Documentos de Académico
Documentos de Profesional
Documentos de Cultura
LABORATORIO N° 03
Alumno(s): Nota
Grupo: Programa:
Seguridad:
Ubicar maletines y/o mochilas en el gabinete al final de aula de Laboratorio o en los casilleros
asignados al estudiante.
No ingresar con líquidos, ni comida al aula de Laboratorio.
Al culminar la sesión de laboratorio apagar correctamente la computadora y la pantalla, y
ordenar las sillas utilizadas.
Equipos y Materiales:
Procedimiento:
ANALISIS DE CASOS: INGENIERIA SOCIAL
Las últimas estafas que utilizan las redes sociales revelan nuevos niveles de sofisticación en los
delincuentes. Los ganchos son los mismos de siempre: cómo hacerse rico rápidamente o cualquier
cosa relacionada con pornografía.
Una encuesta realizada recientemente por AVG Technologies y el CMO Council revela que aunque
los usuarios de redes sociales están preocupados por la seguridad de estos sitios, la mayoría de ellos
no toma las precauciones necesarias para protegerse. De los 250 usuarios encuestados el 47% había
sido víctima de infecciones de malware, y el 55% de phishing. Sin embargo, pese a estas negativas
cifras, el 64% de los usuarios no cambia jamás sus contraseñas, el 57% nunca o casi nunca ajusta su
configuración de privacidad y el 90% no comunica los problemas de seguridad a las redes sociales en
las que participan.
Con estos números sobre la mesa, cualquier CSO querrá que los usuarios de su red estén bien
informados de estos riesgos de seguridad y cómo evitarlos. A continuación revisamos los últimos
cinco scams detectados en redes sociales.
Breach Security está detectando una gran explosión en este tipo de scams en los últimos
meses, quizá debido a la crisis económica. Al contestar al reclamo, los estafadores piden a
los usuarios su número de tarjeta de crédito para pagar una pequeña cantidad económica
(menos de dos euros), que es el coste de lo que llaman “Kit de iniciación de Twitter Cash”. Al
pagar por kit, ya tienen el número de tarjeta de crédito y pueden continuar utilizándolo,
cargando cantidades mensuales pequeñas sin conocimiento de la víctima, que al final se ve
obligada a cancelar la tarjeta para evitar esos cargos.
“Si finalmente el usuario decide chatear con alguna de estas mujeres en MSN, acabará
hablando con un robot que ofrece respuestas típicas de un flirteo online”, explica Cluley.
“Tratan de reducir costes, y es más fácil tener un programa que se encargue del chat”. Se
trata de un script que ofrece un pase gratuito para la webcam del site, aunque normalmente
solicitan un número de tarjeta de crédito y otra información personal para verificar su edad.
Por supuesto dar este tipo de datos coloca al usuario como víctima de posibles fraudes y robo
de identidad.
Protéjase de la Gripe A
Los delincuentes siempre están atentos a los titulares que inundan prensa y telediarios
captando la atención de los usuarios. La preocupación mundial por la Gripe A se lo ha puesto
en bandeja, igual que ha ocurrido con la muerte de personas famosas, como Michael
Jackson. Hacer clic en los enlaces de Twitter o Facebook en fácil, sobre todo cuando se trata
de URL abreviados.
Hay muchos servicios gratuitos para recortar direcciones web, a menudo tan largas que no
pueden utilizarse en la actualización de estado de Facebook o en el cuadro de 140 caracteres
de Twitter. No permiten ver dónde nos va a llevar el link, lo que contribuye a que los usuarios
acaben en sites engañosos. Según un reciente informe de Symantec MessageLabs
Intelligence, el spam en URL abreviados es una técnica muy utilizada para la venta de
fármacos online.
Algunos de estos servicios para acortar los enlaces web están empezando a filtrar los URL
mediante el uso de listas negras o blacklist, pero todavía no se ha resuelto el problema del
todo, especialmente porque ni Twitter ni Facebook disponen de filtros para eliminar los URL
abreviados que conducen a sitios engañosos.
Otras aplicaciones tenían nombres como “Sexo, sexo y más sexo” o “Invitaciones de
cumpleaños”. Aunque las aplicaciones descubiertas por Trend Micro ya han sido retiradas,
unos días más tarde surgían de nuevo con nombre como “Amigos” o “Parejas”. Se puede
evitar caer en este engaño revisando el URL que muestra el navegador y asegurándonos de
que realmente estamos en la red social en la que creemos estar.
Alerta AMBER
Más que un scam, se trata de un hoax o bulo cuyo máximo daño consiste en diseminarse
inútilmente gracias a la buena fe de las víctimas. En Estados Unidos y Canadá se utilizan las
llamadas Alertas AMBER para denunciar el rapto o desaparición de niños.
Los detalles varían, algunos incluso dan nombres, pero la mayoría son falsos. Aunque
realmente no ponen en riesgo la seguridad de los usuarios ni sus datos personales, las
autoridades estadounidenses están luchando contra estos bulos porque insensibilizan a la
población contra este tipo de alertas y su importancia cuando son reales.
¿Crees que los ciberdelitos y ciberfraudes proliferarán con el uso de las redes sociales?
Indica qué precauciones tomarías y cómo identificarías un fraude a través de una red social
¿Qué es una blacklist? Indica alguna web con comprobación de web IP, direcciones de mail,
etc., que sean potencialmente maliciosas.
¿Crees que conocer este tipo de noticias te ayudarán a tomar ciertas precauciones?
Para el uso del correo electrónico existen unas prácticas mínimas de seguridad que por una parte
evitan la entrada de código malicioso y por otra suponen un respeto a la privacidad de otras personas.
Para esto es necesario adquirir una serie de buenas prácticas para el uso del correo electrónico.
2. Según lo explicado en clase. Realizar una política de buenas prácticas y Antispam para la
empresa donde labora. (Mínimo 5 políticas a seguir)
Hay una enorme cantidad de información que indexan los buscadores convirtiéndose en una
herramienta importante para los atacantes que quieren conseguir información sobre su víctima sin
necesidad de arriesgar nada a cambio.
Iniciaremos realizando búsquedas en google utilizando operadores como por ejemplo para buscar
archivos de un determinado tipo
7. Abrir en una nueva pestaña el primer enlace arrojado por la búsqueda en google
8. Verificar que la búsqueda corresponde a la explicación de la introducción. Capturar una imagen
del contenido del primer enlace.
9. Ahora realice el cambio de la extensión a archivos “*.doc”. ¿Cuál sería el comando correcto a
utilizar?
11. Realizar una búsqueda en google colocando el siguiente criterio de búsqueda: hacking
site:www.pnp.gob.pe
12. Explique que realiza el buscador:
14. Ahora se procederá a combinar los operadores, para esto se debe abrir el navegador e ingresar al
buscador de Google (www.google.com.pe) y realizar una búsqueda colocando el siguiente
criterio: filetype:pdf site:web.mit.edu
15. Explique que realiza el buscador:
17. Proponga una búsqueda en google utilizando como ejemplo la combinación de operadores
aprendida:
NOTA: Este tipo de búsquedas donde utilizamos operadores se suelen llamar Google Dorks
18. Probar las siguientes sintaxis para extraer información de distintos objetivos. Utilizar los
comandos avanzados de búsqueda de Google para obtener información del objetivo.
filetype:mdb (MS Access)
inurl:email filetype:pst (OutLook)
filetype:pst inurl:pst
filetype:reg “Terminal Server Client”
inurl:/SUSAdmin
inurl:email filetype:mdb (MS Access)
intitle:”Microsoft Windows Update Services”
intitle:”Home” “Xerox Corporation” “Refresh” “Status”
inurl:10000 webmin
20. Utilizando los operadores de búsqueda; Cache:, Link:, Related:, Info:, Site:, Allintitle:, Intitle:,
Allinurl:, Inurl: Busque páginas peruanas donde comparta el directorio de archivos. Escriba el
comando utilizado.
21. Filtre las páginas que contienen música. Escriba el comando utilizado.
22. Realice una nueva búsqueda donde muestre información sobre el servidor apache, en las páginas
del gobierno peruano.
23. Basado en la experiencia anterior describa brevemente la acción que realiza los siguientes
comandos
Site
Allintitle:
Intitle:
Allinurl:
Inurl:
24. Realizar búsquedas de base de Google Dorks. Abrir tu navegador e ingresar al buscador de
Google y colocar el siguiente criterio de búsqueda: google hacking database
25. Abrir en una nueva pestaña el primer enlace arrojado por la búsqueda en google, debe observar
una página como esta:
Nota: En esta página tenemos una gran cantidad de google dorks que ya han sido probados, los
mismos están categorizados
26. Al elegir una categoría me permitirá observar cadenas de google dorks. Elija la opción: Files
Containing Usernames y luego hacer clic en el botón search
28. Luego de ubicarse en esa categoría verificar el enlace que nos muestra archivos de tipo .log de
putty.
Nota: Putty es un programa de acceso remoto, utilizado para conectarse remotamente a equipos
como router, servidores, etc. Permitiendo realizar una administración del mismo sin estar presente
físicamente delante del equipo
3. En resultados de la búsqueda, ¿qué se puede observar? ¿Qué datos nos muestra la búsqueda?
4. ¿Solo se puede realizar búsquedas por nombre? ¿Qué otros parámetros podemos utilizar?
10. Indica que páginas fueron hackeadas, que tengan su servidor en Perú.
11. Indica cuales son los hackers que llegaron a vulnerar las páginas mostradas.
12. Muestra cuales son las alteraciones que realizaron los hackers en las páginas vulneradas.
Conclusiones:
Indicar las conclusiones que llegó después de los temas tratados de manera práctica en este
laboratorio.