Está en la página 1de 13

Introducción a la Seguridad Informática

LABORATORIO N° 03

Seguridad en Internet (Redes Sociales y Correo


Electrónico)

CODIGO DEL CURSO:

Alumno(s): Nota

Grupo: Programa:

INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA


PROGRAMA DE CAPACITACIÓN CONTINUA
Introducción a la Seguridad Informática

Laboratorio N°03: Seguridad en Redes Sociales y Correo


Electrónico
Objetivos:

 Establecer un proceso de políticas a seguir de protección contra virus.


 Conocer los datos técnicos de los antivirus.
 Reconocer medidas de seguridad para hardware y software.

Seguridad:

 Ubicar maletines y/o mochilas en el gabinete al final de aula de Laboratorio o en los casilleros
asignados al estudiante.
 No ingresar con líquidos, ni comida al aula de Laboratorio.
 Al culminar la sesión de laboratorio apagar correctamente la computadora y la pantalla, y
ordenar las sillas utilizadas.

Equipos y Materiales:

 Una PC con acceso a internet


 01 Máquina Virtual con Windows XP

Guía de Laboratorio Pág. 2


Introducción a la Seguridad Informática

Procedimiento:
ANALISIS DE CASOS: INGENIERIA SOCIAL

CINCO NUEVAS ESTAFAS EN FACEBOOK Y TWITTER

Las últimas estafas que utilizan las redes sociales revelan nuevos niveles de sofisticación en los
delincuentes. Los ganchos son los mismos de siempre: cómo hacerse rico rápidamente o cualquier
cosa relacionada con pornografía.

Una encuesta realizada recientemente por AVG Technologies y el CMO Council revela que aunque
los usuarios de redes sociales están preocupados por la seguridad de estos sitios, la mayoría de ellos
no toma las precauciones necesarias para protegerse. De los 250 usuarios encuestados el 47% había
sido víctima de infecciones de malware, y el 55% de phishing. Sin embargo, pese a estas negativas
cifras, el 64% de los usuarios no cambia jamás sus contraseñas, el 57% nunca o casi nunca ajusta su
configuración de privacidad y el 90% no comunica los problemas de seguridad a las redes sociales en
las que participan.

Con estos números sobre la mesa, cualquier CSO querrá que los usuarios de su red estén bien
informados de estos riesgos de seguridad y cómo evitarlos. A continuación revisamos los últimos
cinco scams detectados en redes sociales.

 Ganar dinero con Twitter


Esta estafa toma muchas formas pero siempre hablan de la posibilidad de ganar mucho
dinero en Twitter. El reclamo es que cualquiera puede trabajar desde casa y ganar grandes
sumas (¡Hasta 10.000 euros al mes!) con sólo twitear. Suena demasiado bonito para ser
cierto, y efectivamente, no lo es. Según Ryan Barnett, director de investigación de seguridad
en aplicaciones de Breach Security “no es más que el viejo e-mail de ´Gane dinero desde
casa cómodamente´ trasladado a Twitter”.

Breach Security está detectando una gran explosión en este tipo de scams en los últimos
meses, quizá debido a la crisis económica. Al contestar al reclamo, los estafadores piden a
los usuarios su número de tarjeta de crédito para pagar una pequeña cantidad económica
(menos de dos euros), que es el coste de lo que llaman “Kit de iniciación de Twitter Cash”. Al
pagar por kit, ya tienen el número de tarjeta de crédito y pueden continuar utilizándolo,
cargando cantidades mensuales pequeñas sin conocimiento de la víctima, que al final se ve
obligada a cancelar la tarjeta para evitar esos cargos.

 Eres sexy, mándame un mensaje


Las propuestas sexuales son una táctica muy empleada por los spammers desde hace años
a través del e-mail, según Graham Cluley, consultor senior de tecnología en Sophos. Cluley
afirma que en los últimos tiempos están incrementándose los tweets que parecen proceder de
mujeres ligeras de ropa con mensajes incluidos en la propia imagen, más que en los 140
caracteres que admite esta herramienta de microblogging en cada post, para así evitar los
filtros antispam de Twitter. Un ejemplo típico es algo parecido a “eres sexy, mándame un
mensaje en MSN”. El usuario víctima suele acabar en una página para adultos.

“Si finalmente el usuario decide chatear con alguna de estas mujeres en MSN, acabará
hablando con un robot que ofrece respuestas típicas de un flirteo online”, explica Cluley.
“Tratan de reducir costes, y es más fácil tener un programa que se encargue del chat”. Se
trata de un script que ofrece un pase gratuito para la webcam del site, aunque normalmente
solicitan un número de tarjeta de crédito y otra información personal para verificar su edad.
Por supuesto dar este tipo de datos coloca al usuario como víctima de posibles fraudes y robo
de identidad.

Guía de Laboratorio Pág. 3


Introducción a la Seguridad Informática

 Protéjase de la Gripe A
Los delincuentes siempre están atentos a los titulares que inundan prensa y telediarios
captando la atención de los usuarios. La preocupación mundial por la Gripe A se lo ha puesto
en bandeja, igual que ha ocurrido con la muerte de personas famosas, como Michael
Jackson. Hacer clic en los enlaces de Twitter o Facebook en fácil, sobre todo cuando se trata
de URL abreviados.
Hay muchos servicios gratuitos para recortar direcciones web, a menudo tan largas que no
pueden utilizarse en la actualización de estado de Facebook o en el cuadro de 140 caracteres
de Twitter. No permiten ver dónde nos va a llevar el link, lo que contribuye a que los usuarios
acaben en sites engañosos. Según un reciente informe de Symantec MessageLabs
Intelligence, el spam en URL abreviados es una técnica muy utilizada para la venta de
fármacos online.

Algunos de estos servicios para acortar los enlaces web están empezando a filtrar los URL
mediante el uso de listas negras o blacklist, pero todavía no se ha resuelto el problema del
todo, especialmente porque ni Twitter ni Facebook disponen de filtros para eliminar los URL
abreviados que conducen a sitios engañosos.

 Alguien ha comentado tu entrada


Leer los comentarios de los amigos es una de las principales características de Facebook.
Pero recientemente un investigador de Trend Micro descubrió una estafa de phishing que
utilizaba algunas aplicaciones de esta red social con nombres como “Tus fotos” o “Entradas” y
comenzaban con una notificación de que alguien había hecho un comentario en un post.
Cuando el usuario hacía clic en esa notificación se le llevaba a un sitio falso llamado
fucabook.com con el mismo aspecto de la página de acceso a Facebook. Si introducía sus
datos de acceso para “disfrutar de la funcionalidad de la aplicación” se le robaba las
contraseñas y empezaba a hacer spam también a las listas de amigos de las víctimas.

Otras aplicaciones tenían nombres como “Sexo, sexo y más sexo” o “Invitaciones de
cumpleaños”. Aunque las aplicaciones descubiertas por Trend Micro ya han sido retiradas,
unos días más tarde surgían de nuevo con nombre como “Amigos” o “Parejas”. Se puede
evitar caer en este engaño revisando el URL que muestra el navegador y asegurándonos de
que realmente estamos en la red social en la que creemos estar.

 Alerta AMBER
Más que un scam, se trata de un hoax o bulo cuyo máximo daño consiste en diseminarse
inútilmente gracias a la buena fe de las víctimas. En Estados Unidos y Canadá se utilizan las
llamadas Alertas AMBER para denunciar el rapto o desaparición de niños.

El nombre responde a las siglas America’s Missing Broadcasting Emergency Response y


también al nombre de pila de la niña de 9 años que fue raptada y asesinada en Arlington
(Texas) en 1996. El caso es que se está popularizando el uso de falsas alertas AMBER en
Estados Unidos, donde se dan detalles falsos del posible rapto y se pide a todos los que lo
lean que lo den a conocer para ayudar en la resolución del caso. Son mensajes del tipo:
“Alerta AMBER en Maine. Niña de tres años secuestrada por un hombre que conduce una
furgoneta blanca con matrícula XXX. Publica esto en tu actualización de estado. ¡Podrías
salvar una vida!”.

Los detalles varían, algunos incluso dan nombres, pero la mayoría son falsos. Aunque
realmente no ponen en riesgo la seguridad de los usuarios ni sus datos personales, las
autoridades estadounidenses están luchando contra estos bulos porque insensibilizan a la
población contra este tipo de alertas y su importancia cuando son reales.

Guía de Laboratorio Pág. 4


Introducción a la Seguridad Informática

Guía de Laboratorio Pág. 5


Introducción a la Seguridad Informática

1. Analiza la noticia y responde las siguientes preguntas:


 ¿Qué tipo de ataques se producen en las redes sociales?

 ¿Crees que los ciberdelitos y ciberfraudes proliferarán con el uso de las redes sociales?

 Indica qué precauciones tomarías y cómo identificarías un fraude a través de una red social

 ¿Qué es una blacklist? Indica alguna web con comprobación de web IP, direcciones de mail,
etc., que sean potencialmente maliciosas.

 ¿Crees que conocer este tipo de noticias te ayudarán a tomar ciertas precauciones?

BUENAS PRÁCTICAS EN EL USO DE CORREO ELECTRÓNICO

Guía de Laboratorio Pág. 6


Introducción a la Seguridad Informática

Para el uso del correo electrónico existen unas prácticas mínimas de seguridad que por una parte
evitan la entrada de código malicioso y por otra suponen un respeto a la privacidad de otras personas.
Para esto es necesario adquirir una serie de buenas prácticas para el uso del correo electrónico.

2. Según lo explicado en clase. Realizar una política de buenas prácticas y Antispam para la
empresa donde labora. (Mínimo 5 políticas a seguir)

HACKING CON BUSCADORES:

Hay una enorme cantidad de información que indexan los buscadores convirtiéndose en una
herramienta importante para los atacantes que quieren conseguir información sobre su víctima sin
necesidad de arriesgar nada a cambio.

Iniciaremos realizando búsquedas en google utilizando operadores como por ejemplo para buscar
archivos de un determinado tipo

3. Abrir tu navegador e ingresar al buscador de Google (www.google.com)


4. Colocar en la caja de búsqueda: hacking filetype:pdf
5. Explique que realiza el buscador:

6. Coloque una imagen de la búsqueda realizada:

Guía de Laboratorio Pág. 7


Introducción a la Seguridad Informática

7. Abrir en una nueva pestaña el primer enlace arrojado por la búsqueda en google
8. Verificar que la búsqueda corresponde a la explicación de la introducción. Capturar una imagen
del contenido del primer enlace.

9. Ahora realice el cambio de la extensión a archivos “*.doc”. ¿Cuál sería el comando correcto a
utilizar?

10. Colocar una imagen de la búsqueda realizada.

11. Realizar una búsqueda en google colocando el siguiente criterio de búsqueda: hacking
site:www.pnp.gob.pe
12. Explique que realiza el buscador:

Guía de Laboratorio Pág. 8


Introducción a la Seguridad Informática

13. Coloque una imagen de la búsqueda realizada:

14. Ahora se procederá a combinar los operadores, para esto se debe abrir el navegador e ingresar al
buscador de Google (www.google.com.pe) y realizar una búsqueda colocando el siguiente
criterio: filetype:pdf site:web.mit.edu
15. Explique que realiza el buscador:

16. Coloque una imagen de la búsqueda realizada:

17. Proponga una búsqueda en google utilizando como ejemplo la combinación de operadores
aprendida:

NOTA: Este tipo de búsquedas donde utilizamos operadores se suelen llamar Google Dorks

18. Probar las siguientes sintaxis para extraer información de distintos objetivos. Utilizar los
comandos avanzados de búsqueda de Google para obtener información del objetivo.
 filetype:mdb (MS Access)
 inurl:email filetype:pst (OutLook)
 filetype:pst inurl:pst
 filetype:reg “Terminal Server Client”
 inurl:/SUSAdmin
 inurl:email filetype:mdb (MS Access)
 intitle:”Microsoft Windows Update Services”
 intitle:”Home” “Xerox Corporation” “Refresh” “Status”
 inurl:10000 webmin

Guía de Laboratorio Pág. 9


Introducción a la Seguridad Informática

 Intitle:”Index of” (Directorios de Archivos)


 Axis Video Server
 inurl:indexFrame.shtml Axis
19. Comente los resultados mostrados por cada criterio de búsqueda

20. Utilizando los operadores de búsqueda; Cache:, Link:, Related:, Info:, Site:, Allintitle:, Intitle:,
Allinurl:, Inurl: Busque páginas peruanas donde comparta el directorio de archivos. Escriba el
comando utilizado.

21. Filtre las páginas que contienen música. Escriba el comando utilizado.

22. Realice una nueva búsqueda donde muestre información sobre el servidor apache, en las páginas
del gobierno peruano.

23. Basado en la experiencia anterior describa brevemente la acción que realiza los siguientes
comandos
 Site
 Allintitle:
 Intitle:
 Allinurl:
 Inurl:

24. Realizar búsquedas de base de Google Dorks. Abrir tu navegador e ingresar al buscador de
Google y colocar el siguiente criterio de búsqueda: google hacking database

25. Abrir en una nueva pestaña el primer enlace arrojado por la búsqueda en google, debe observar
una página como esta:

Guía de Laboratorio Pág. 10


Introducción a la Seguridad Informática

Nota: En esta página tenemos una gran cantidad de google dorks que ya han sido probados, los
mismos están categorizados

26. Al elegir una categoría me permitirá observar cadenas de google dorks. Elija la opción: Files
Containing Usernames y luego hacer clic en el botón search

27. Coloque la imagen resultante:

28. Luego de ubicarse en esa categoría verificar el enlace que nos muestra archivos de tipo .log de
putty.

Nota: Putty es un programa de acceso remoto, utilizado para conectarse remotamente a equipos
como router, servidores, etc. Permitiendo realizar una administración del mismo sin estar presente
físicamente delante del equipo

Guía de Laboratorio Pág. 11


Introducción a la Seguridad Informática

BÚSQUEDA DE INFORMACIÓN PERSONAL


1. En el navegador ir a la siguiente dirección: https://www.spokeo.com/
2. Aparecerá la página Spokeo. Ahora rellenar la barra de búsqueda con el nombre Edmundo
Moreno, y hacer clic en el botón Search.

3. En resultados de la búsqueda, ¿qué se puede observar? ¿Qué datos nos muestra la búsqueda?

4. ¿Solo se puede realizar búsquedas por nombre? ¿Qué otros parámetros podemos utilizar?

VISUALIZACIÓN DE HAQUEOS REALIZADOS HASTA LA FECHA

5. En el navegador ir a la siguiente dirección: http://www.zone-h.org/archive


6. Aparecerá la página web Zone-h. Ahora hacer clic en la opción Enable Filters.
7. En la sección de filtros, colocar los siguientes parámetros:

8. Luego hacer clic en el botón Apply filter.


9. En la parte inferior aparecerá los resultados de búsqueda. Indique los resultados mostrados:

10. Indica que páginas fueron hackeadas, que tengan su servidor en Perú.

Guía de Laboratorio Pág. 12


Introducción a la Seguridad Informática

11. Indica cuales son los hackers que llegaron a vulnerar las páginas mostradas.

12. Muestra cuales son las alteraciones que realizaron los hackers en las páginas vulneradas.

Conclusiones:
Indicar las conclusiones que llegó después de los temas tratados de manera práctica en este
laboratorio.

Guía de Laboratorio Pág. 13

También podría gustarte