NCHC Labs en Taiwán. Clonezilla SE (Server Edition) ofrece soporte multicast (más de 40 ordenadores simultáneos) similares a Norton Ghost Corporate Edition
3. Define lo que es κρύπτω γράφω. Criptografía (del griego κρύπτos '(criptos), «oculto», y γραφη (grafé), «escritura», literalmente «escritura oculta»).
Tradicionalmente se ha definido COMO el ámbito de la criptología que se ocupa de las técnicas de cifrado o codificado destinadas a alterar las representaciones lingüísticas de ciertos mensajes con el fin de HACERLOS ininteligibles a receptores no autorizados. Estas técnicas se utilizan tanto en el Arte como en la Ciencia. Por tanto, el único objetivo de la criptografía era conseguir la confidencialidad de los mensajes. PARA ello se diseñaban sistemas de cifrado y códigos. En esos tiempos la única criptografía existente era la llamada criptografía clásica
4. ¿Qué es Truecrypt y para que se puede utilizar?
TrueCrypt es una aplicación informática freeware descontinuada que sirve para cifrar y ocultar datos que el usuario considere reservados EMPLEANDO para ello diferentes algoritmos de cifrado como AES, Serpent y Twofish o una combinación de los mismos. Permite crear un volumen virtual cifrado en un archivo de FORMA rápida y transparente o cifrar una partición o una unidad extraible entera. Existen versiones para sistemas operativos Windows XP/2000/2003/Vista/7, Mac OS X, Linux y MorphOS (en este último bajo el NOMBRE Kryptos).
5. ¿Qué fue el gusano Morris y que sistema tenemos para protegernos de programas de ese tipo? gusano es un programa que se reproduce por sí mismo, que PUEDE viajar a través de redes utilizando los mecanismos de éstas y que no requiere respaldo de software o hardware (como un disco duro, un programa host, un archivo, etc.) PARA difundirse. Por lo tanto, un gusano es un virus de red
6. ¿Qué es la red mariposa?
Mariposa: una red de sistemas zombies gestionada desde España
7. ¿Qué es MMSBomber y a que dispositivos afecta?
Parece que los teléfonos con Symbian S60 no la están pasando nada bien en China: un virus denominado "MMS Bomber" se ESTÁ esparciendo rápidamente, afectando a millones de móviles con ese sistema operativo
8. Investiga sobre Koobface.
La banda de hackers -llamada Koobface- lleva al menos tres años operando desde su central de San Petersburgo, en Rusia, desafiando a diario la seguridad de las redes sociales y logrando controlar decenas de miles de computadoras en todo el mundo.
9. Accede a la web del INCIBE de alerta antivirus y analiza cuales fueron los virus más encontrados en las últimas fechas. Los encontrarás en Avisos de Seguridad - Alerta temprana. Coméntalos .
Fuga de información en AirWatch de WMware
Recursos afectados
Airwatch on-premise versiones 7.3.x.x anteriores a 7.3.3.0 (FP3)
Descripción
El producto AirWatch para el administración de dispositivos
móviles, tiene una vulnerabilidad que permite obtener información
privada.
Solución
WMware ha publicado la actualización AirWatch 7.3.3.0 (FP3) para solucionar el problema.
Detalle
AirWatch de VMware tiene vulnerabilidades de referencia direct a
objetos. Estas vulnerabilidades permiten a un usuario que administra un
despliegue AirWatch en un entorno multi-cliente ver la información
organizativa y estadísticas de otro cliente.
Para ampliar información: http://www.vmware.com/security/advisories/VMSA-2014-0014.html#sthash.bFO5MhfV.dpuf
Para ampliar información: http://www.vmware.com/security/advisories/VMSA-2014-0014.html#sthash.bFO5MhfV.dpuf
Referencias
- Vmware Security Advisory VMSA-2014-0014
Recursos afectados
Dispositivos WLC Series con versiones 8.0, 9.0 y 9.1 de WLAN Software
Descripción
Juniper ha publicado una vulnerabilidad de denegación de servicio
en dispositivos WLC Series con versiones 8.0, 9.0 y 9.1 de WLAN Software
Solución
Actualizar a las siguientes versiones de software:
- 9.1.1 o superior.
- 9.0.3.5 o superior.
- 9.0.2.11 o superior.
- 8.0.4 o superior.
Detalle
Los dispositivos con características "Proxy ARP" or "No
Broadcast" habilitadas en una configuración WLC en cluster son
susceptibles a que un atacante en una red adyacente con acceso a la red
WiFi local puede provocar que un dispositivo WLC se desconecte del
clúster causando una condición de denegación de servicio para el acceso
inalámbrico.
Este problema no se puede explotar de forma remota a través de Internet, el acceso a la red WiFi local es esencial para desencadenar esta ataque.
Se ha reservado el identificador CVE-2014-6381 para esta vulnerabilidad.
Este problema no se puede explotar de forma remota a través de Internet, el acceso a la red WiFi local es esencial para desencadenar esta ataque.
Se ha reservado el identificador CVE-2014-6381 para esta vulnerabilidad.
Referencias
- 2014-12 Security Bulletin: WLC Series: Denial of Service Vulnerability
Múltiples vulnerabilidades de ejecución de código en SAP SQL Anywhere
Recursos afectados
SAP SQL Anywhere.
Descripción
Zero Day Initiative ha publicado cuatro vulnerabilidades de ejecución de código que afectan a SAP SQL Anywhere.
Solución
Usuarios registrados pueden acceder a información detallada sobre el parche en el portal de soporte de SAP.
Detalle
Las cuatro vulnerabilidades publicadas por Zero Day Initiative podrían permitir ejecución de código
en el contexto de la aplicación que haga uso del producto afectado. Las
vulnerabilidades, presentes aún en el caso de que los datos de entrada
se filtren ante posibles ataques de SQL Injection, son las siguientes:
- Desbordamiento de pila debido a una gestión incorrecta de los alias de columas en el .NET Data Provider.
- Desbordamiento de memoria en la Función SPACE en el .NET Data Provider debido a un error de truncamiento aritmético.
- Desbordamiento de memoria en la Función REPLICATE en el .NET Data Provider debido a un error de truncamiento aritmético.
- Desbordamiento de pila debido a una gestión incorrecta de una constante entera malformada en el .NET Data Provider.
Referencias
- SAP SQL Anywhere .NET Data Provider Column Alias Stack Buffer Overflow Code Execution Vulnerability
- SAP SQL Anywhere .NET Data Provider SPACE Function Heap Overflow Code Execution Vulnerability
- SAP SQL Anywhere .NET Data Provider Malformed Integer Stack Buffer Overflow Code Execution Vulnerability
- SAP SQL Anywhere .NET Data Provider REPLICATE Function Heap Overflow Code Execution Vulnerability
Múltiples vulnerabilidades de ejecución de código en SAP SQL Anywhere
Recursos afectados
SAP SQL Anywhere.
Descripción
Zero Day Initiative ha publicado cuatro vulnerabilidades de ejecución de código que afectan a SAP SQL Anywhere.
Solución
Usuarios registrados pueden acceder a información detallada sobre el parche en el portal de soporte de SAP.
Detalle
Las cuatro vulnerabilidades publicadas por Zero Day Initiative podrían permitir ejecución de código en el contexto de la aplicación que haga uso del producto afectado. Las vulnerabilidades, presentes aún en el caso de que los datos de entrada se filtren ante posibles ataques de SQL Injection, son las siguientes:
- Desbordamiento de pila debido a una gestión incorrecta de los alias de columas en el .NET Data Provider.
- Desbordamiento de memoria en la Función SPACE en el .NET Data Provider debido a un error de truncamiento aritmético.
- Desbordamiento de memoria en la Función REPLICATE en el .NET Data Provider debido a un error de truncamiento aritmético.
- Desbordamiento de pila debido a una gestión incorrecta de una constante entera malformada en el .NET Data Provider.
Referencias
- SAP SQL Anywhere .NET Data Provider Column Alias Stack Buffer Overflow Code Execution Vulnerability
- SAP SQL Anywhere .NET Data Provider SPACE Function Heap Overflow Code Execution Vulnerability
- SAP SQL Anywhere .NET Data Provider Malformed Integer Stack Buffer Overflow Code Execution Vulnerability
-
SAP SQL Anywhere .NET Data Provider REPLICATE Function Heap Overflow Code Execution Vulnerability
Vulnerabilidad de tipo XEE en Yokogawa FAST/TOOLS
Recursos afectados
Las versiones R9.01 a R9.05 SP1 de Yokogawa FAST/TOOLS.
Descripción
Investigadores de Positive Technologies Inc. han descubierto una vulnerabilidad de tipo XEE (XML External Entity) en Yokogawa FAST/TOOLS. Esta vulnerabilidad podría permitir revelación de información o sobrecarga del sistema.
Solución
La vulnerabilidad se ha resuelto en el Service Pack R9.05-SP2 de FAST/TOOLS. Los sistemas con un Service Pack anterior deben actualizar a dicho Service Pack.
Detalle
Un atacante que consigua introducirse en el servidor WebHMI podría explotar esta vulnerabilidad para enviar información a una máquina externa, o utilizarla para aumentar la carga del sistema y de la red. Se ha reservado el identificador CVE-2014-7251 para esta vulnerabilidad.
Referencias
Yokogawa FAST/TOOLS XML External Entit 10. Accede a la web https://www.virustotal.com y comprueba el funcionamiento con un archivo. Explica que hace esta web.Desbordamiento de memoria en Trihedral VTScada
- Importancia:
- 4 - Alta
- Fecha de publicación:
- 10/12/2014
Recursos afectados
Las siguientes versiones de VTS y VTScada se ven afectadas:
- VTS Version 6.5 hasta 9.1.19
- VTS Version 10 hasta 10.2.21
- VTScada Version 11.0 hasta 11.1.07
Descripción
Un investigador anónimo, en colaboración con Zero Day Initiative de HP, ha identificado una vulnerabilidad de desbordamiento de enteros en aplicación Trihedral Engineering Ltd’s VTScada.
Se ha liberado un parche que soluciona esta vulnerabilidad.
Solución
Triedro Engineering Ltd. ha liberado tres versiones actualizadas del software que corrigen estas vulnerabilidades. Estas versiones están disponibles en su FTP.
Detalle
Mediante el envío de paquetes especialmente mal formados, un atacante sin credenciales podría explotar esta vulnerabilidad de desbordamiento de entero que provocaría un intento de reservar un bloque de memoria excesivamente grande, generando un fallo en el servidor VTScada.
Se ha reservado el identificador CVE-2014-9192 para esta vulnerabilidad.
Referencias
-
Trihedral VTScada Integer Overflow Vulnerability
Escalado de privilegios remoto en VMware vCloud Automation Center
Recursos afectados
- vCloud Automation Center: 6.0.1 hasta 6.1.1
Descripción
Se ha descubierto una vulnerabilidad que permite el escalado de privilegios remoto en los entornos que utilizan función "Connect (by) Using VMRC"
Solución
Aplicar el parche disponible en la web del fabricante
Detalle
Esta vulnerabilidad permitiría a un usuario vCAC autenticado obtener acceso administrativo a vCenter Server.
Los entornos que utilizan vCloud Director (vCD) como proxy no se ven afectados.
Referencias
VMware vCloud Automation Center product updates address a critical remote privilege escalation vulnerabilityBoletines de seguridad de Microsoft de diciembre de 2014
Recursos afectados
- Microsoft Exchange Server 2007
- Microsoft Exchange Server 2010
- Microsoft Exchange Server 2013
- Internet Explorer 6
- Internet Explorer 7
- Internet Explorer 8
- Internet Explorer 9
- Internet Explorer 10
- Internet Explorer 11
- Microsoft Office 2007
- Microsoft Office 2010
- Microsoft Office 2013 y Microsoft Office 2013 RT
- Microsoft Word 2010
- Microsoft Excel 2007
- Microsoft Excel 2010
- Microsoft Excel 2013 y Microsoft Excel 2013 RT
- Windows Server 2003
- Windows Vista
- Windows Server 2008
- Windows 7
- Windows Server 2008 R2
- Windows 8 and Windows 8.1
- Windows Server 2012 and Windows Server 2012 R2
- Windows RT and Windows RT 8.1
Descripción
Consta de 7 boletines de seguridad, clasificados como 3 críticos y 4 importantes, referentes a múltiples CVEs en Microsoft Windows, Microsoft Exchange Server, Microsoft Office y Microsoft Internet Explorer.
Solución
Instalar la actualización. En el resumen de los boletines de seguridad de Microsoft, se informa de los distintos métodos de actualización dentro de cada boletín en el apartado "Información sobre la actualización".
Detalle
MS14-075: (Importante) El parche para Microsoft Exchange Server resuelve 4 vulnerabilidades. La más grave de estas vulnerabilidades podría permitir un escalado de privilegios si un usuario accede a una URL especialmente manipulada.
MS14-080: (Crítica) El parche para Internet Explorer resuelve un total de 14 vulnerabilidades. La más grave de estas vulnerabilidades podría permitir la ejecución remota de código si un usuario, mediante Internet Explorer, visita una página web especialmente diseñada.
MS14-081: (Crítica) El parche para Microsoft Word y Microsoft Office Web Apps resuelve 2 vulnerabilidades. La más grave de estas vulnerabilidades podría permitir la ejecución remota de código si un usuario previsualiza un fichero de Word especialmente manipulado.
MS14-082: (Importante) La vulnerabilidad en Microsoft Office, podría permitir la ejecución remota de código si se abre un fichero especialmente manipulado.
MS14-083: (Importante) El parche para Microsoft Excel resuelve 2 vulnerabilidades. Mediante ellas, un atacante podría ejecutar código de manera remota si convence a un usuario para que previsualice un fichero de Excel especialmente manipulado.
MS14-084: (Crítica) La vulnerabilidad en el motor de VBScript, podría permitir la ejecución remota de código si un usuario accede a una página web especialmente manipulada.
MS14-085: (Importante) La vulnerabilidad en Microsoft Windows, podría permitir la divulgación de información si un usuario navega por una página web con contenido JPEG especialmente manipulado.
Nueva versión de Apache Struts resuelve vulnerabilidad CSRF
Recursos afectados
Las versiones 2.0.0 a 2.3.16.3 de Apache Struts.
Descripción
Apache ha publicado una nueva versión del producto Struts. En ella, se resuelve una vulnerabilidad que podría afectar a la integridad de los servicios proporcionados a través de la plataforma.
Solución
Actualizar a la versión 2.3.20 de Apache Struts.
Detalle
Apache Struts es un framework para el desarrollo de aplicaciones web Java Enterprise Edition.
En la versión 2.3.20 de la plataforma se resuelve una vulnerabilidad que podría permitir llevar a cabo ataques de tipo CSRF sobre usuarios autenticados, debido a que los tokens utilizados para proteger el envío de formularios son predecibles. Se ha reservado el identificador CVE-2014-7809 para esta vulnerabilidad.
Actualizaciones de seguridad para ISC BIND
Recursos afectados
Bind 9.
Descripción
ISC ha liberado dos actualizaciones de seguridad para el servidor
de DNS Bind. Estas actualizaciones solucionan vulnerabilidades que
pueden ser usadas para generar un ataque de denegación de servicio
contra el servidor.
Solución
Aplicar la correspondiente actulización que se puede obtener en http://www.isc.org/downloads.
Detalle
Las vulnerabilidades corregidas son las siguientes:
11. Busca en Internet 3 programas antivirus de pago. Indica el precio que debe pagar el usuario por ellos. Inserta un enlace a cada una de las páginas de descarga. - Defecto en control de delegación puede provocar que BIND realice consultas ilimitadas en un intento de seguir la delegación, que puede conducir a un agotamiento de los recursos del sistema. Se ha reservado el identificador CVE-2014-8500 para esta vulnerabilidad.
- Múltiples vulnerabilidades en la funcionalidad GeoIP hacen que Bind sea vulnerable a un ataque de denegación de servicio. Se ha reservado el identificador CVE-2014-8680 para esta vulnerabilidad
- .
Ejecución de código remoto en HP IMC UAM
Recursos afectados
- HP Intelligent Management Center anterior a IMC 5.1 E0101P01
Descripción
Hewlett-Packard ha identificado una vulnerabilidad crítica en HP Intelligent Management Center User Access Manager (UAM).
Solución
HP ha liberado un parche que resuelve esta vulnerabilidad (iMC_UAM_5.1_E0301P03_SP1).
Detalle
La vulnerabilidad identificada en el HP Intelligent Management Center User Access Manager (UAM) puede ser explotada de forma remota.
El User Access Manager (UAM) es un modulo de HP Intelligent Management Center (IMC) que permite la autenticación de los usuarios basado en políticas de acceso asociados a los recursos de infraestructura, como routers, switches y servidores, para la gestión de redes cableadas, inalámbricas, y usuarios remotos
Panda ,avira y norton
12. Si en una página web aparece un Antispyware gratuito que dice detectar amenazas graves en tu ordenador. ¿Crees que sería conveniente descargarlo e instalarlo? Explica por qué. Descargarlo porque te van a entrar muchos virus en el ordenador y será peor
No , porque sino me meteria mas virus.
13. Finalmente crea un gráfico online con datos sobre seguridad informática. En internet hay muchos para crearlos. En la imagen del archivo que te adjunto (Seguridad_2D.pdf) hay un gráfico en 2D, pues tu debes realizar el mismo pero en 3D y una vez creado insértarlo en tu artículo, como una imagen o como un objeto html embebido (incrustado).

No hay comentarios:
Publicar un comentario