Está en la página 1de 6

CUADERNO DE EJERCICIOS 3

SEGURIDAD INFORMÁTICA.
Unidad II
Nombres y Apellidos:
Pedro José González
Valles
Edad: 24 Años
Especialidad: Ing de
Sistemas

Para responder las preguntas del presente cuestionario, debes leer el material denominado El Software
Malicioso y las mismas están por capítulos o Temas.
Las preguntas son a título personal por lo cual no debes copiarte de algún compañero ya que de hacerlo
se considerará como Plagio y no será evaluado.

Preguntas

Tema 1: Malware

¿Cuál de los ataques, gusanos, virus, troyanos y ransomware crees que sería el más fácil de
detectar?
R: Toda seguridad es vulnerable tarde o temprano, sin embargo todo malware puede ser detenido antes
de que actúe si se toman las medidas de seguridad adecuadas, en el caso de los gusanos pueden ser más
fáciles de detectar a diferencia de los otros candidatos, este es un archivo malicioso directamente y si se
tiene un antivirus actualizado contra las amenazas mas reciente puede ser detectado y neutralizado al
instante, a diferencia del virus, troyano o ransomware que son archivos que fingen ser legítimos, el
gusano ya es un archivo malicioso de por si y eso lo hace más fácil de detectar.
¿Cómo protegerías tu dispositivo de un troyano?
R: Por troyano se entiende que es un malware que aparenta ser confiable haciéndose pasar por un
software que el usuario cree que es verídico, y no lo es, las maneras más fáciles de proteger un
dispositivo de algún tipo de troyano pueden ser:
- Descargando archivos de una fuente confiable, no usar programas subidos a paginas de terceros
o que puedan ser manipulables por estos fácilmente.
- Verificar el link de descarga que provenga directamente de la página oficial.
- Analizar el archivo descargado con un antivirus actualizado a las amenazas más recientes.
Estos podrían ser algunas pautas a tomar para evitar el ataque de un troyano.
¿Por qué crees que los virus son menos comunes que los gusanos?
R: A pesar de que los virus son más difíciles de detectar, son menos comunes porque se necesita que el
usuario ejecute el archivo infectado y esto requiere un tiempo indeterminado que pueda que el atacante
no tenga, tiene que elegir bien el archivo a infectar y hacerlo llamativo o que de algún tipo de interés al
usuario para su ejecución y si es un usuario que no posee curiosidad o que piensa que anuncios como
“entre en este link y reclame USD$1000”son automáticamente una especie de estafa, no puede ser tan
sencillo engañarlo.

Tema 2: Vectores de ataque

¿Cuáles de los vectores de ataque descritos crees que son pasivos y cuáles están activos?
R: entre los Pasivos tenemos: autopropagación, descargas automáticas
Entre los Activos tenemos: correos electrónicos no solicitados, troyanos/scanware,
malvertisements, ratón flotando.
Debido a la forma en que se propaga el malware, defenderse depende de que tanto usted como
sus contactos tengan una buena seguridad informática. ¿Cómo puede ayudar a sus amigos y
colegas a evitar infectar sus dispositivos y los suyos?
R: Siempre se tiene que evitar entrar a links enviados sin un previo aviso, como el caso de un amigo
que en el chat deja un link sin razón alguna, siempre que pasa esto, le pregunto por otro medio que fue
el link que mandó ya que en caso de ser algo malicioso, puedo romper la cadena un poco y evitar
enviar algo sin mi consentimiento al resto de mis contactos, esta puede ser una manera principal de
evitar infectar a mis amigos y viceversa.
¿Cuál de los ataques mencionados hasta ahora crees que es el más difícil de evitar?
R: entre los ataques mencionados, el más fácil de evitar es el los correos electrónicos no solicitados
ya que muchos de estos pueden estar directamente en la carpeta SPAM o si bien no se sabe la
procedencia del correo es mejor eliminarlo directamente para evitar alguna descarga no autorizada de
ser el caso o ingresar a algún link que no sea legítimo de la empresa por la cual se están haciendo pasar.

Tema 3 : Software antivirus

¿Con qué frecuencia debe ejecutar su software antivirus?


R: Si es un amante de la seguridad, se debe ejecutar todo el tiempo al momento en que el sistema
operativo comienza a iniciar ya que de esa manera se mantiene protegido mientras se navega o se
trabaja en el ordenador o en cualquier dispositivo que utilice, es la manera mas eficiente en la que
puede trabajar este tipo de software.
Si un amigo le envía un correo electrónico con un archivo adjunto que su software antivirus
marca como sospechoso, ¿lo limpiaría, pondría en cuarentena o lo eliminaría?
R: Siempre es bueno preguntar primero sobre la procedencia del archivo, no lo eliminaría a priori, pero
si veo una respuesta no muy convincente por parte de esa persona que envía lo eliminaría sin pensarlo.
¿Tiene alguna recomendación para el software antivirus?
R: No, pienso que trabajan muy bien siempre se mantienen actualizando su base de datos para estar
preparados para ciertas amenazas, sin embargo, toda seguridad es vulnerable en algún y hasta al mejor
cazador se le escapa la liebre.

Tema 4: Cómo evitar problemas

¿Es la ventana de vulnerabilidad un período de tiempo fijo para todo tipo de amenazas y para
todas las víctimas? ¿Si no, porque no?
R: Se puede decir que no es un tiempo fijo para todo tipo de amenazas o para todas las victimas ya que
esto varia y depende del tipo de usuario o amenaza, cada usuario opera de manera distinta y por ende
saber cómo actúa puede llevar un tiempo en aprender su rutina, pasa lo mismo que para las amenazas o
los ataques, para que un ataque sea exitoso debe tener una rutina y llevarla acabo conlleva un tiempo
indefinido y distinto para cada una de ellas.
¿Cómo podría diferenciar entre un parche de seguridad legítimo y uno falso?
R: El parche es una mejora del código que elimina las vulnerabilidades del código anterior, una manera
fácil y rápida de diferenciar el legítimo del falso es descargarlo desde la fuente oficial del software,
nunca intentar actualizar mediante programas subidos a la red por terceros ya que estos pueden ser
manipulados y traer consigo algún tipo de amenaza.
¿Qué problemas pueden surgir cuando un cazador de errores publicita una vulnerabilidad
antes de que los desarrolladores la hayan parcheado?
R: Primero que nada, hace que esa aplicación se ponga en el ojo del huracán por usuarios maliciosos e
intenten explotar esa vulnerabilidad ya que aún no se ha resuelto esa problemática, ya en este punto los
problemas son incontables puede ir desde una información personal que se vea comprometida hasta la
seguridad de una nación, puede decirse que son muy extensos los problemas causados por este tipo de
acciones.

Tema 5: Inyecciones SQL y desinfección de entrada


Piense en el ciclo de mejora descrito anteriormente. ¿En qué etapa del ciclo sería más ventajoso
descubrir que su sistema es vulnerable a algo como una inyección SQL?
R: Toda seguridad es vulnerable, pienso que el sistema es mas vulnerable cuando es programado por un
usuario sin conocimientos de previa seguridad o cuando no se ha realizado una desinfección de entrada,
una vez se tenga listo el sistema a usar, puede simularse varios ataques para probar la seguridad del
mismo, esto ayudaría a encontrar las fallas más rápido, si la persona que programa tiene conocimiento
previo sobre esto, se haría de manera mas sencilla.
Hay muchas otras formas de inyección SQL. ¿Puedes encontrar un ejemplo para compartir en
los comentarios?
R:
La inyección SQL de error es una técnica que permite a los hackers aprovechar los mensajes de error
devueltos por el servidor para sacar información sobre la estructura del servidor atacado. Los hackers
realizan peticiones no válidas a propósito para desencadenar mensajes de error. Sin embargo, estos
mensajes a menudo contienen, o bien resultados completos de la petición, o bien la información sobre
cómo mejorar la petición para conseguir los resultados deseados, ambos ayudan a los hackers a llevar a
cabo su ataque con éxito.
¿Por qué las bases de datos son vulnerables a las inyecciones de SQL? (Sugerencia: piense en
cómo se comunica el sitio web con la base de datos, qué etapas del proceso está modificando el
atacante y por qué los ataques son exitosos)
R: Son vulnerables las bases de datos a este tipo de ataques porque el atacante siempre tiene una gran
variedad de falsos positivos que puede hacer validar el acceso a estas sin siquiera cumplir los requisitos
de usuario y contraseña validos realmente, por eso se le llaman “falsos positivos”, a pesar de que una
base de datos tiene medidas de seguridad, esta no puede ser autosustentada con el pasar del tiempo por
eso se requiere personal calificado para que actualice esta seguridad y si esto no sucede con el pasar del
tiempo se vuelve vulnerable a las amenazas más actuales.

Tema 6: Actualizaciones de software

¿Por qué crees que los desarrolladores dejan de lanzar actualizaciones para el software? ¿Crees
que esto es justo?
R: Los desarrolladores dejan de lanzar actualizaciones para un tipo de software principalmente porque
ya llevan años trabajando en algo nuevo y necesitan que los usuarios migres a su nueva versión, un
ejemplo serían las versiones de Windows que se tienen desactualizadas como lo son XP y Windows 7,
manteniendo en la actualidad el soporte solamente para Windows 10. No se si decir si es justo o no,
pero como empresa necesitan que sus usuarios utilicen lo mas nuevo que se publica y los usuarios
deberían de actualizar las versiones de su SO, tienen que dar el paso a ese cambio para una mejor
seguridad por ejemplo.
¿Cree que es responsabilidad del proveedor de software o del usuario asegurarse de que el
software esté actualizado?
R: La responsabilidad de la actualización de un software va primero que nada del desarrollador de la
aplicación, este tiene que estar al tanto de las nuevas amenazas y publicar ya sea por parches o por
lanzamientos de una versión de la aplicación la solución a estas, y seguido de esto va el usuario, ya que
el tiene que mantener su sistema o software actualizado por las mejoras que este proporciona, más
cuando se trata de seguridad, podría decirse que tienen un 50-50 de responsabilidad.

Tema 7 ¿Qué son los bots y por qué pueden ser un problema?

Además de indexar nuevos sitios web, ¿qué otros procesos de Internet crees que realizan los
bots?
R: A día de hoy, tenemos una era digital donde estamos conectados y necesitamos automatización de
acciones constantemente y para eso existen los bots, ya sea para facilitar una acción buena o mala,
actualmente los bots pueden realizar cualquier tipo de acción según sea su programación pueden ir
desde creación de múltiples cuentas de usuarios en las redes sociales, mandar spam por correos
electrónicos, enviar información falsa a una pagina y que dicha información sea tan masiva como para
hacer que el servidor caiga, realizar acciones automáticas en video juegos, un sin fin de acciones
pueden realizar siempre y cuando cuenten con la programación adecuada.
Has aprendido algunos ejemplos de bots maliciosos en este paso. ¿Se te ocurren otros? ¿Hay
alguno que haya encontrado?
R: Uno de los ejemplos que se están viendo actualmente con la escasez de tarjetas de video son los bots
para la denegación de inventario, el cual consiste en comprar de manera masiva un articulo y dejarlo
en el carrito de compras de la página, denegándolo así al usuario real, pueden acabar el stock de una
tienda en cuestión de minutos. Puede tener dos finales, que una persona use esto para en realidad
comprar dicha cantidad de productos (como se puede ver en las tarjetas de video) o sencillamente que
dañen el promedio de ventas realizadas donde a pesar de estar en el carrito de compras nunca se
concreta la venta y el sistema no arroja stock al usuario real, aunque aun tenga disponible.
¿Cómo podrían los sitios web protegerse de las botnets?
R: La primera forma de protegerse contra este tipo de ataques es teniendo el SO actualizado ya que
actualmente se utiliza Windows 10 como SO principal en muchos ordenadores y este ya cuenta con un
Firewall gratuito el cual si mantenemos actualizado estaremos protegidos contra nuevas amenazas,
también se puede agregar un filtrado de datos, esto permite monitorear y restringir el tipo de datos que
se puede ver por la red a la cual están conectados los ordenadores evitando así colar información
confidencial en caso de un ataque, si no es necesario compartir red con otro equipo puede evitarse esta
acción y desactivarla para anular compartir información ya que no se necesita esta opción, estas pueden
ser unas de las maneras más fáciles para evitar este tipo de ataques.

Tema 8: Ataques DoS y DDoS

¿Puedes encontrar ejemplos de ataques DoS o DdoS exitosos?


R: estuve investigando este tipo de ataques y entre los exitosos y con grandes pérdidas de dinero
encontré uno que ocurrió en el año 2000, el ataquen fue Michael Calce, conocido por su Alter ego
Mafiaboy, este joven de tan solo 15 años de edad para aquel entones realizo un ataque DDoS que
paralizo Yahoo!, Amazon, EBay entre otras grandes industrias para aquellos tiempos. Este ataque
ocasionó una perdida de unos 1.200 millones de Dólares estadounidenses.
¿Cómo podría una víctima evitar un ataque DoS en forma de datos ilegítimos que se les
envían?
R: Son difíciles de evitar, pero se pueden colocar ciertas pautas o barreras para paralizar este tipo de
ataques, una de ellas seria la restricción de acciones por usuarios en un determinado tiempo, pero como
este tipo de ataques puede hacerse de manera fragmentada también, agregarle una especie de captcha
podría ser útil, hay algunos bots que realzan captchas, pero esto puede tomar un tiempo indeterminado
para que ocurra, esto ralentizaría un poco más el ataque.
¿Puedes pensar en algunas formas creativas de enseñar a tus alumnos sobre los ataques DoS?
R: Creo que lo mas creativo es darle a conocer al alumno un concepto concreto de lo que son los
ataques DoS y a su vez ejemplos con hechos que han ocurrido a lo largo del tiempo para que tenga mas
claras sus ideas y mostrarle simulaciones de los ataques, no necesariamente llevarlas a una ejecución
real sino, explicarle que ocurrió con un sistema en caso de un ataque como este, eso daría a entender
mejor el tema.

Tema 9: Ataques Sybil (Sybil attacks)

¿Qué otros ataques se te ocurren que usen las cuentas de Sybil?


R: Supuse que los ataques de este tipo no se resumían en solamente multicuentas en redes sociales y
buscando, encontré en Wikipedia dos (2) ejemplos claros de como se pueden realizar en otros campos,
tenemos el primero en 2014 que consistía en dar información de trafico falto a la Red Tor, se piensa
que los responsables era de EE.UU incluso Rusia, pero nunca se dio con el verdadero culpable. Otro
fue meses después en el 2015, la empresa Chainalysis estaba realizando este tipo de ataques para
conectarse a distintas blockcchains del BTC de manera agresiva, se descubrió que intentaban asociar
entidades IP a entidades de Bitcoins con la excusa de que buscaban transacciones falsas para
denunciarlas.
¿Alguna vez has encontrado una cuenta falsa? ¿Cómo podría decir que no fue dirigido por una
persona real?
R: Es difícil diferenciar una cuenta falsa de una cuenta dirigida por una personal real, aunque la misma
se este haciendo pasar por otra. Pienso que aún no he encontrado alguna cuenta dirigida por algún bot,
pero si he encontrado varias de personas que dicen ser otra distinta.
¿Puedes pensar en alguna otra medida que pueda evitar que un atacante cree muchas cuentas
falsas?
R: Es muy difícil pensar en una nueva manera de evitar estos ataques, porque el atacante siempre se
adaptara al tipo de medidas que se le pongan en medio para realizar su ataque con éxito, hay algo que
los mueve y es el propósito de hacerlo y viven día a día pensando en nuevas maneras de hacer este tipo
de ataques, sin embargo una empresa que no es de seguridad o una persona que no esta encargada de
este tipo de trabajos es difícil que logre dar en el clavo, ya que no es a lo que se dedica. Creo que las
medidas actuales se pueden mejorar pero no tengo idea de como.
Tema 10: Cómo mitigar contra los bots

¿Por qué crees que los CAPTCHA pueden detener a los bots?
R: Es el trabajo principal de este medio de autenticación y es efectivo porque evalúa acciones que para
un bot son difíciles cuando no esta programado para realizarlas. Este método de verificación ha
aumentado y es más fácil para humanos y más difíciles para bots actualmente ya que Google verifica
una gran cantidad de datos antes de confirmar si la persona que realizar el captcha es real o no, esto va
desde el movimiento con el cursor de ratón, las páginas web utilizadas desde tu dirección IP hasta los
cookies activados todo esto es evaluado al momento de responder un captcha y si hay algo fuera de lo
normal puede dar un error la verificación e iniciar otra vez para ser validado nuevamente.
¿Qué tipo de ataques evitaría un CAPTCHA? ¿Son diferentes a los ataques que los requisitos
de autenticación están diseñados para prevenir?
R: Están hechos principalmente para que los robots que administran algún tipo de cuenta no se hagan
con una pagina web completa o con la red entera que se administra. Las encuestas por internet que
necesitan estar llenas de información valida y que las respuestas darán como resultado una importante
decisión tienen que contar con captchas ya que esto evitara que los bots se hagan con la encuesta
completa y apunten a un resultado favorable para el atacante, otro ejemplo son los correos electrónicos
en cadena o spam, aca el captcha disminuye el flujo de correos eléctricos enviados para evitar una
difusión de información posiblemente falsa o dañina para el receptor del mensaje. No son diferentes a
los ataques que los requisitos de autenticación están diseñados para prevenir, podría decirse que son
similares ya que varían en ciertos aspectos un poco.
¿Puedes pensar en alguna otra herramienta que mitigue contra los bots?
R: Bueno tenemos actualmente varias herramientas aparte de los captchas mitigan el uso de bots,
tenemos autenticación en dos pasos, verificación de correo electrónico, verificación de teléfono,
llamada telefónica , podrían decirse que entran en el campo de requisitos de autenticación pero cada
una a su modo y con su característica principal que la diferencia de las otras.

Diseñen un CAPTCHA PROPIO: Para ello debe tener las siguientes consideraciones:
 Tendrás que pensar en cómo los CAPTCHA diferencian entre humanos y robots.
 ¿Qué tipo de tareas pueden hacer los humanos fácilmente que los robots no pueden hacer?
 No se limite a realizar un CAPTCHA de imágenes simples, ¡sea creativo!

El captcha realizado es sencillo y puede ser muy útil, consiste en mostrar al usuario una imagen al azar
de cualquier temática, puede incluir personas famosas en el campo del cine, del deporte, puede incluir
pinturas o esculturas famosas, paisajes reconocidos, etc. Una vez mostrada la imagen aparecerán 3
opciones A, B, C en las cuales esta la respuesta correcta y una vez se seleccione la respuesta dará paso
a la persona de ser correcta la respuesta, a medida que se repita la acción y aparezca el capta,
aumentara el muestreo de imágenes, es decir, al inicio solo será 1 imagen y va en aumento de 2, 3, 4, 5,
hasta un total de 10, haciendo cada vez más difícil la imagen y su contenido, siendo así más difícil de
ese modo, ya que un usuario común no debería repetir una acción tantas veces.
Cada vez que se resuelva un captcha y aparezca nuevamente serán más las imágenes y su contenido
más difícil a la vista, puede ir desde una imagen full HD hasta la mitad de una imagen y pixelada
haciendo que su contenido sea más difícil de analizar.

imagen a mostrar Captcha resuelto

opcion A
opcion B
opcion C
¿Que escultura se
muestra en la imagen?

Torre Eiffel Torre de babel Torre de Pisa

Una vez seleccionada la respuesta aparecerá el y dará paso a terminar la acción realizada, si
se repite la acción (se crea nuevamente otra cuenta en la red social o se realiza otra vez la encuesta, etc,
Desde la misma MAC del ordenador (ya que la IP puede cambiar fácilmente) el captcha actualizara y
en lugar se completar la acción luego de adivinar la nueva imagen, lanzara otra imagen para resolver
con menos detalles, ejemplo una imagen a la mitad) y así sucesivamente ira en aumento la dificultad.

Cualquier trabajo “copiado de otro compañero”, será considerado como plagio y no será calificado a
ninguno de los participantes involucrados.
Éxitos.-

Nota.- El presente informe tiene una ponderación del 10% (1% Solo si responde todas las
preguntas de cada Tema)

El Tutor:
Usuario de Software Libre

También podría gustarte