Está en la página 1de 10

UNIVERSIDAD TCNICA DEL

NORTE
FACULTAD DE INGENIERA EN CIENCIAS APLICADAS
NOMBRE: SANDRA ENRQUEZ, MOZO ANA
CARRERA: CISIC 8A
MATERIA: SEGURIDAD INFORMTICA
FECHA: 07-04-2015
ACTIVIDAD 1:
LEER UN ARTCULO DE ACTUALIDAD, REVISAR LOS TRMINOS
UTILIZADOS Y EXTRAER UN GLOSARIO JUNTO CON SUS
DEFINICIONES.
Lenovo vendi a propsito laptops con malware
La empresa reconoci que instal el programa para inyectar anuncios
publicitarios en navegadores; el malware est presente en los
equipos Lenovo vendidos entre septiembre de 2014 y este ao.
El fabricante de computadoras Lenovo ha estado distribuyendo
laptops que llevan preinstalado un malware que te hace ms
vulnerable a los hackers y todo para llenar tu pantalla de
publicidad.
Desarrollado por una compaa llamada Superfish, estesoftware es
esencialmente un complemento del navegador que inyecta anuncios
en los sitios que visitas en internet.
Adems de ocupar espacio en tu computadora marca Lenovo, el
complemento tambin es peligroso porque debilita los protocolos
bsicos de seguridad. Manipula un sistema que certifica de sitios web
oficiales de compaas, es decir que le asegura a los usuarios que
estn ingresando a sitios seguros. La falta de este sistema, dificulta
que tu computadora reconozca un sitio falso de un banco, por
ejemplo.
Este es el mismo malware que empleaba el servicio de red mvil WiFi
Gogo, descubierto el mes pasado.
Los hackers hacen la misma operacin con troyanos y otros
programas maliciosos: engaan a los usuarios a entrar a sitios
inseguros y ah espan o roban su informacin privada, dijo Kevin
Bocek, ejecutivo de la empresa de seguridad ciberntica Venafi.

Los clientes comenzaron a detectar esta


computadoras Lenovo a mediados de 2014.

alteracin

en

sus

Tras enfrentar las duras crticas de clientes y expertos en seguridad


informtica esta semana, el jueves Lenovo reconoci el hecho.
Los comentarios de los usuarios no fueron positivos, por lo que
Lenovo dej de preinstalar el software en las computadoras nuevas
en enero, dijo un portavoz de la compaa. La firma tambin prometi
que no preinstalar este software en el futuro y dijo que
deshabilitar la funcin en sus servidores, lo que esencialmente mata
el programa en las mquinas de todos los usuarios.
La compaa afirm inicialmente que slo incluy Superfish en
algunas notebooks de uso particular vendidas en un corto lapso
entre octubre y diciembre. Cuando CNNMoney seal que los
clientes empezaron a quejarse de esta funcin antes de esa fecha,
Lenovo reconoci que comenz a instalar de fbrica Superfish desde
septiembre.
Pero las interrogantes no se disipan. Tampoco est claro cules
modelos de computadoras porttiles se vieron afectados. Un
representante de Lenovo dijo que la compaa no poda responder
inmediatamente a estas preguntas.
As que, cul es el objetivo del software "Superfish Visual
Discovery"? Hace que sea ms sencillo comprar con descuentos. El
programa analiza las imgenes que t ves en Internet y te ofrece
productos similares que podran tener precios ms bajos.
Lenovo insisti en que el programa no monitorea el comportamiento
del usuario ni graba su informacin.
La relacin con Superfish no es econmicamente significativa;
nuestro objetivo era mejorar la experiencia de los usuarios, dijo la
compaa en un comunicado. Reconocimos que elsoftware no
cumpla con ese objetivo y actuamos con rapidez y contundencia.
Para estar completamente seguro de que tu mquina no tiene
el malware, los expertos aconsejan volver a instalar un nuevo sistema
operativo. Los clientes de Lenovo tendrn que desembolsar 120
dlares por una copia de Windows 8.1.
Referencia:
http://www.cnnexpansion.com/tecnologia/2015/02/19/lenovo-vendioa-proposito-laptops-con-malware

Glosario:

Malware: El malware (del ingls malicious software), tambin


llamado badware, cdigo maligno, software malicioso o software
malintencionado, es un tipo de software que tiene como
objetivo infiltrarse o daar una computadora o sistema de
informacin sin el consentimiento de su propietario.
Superfish: Superfish es una forma de adware que tiene la
capacidad de secuestrar cifrados sesiones Web y abrir un
sistema de hasta potenciales HTTPS man-in-the-middle (MITM)
ataques. Superfish gan la atencin generalizada a principios
de 2015 cuando se revel que el fabricante de computadoras
Lenovo estaba vendiendo ordenadores que tenan adware
Superfish preinstalado.

ACTIVIDAD 2:
ANALIZAR EL SIGNIFICADO DE CIFRADO SIMTRICO Y
ASIMTRICO. PONGA UN PAR DE EJEMPLO.
Cifrado simtrico: Es un mtodo criptogrfico en el cual se usa una
misma clave para cifrar y descifrar mensajes. Las dos partes que se
comunican han de ponerse de acuerdo de antemano sobre la clave a
usar. Una vez que ambas partes tienen acceso a esta clave, el
remitente cifra un mensaje usando la clave, lo enva al destinatario, y
ste lo descifra con la misma clave. Los mtodos de clave simtrica
son sencillos pero vulnerables.
Ejemplo:

Como ejemplo de cifrado simtrico est Enigma. ste fue un sistema


empleado por Alemania durante la Segunda Guerra Mundial, en el
que las claves se distribuan a diario en forma de libros de cdigos.

Cada da, un operador de radio, receptor o transmisor, consultaba su


copia del libro de cdigos para encontrar la clave del da. Todo
el trfico enviado por ondas de radio durante aquel da era cifrado y
descifrado usando las claves del da.
Cifrado asimtrico: Es el mtodo criptogrfico que usa un par de
claves para el envo de mensajes. Las dos claves pertenecen a la
misma persona que ha enviado el mensaje. Una clave es pblica y se
puede entregar a cualquier persona, la otra clave es privada y el
propietario debe guardarla de modo que nadie tenga acceso a ella.
Adems, los mtodos criptogrficos garantizan que esa pareja de
claves slo se puede generar una vez, de modo que se puede asumir
que no es posible que dos personas hayan obtenido casualmente la
misma pareja de claves.
Ejemplo:

ACTIVIDAD 3:
ESTUDIAREMOS
CMO
SE
PUEDE
ASEGURAR
LA
CONFIDENCIALIDAD DE LOS DATOS EN SISTEMA WINDOWS,
MEDIANTE LA ENCRIPTACIN DE ARCHIVOS Y CARPETAS.
MICROSOFT INCLUYE EL MTODO DE ARCHIVOS ENCRIPTADOS
CONOCIDO COMO EFS (ENCRYPTED FILE SYSTEM).
Para cifrar el contenido de un archivo en Windows nos ubicamos sobre
el archivo, damos clic derecho y seleccionamos la opcin
propiedades.

Damos clic en el botn opciones avanzadas y en la parte de Atributos


de compresin y cifrado seleccionamos la opcin Cifrar contenido
para proteger datos.
ACTIVIDAD 4:
SYSTEM FILE CHECKER (SFC) ES UNA UTILIDAD DE LOS
SISTEMAS WINDOWS QUE COMPRUEBA LA INTEGRIDAD DE
LOS ARCHIVOS DE SISTEMA. ROOTKIT HUNTER ES UNA
HERRAMIENTA MS COMPLETA BAJO GNU/LINUX.
WINDOWS:
System File Checker (SFC)

LINUX:
Instalar rootkit hunter en Fedora
La instalacin se reliza mediante el siguiente comando:
yum install rkhunter
Para iniciar la comprobacin en el sistema ejecute el siguiente
comando:
rkhunter check

ACTIVIDAD 5:
IDENTIFICAR Y ANALIZAR LA DISPONIBILIDAD DE SERVIDORES,
PUERTOS ABIERTOS Y VERSIONES DE SISTEMAS OPERATIVOS
QUE LOS SOPORTAN, SUPONEN LA INFORMACIN BASE PARA
EL ESTUDIO DE LAS INNUMERABLES VULNERABILIDADES DE
LOS SISTEMAS EN RED. DE ESTE MODO SE PODRN TOMAR
MEDIDAS FRENTE A ESTOS PUNTOS DBILES DE NUESTROS
SISTEMAS. NMAP (MAPEADOR DE REDES) ES UNA
HERRAMIENTA DE CDIGO ABIERTO PARA EXPLORACIN DE
RED Y AUDITORA DE SEGURIDAD. UTILIZA PAQUETES IP PARA
DETERMINAR QU EQUIPOS SE ENCUENTRAN DISPONIBLES EN
UNA RED, QU SERVICIOS OFRECEN Y MEDIANTE QU
APLICACIONES (NOMBRE Y VERSIN DE LA APLICACIN), QU
SISTEMAS OPERATIVOS (Y SUS VERSIONES) EJECUTAN, QU
TIPO DE FILTROS DE PAQUETES O CORTAFUEGOS SE ESTN
UTILIZANDO, AS COMO OTRAS CARACTERSTICAS.
Ejecutar la siguiente lnea de comando para instalas nmap:
yum install nmap
Crear una carpeta NMAP y acceder a ella.
Ver la direccin IP y la mscara: ifconfig -a

Mapear la red y guardar el resultado en el archivo txt.


nmap O 192.168.19.128/24 | tee nmap-text.txt

Descargar el archivo pl:


wget
http://www.computersecuritystudent.com/SECURITY_TOOLS/NMAP/les
son3/parse_nmap.pl.TXT

Cambiar de nombre al archivo:


mv parse_nmap.pl.TXT parse_nmap.pl
Cambiar permisos para root:
chmod 700 parse_nmap.pl
Revisar la sintaxis perl:
perl c parse_nmap.pl
Alimentar el programa de perl con el archivo nmap que ha creado:
./parse_nmap.pl nmap-text.txt

Alimentar el programa de perl con el archivo nmap que ha creado,


aadir la opcin -V:
./parse_nmap.pl nmap-text.txt V

Se puede ver los resultados con more:

ls l nmap-output.txt
more nmap-output.txt

Se observa los tres archivos:


ls l *nmap*

También podría gustarte