Documentos de Académico
Documentos de Profesional
Documentos de Cultura
SEGURIDAD INFORMÁTICA.
Unidad II
Nombres y Apellidos:
Pedro José González
Valles
Edad: 24 Años
Especialidad: Ing de
Sistemas
Para responder las preguntas del presente cuestionario, debes leer el material denominado El Software
Malicioso y las mismas están por capítulos o Temas.
Las preguntas son a título personal por lo cual no debes copiarte de algún compañero ya que de hacerlo
se considerará como Plagio y no será evaluado.
Preguntas
Tema 1: Malware
¿Cuál de los ataques, gusanos, virus, troyanos y ransomware crees que sería el más fácil de
detectar?
R: Toda seguridad es vulnerable tarde o temprano, sin embargo todo malware puede ser detenido antes
de que actúe si se toman las medidas de seguridad adecuadas, en el caso de los gusanos pueden ser más
fáciles de detectar a diferencia de los otros candidatos, este es un archivo malicioso directamente y si se
tiene un antivirus actualizado contra las amenazas mas reciente puede ser detectado y neutralizado al
instante, a diferencia del virus, troyano o ransomware que son archivos que fingen ser legítimos, el
gusano ya es un archivo malicioso de por si y eso lo hace más fácil de detectar.
¿Cómo protegerías tu dispositivo de un troyano?
R: Por troyano se entiende que es un malware que aparenta ser confiable haciéndose pasar por un
software que el usuario cree que es verídico, y no lo es, las maneras más fáciles de proteger un
dispositivo de algún tipo de troyano pueden ser:
- Descargando archivos de una fuente confiable, no usar programas subidos a paginas de terceros
o que puedan ser manipulables por estos fácilmente.
- Verificar el link de descarga que provenga directamente de la página oficial.
- Analizar el archivo descargado con un antivirus actualizado a las amenazas más recientes.
Estos podrían ser algunas pautas a tomar para evitar el ataque de un troyano.
¿Por qué crees que los virus son menos comunes que los gusanos?
R: A pesar de que los virus son más difíciles de detectar, son menos comunes porque se necesita que el
usuario ejecute el archivo infectado y esto requiere un tiempo indeterminado que pueda que el atacante
no tenga, tiene que elegir bien el archivo a infectar y hacerlo llamativo o que de algún tipo de interés al
usuario para su ejecución y si es un usuario que no posee curiosidad o que piensa que anuncios como
“entre en este link y reclame USD$1000”son automáticamente una especie de estafa, no puede ser tan
sencillo engañarlo.
¿Cuáles de los vectores de ataque descritos crees que son pasivos y cuáles están activos?
R: entre los Pasivos tenemos: autopropagación, descargas automáticas
Entre los Activos tenemos: correos electrónicos no solicitados, troyanos/scanware,
malvertisements, ratón flotando.
Debido a la forma en que se propaga el malware, defenderse depende de que tanto usted como
sus contactos tengan una buena seguridad informática. ¿Cómo puede ayudar a sus amigos y
colegas a evitar infectar sus dispositivos y los suyos?
R: Siempre se tiene que evitar entrar a links enviados sin un previo aviso, como el caso de un amigo
que en el chat deja un link sin razón alguna, siempre que pasa esto, le pregunto por otro medio que fue
el link que mandó ya que en caso de ser algo malicioso, puedo romper la cadena un poco y evitar
enviar algo sin mi consentimiento al resto de mis contactos, esta puede ser una manera principal de
evitar infectar a mis amigos y viceversa.
¿Cuál de los ataques mencionados hasta ahora crees que es el más difícil de evitar?
R: entre los ataques mencionados, el más fácil de evitar es el los correos electrónicos no solicitados
ya que muchos de estos pueden estar directamente en la carpeta SPAM o si bien no se sabe la
procedencia del correo es mejor eliminarlo directamente para evitar alguna descarga no autorizada de
ser el caso o ingresar a algún link que no sea legítimo de la empresa por la cual se están haciendo pasar.
¿Es la ventana de vulnerabilidad un período de tiempo fijo para todo tipo de amenazas y para
todas las víctimas? ¿Si no, porque no?
R: Se puede decir que no es un tiempo fijo para todo tipo de amenazas o para todas las victimas ya que
esto varia y depende del tipo de usuario o amenaza, cada usuario opera de manera distinta y por ende
saber cómo actúa puede llevar un tiempo en aprender su rutina, pasa lo mismo que para las amenazas o
los ataques, para que un ataque sea exitoso debe tener una rutina y llevarla acabo conlleva un tiempo
indefinido y distinto para cada una de ellas.
¿Cómo podría diferenciar entre un parche de seguridad legítimo y uno falso?
R: El parche es una mejora del código que elimina las vulnerabilidades del código anterior, una manera
fácil y rápida de diferenciar el legítimo del falso es descargarlo desde la fuente oficial del software,
nunca intentar actualizar mediante programas subidos a la red por terceros ya que estos pueden ser
manipulados y traer consigo algún tipo de amenaza.
¿Qué problemas pueden surgir cuando un cazador de errores publicita una vulnerabilidad
antes de que los desarrolladores la hayan parcheado?
R: Primero que nada, hace que esa aplicación se ponga en el ojo del huracán por usuarios maliciosos e
intenten explotar esa vulnerabilidad ya que aún no se ha resuelto esa problemática, ya en este punto los
problemas son incontables puede ir desde una información personal que se vea comprometida hasta la
seguridad de una nación, puede decirse que son muy extensos los problemas causados por este tipo de
acciones.
¿Por qué crees que los desarrolladores dejan de lanzar actualizaciones para el software? ¿Crees
que esto es justo?
R: Los desarrolladores dejan de lanzar actualizaciones para un tipo de software principalmente porque
ya llevan años trabajando en algo nuevo y necesitan que los usuarios migres a su nueva versión, un
ejemplo serían las versiones de Windows que se tienen desactualizadas como lo son XP y Windows 7,
manteniendo en la actualidad el soporte solamente para Windows 10. No se si decir si es justo o no,
pero como empresa necesitan que sus usuarios utilicen lo mas nuevo que se publica y los usuarios
deberían de actualizar las versiones de su SO, tienen que dar el paso a ese cambio para una mejor
seguridad por ejemplo.
¿Cree que es responsabilidad del proveedor de software o del usuario asegurarse de que el
software esté actualizado?
R: La responsabilidad de la actualización de un software va primero que nada del desarrollador de la
aplicación, este tiene que estar al tanto de las nuevas amenazas y publicar ya sea por parches o por
lanzamientos de una versión de la aplicación la solución a estas, y seguido de esto va el usuario, ya que
el tiene que mantener su sistema o software actualizado por las mejoras que este proporciona, más
cuando se trata de seguridad, podría decirse que tienen un 50-50 de responsabilidad.
Tema 7 ¿Qué son los bots y por qué pueden ser un problema?
Además de indexar nuevos sitios web, ¿qué otros procesos de Internet crees que realizan los
bots?
R: A día de hoy, tenemos una era digital donde estamos conectados y necesitamos automatización de
acciones constantemente y para eso existen los bots, ya sea para facilitar una acción buena o mala,
actualmente los bots pueden realizar cualquier tipo de acción según sea su programación pueden ir
desde creación de múltiples cuentas de usuarios en las redes sociales, mandar spam por correos
electrónicos, enviar información falsa a una pagina y que dicha información sea tan masiva como para
hacer que el servidor caiga, realizar acciones automáticas en video juegos, un sin fin de acciones
pueden realizar siempre y cuando cuenten con la programación adecuada.
Has aprendido algunos ejemplos de bots maliciosos en este paso. ¿Se te ocurren otros? ¿Hay
alguno que haya encontrado?
R: Uno de los ejemplos que se están viendo actualmente con la escasez de tarjetas de video son los bots
para la denegación de inventario, el cual consiste en comprar de manera masiva un articulo y dejarlo
en el carrito de compras de la página, denegándolo así al usuario real, pueden acabar el stock de una
tienda en cuestión de minutos. Puede tener dos finales, que una persona use esto para en realidad
comprar dicha cantidad de productos (como se puede ver en las tarjetas de video) o sencillamente que
dañen el promedio de ventas realizadas donde a pesar de estar en el carrito de compras nunca se
concreta la venta y el sistema no arroja stock al usuario real, aunque aun tenga disponible.
¿Cómo podrían los sitios web protegerse de las botnets?
R: La primera forma de protegerse contra este tipo de ataques es teniendo el SO actualizado ya que
actualmente se utiliza Windows 10 como SO principal en muchos ordenadores y este ya cuenta con un
Firewall gratuito el cual si mantenemos actualizado estaremos protegidos contra nuevas amenazas,
también se puede agregar un filtrado de datos, esto permite monitorear y restringir el tipo de datos que
se puede ver por la red a la cual están conectados los ordenadores evitando así colar información
confidencial en caso de un ataque, si no es necesario compartir red con otro equipo puede evitarse esta
acción y desactivarla para anular compartir información ya que no se necesita esta opción, estas pueden
ser unas de las maneras más fáciles para evitar este tipo de ataques.
¿Por qué crees que los CAPTCHA pueden detener a los bots?
R: Es el trabajo principal de este medio de autenticación y es efectivo porque evalúa acciones que para
un bot son difíciles cuando no esta programado para realizarlas. Este método de verificación ha
aumentado y es más fácil para humanos y más difíciles para bots actualmente ya que Google verifica
una gran cantidad de datos antes de confirmar si la persona que realizar el captcha es real o no, esto va
desde el movimiento con el cursor de ratón, las páginas web utilizadas desde tu dirección IP hasta los
cookies activados todo esto es evaluado al momento de responder un captcha y si hay algo fuera de lo
normal puede dar un error la verificación e iniciar otra vez para ser validado nuevamente.
¿Qué tipo de ataques evitaría un CAPTCHA? ¿Son diferentes a los ataques que los requisitos
de autenticación están diseñados para prevenir?
R: Están hechos principalmente para que los robots que administran algún tipo de cuenta no se hagan
con una pagina web completa o con la red entera que se administra. Las encuestas por internet que
necesitan estar llenas de información valida y que las respuestas darán como resultado una importante
decisión tienen que contar con captchas ya que esto evitara que los bots se hagan con la encuesta
completa y apunten a un resultado favorable para el atacante, otro ejemplo son los correos electrónicos
en cadena o spam, aca el captcha disminuye el flujo de correos eléctricos enviados para evitar una
difusión de información posiblemente falsa o dañina para el receptor del mensaje. No son diferentes a
los ataques que los requisitos de autenticación están diseñados para prevenir, podría decirse que son
similares ya que varían en ciertos aspectos un poco.
¿Puedes pensar en alguna otra herramienta que mitigue contra los bots?
R: Bueno tenemos actualmente varias herramientas aparte de los captchas mitigan el uso de bots,
tenemos autenticación en dos pasos, verificación de correo electrónico, verificación de teléfono,
llamada telefónica , podrían decirse que entran en el campo de requisitos de autenticación pero cada
una a su modo y con su característica principal que la diferencia de las otras.
Diseñen un CAPTCHA PROPIO: Para ello debe tener las siguientes consideraciones:
Tendrás que pensar en cómo los CAPTCHA diferencian entre humanos y robots.
¿Qué tipo de tareas pueden hacer los humanos fácilmente que los robots no pueden hacer?
No se limite a realizar un CAPTCHA de imágenes simples, ¡sea creativo!
El captcha realizado es sencillo y puede ser muy útil, consiste en mostrar al usuario una imagen al azar
de cualquier temática, puede incluir personas famosas en el campo del cine, del deporte, puede incluir
pinturas o esculturas famosas, paisajes reconocidos, etc. Una vez mostrada la imagen aparecerán 3
opciones A, B, C en las cuales esta la respuesta correcta y una vez se seleccione la respuesta dará paso
a la persona de ser correcta la respuesta, a medida que se repita la acción y aparezca el capta,
aumentara el muestreo de imágenes, es decir, al inicio solo será 1 imagen y va en aumento de 2, 3, 4, 5,
hasta un total de 10, haciendo cada vez más difícil la imagen y su contenido, siendo así más difícil de
ese modo, ya que un usuario común no debería repetir una acción tantas veces.
Cada vez que se resuelva un captcha y aparezca nuevamente serán más las imágenes y su contenido
más difícil a la vista, puede ir desde una imagen full HD hasta la mitad de una imagen y pixelada
haciendo que su contenido sea más difícil de analizar.
opcion A
opcion B
opcion C
¿Que escultura se
muestra en la imagen?
Una vez seleccionada la respuesta aparecerá el y dará paso a terminar la acción realizada, si
se repite la acción (se crea nuevamente otra cuenta en la red social o se realiza otra vez la encuesta, etc,
Desde la misma MAC del ordenador (ya que la IP puede cambiar fácilmente) el captcha actualizara y
en lugar se completar la acción luego de adivinar la nueva imagen, lanzara otra imagen para resolver
con menos detalles, ejemplo una imagen a la mitad) y así sucesivamente ira en aumento la dificultad.
Cualquier trabajo “copiado de otro compañero”, será considerado como plagio y no será calificado a
ninguno de los participantes involucrados.
Éxitos.-
Nota.- El presente informe tiene una ponderación del 10% (1% Solo si responde todas las
preguntas de cada Tema)
El Tutor:
Usuario de Software Libre