12
1. Que es un código malicioso Un código malicioso es un programa que se instala en nuestro ordenador de la forma más silenciosa posible, intenta pasar desapercibido, pero a la vez utiliza nuestro ordenador y nuestros datos personales con otros fines. Es un término que se le da a cualquier conjunto de códigos especialmente sentencias de programación que tienen un fin malicioso como programas malignos compilados como macros y códigos que se ejecutan directamente como los que suelen emplearse en las páginas web SCRIPTS Los códigos maliciosos pueden tener múltiples objetivos como: Extenderse por la computadora, otras computadoras en una red o por internet Robar información y claves Eliminar archivos e incluso formatear el disco duro Mostrar publicación invasiva Mínimos cambios en un código malicioso pueden hacer que ya no sea reconocido como malicioso por un antivirus es por esta razón que existen tantas variantes de los virus, gusanos y otros malware. Además los antivirus todavía no tienen la suficiente inteligencia como para detectar códigos maliciosos nuevos 2. Que es un virus Un virus es simplemente un programa. Una secuencia de instrucciones y rutinas creadas con el único objetivo de alterar el correcto funcionamiento del sistema y, en la inmensa mayoría de los casos, corromper o destruir parte o la totalidad de los datos almacenados en el disco." Un virus es un software malicioso que se adjunta a otro programa para ejecutar una función indeseada específica en una computadora,

Preguntas Seguridad

Embed Size (px)

Citation preview

Page 1: Preguntas Seguridad

1. Que es un código maliciosoUn código malicioso es un programa que se instala en nuestro ordenador de la forma más silenciosa posible, intenta pasar desapercibido, pero a la vez utiliza nuestro ordenador y nuestros datos personales con otros fines.

Es un término que se le da a cualquier conjunto de códigos especialmente sentencias de programación que tienen un fin malicioso como programas malignos compilados como macros y códigos que se ejecutan directamente como los que suelen emplearse en las páginas web SCRIPTS

Los códigos maliciosos pueden tener múltiples objetivos como: Extenderse por la computadora, otras computadoras en una red o por

internet Robar información y claves Eliminar archivos e incluso formatear el disco duro Mostrar publicación invasiva

Mínimos cambios en un código malicioso pueden hacer que ya no sea reconocido como malicioso por un antivirus es por esta razón que existen tantas variantes de los virus, gusanos y otros malware. Además los antivirus todavía no tienen la suficiente inteligencia como para detectar códigos maliciosos nuevos

2. Que es un virusUn virus es simplemente un programa. Una secuencia de instrucciones y rutinas creadas con el único objetivo de alterar el correcto funcionamiento del sistema y, en la inmensa mayoría de los casos, corromper o destruir parte o la totalidad de los datos almacenados en el disco."

Un virus es un software malicioso que se adjunta a otro programa para ejecutar una función indeseada específica en una computadora, este puede copiarse a sí mismo e infectar una computadora sin el conocimiento del usuario.

La mayoría de los virus requiere una activación de parte del usuario final y puede permanecer inactivo por largos períodos de tiempo y luego activarse en una fecha u hora específica.

Algunos pueden ser inofensivos, como aquellos que muestran una imagen en la pantalla, pero también pueden ser destructivos, como aquellos que modifican o eliminan los archivos del disco rígido. Los virus también pueden ser programados para mutar con el propósito de evitar su detección.

Los virus por correo electrónico son actualmente el tipo más común de virus.

Page 2: Preguntas Seguridad

Un gusano ejecuta código arbitrario e instala copias de sí mismo en la memoria de la computadora infectada, que luego infecta a otros hosts. Son particularmente peligroso. Se multiplican explotando vulnerabilidades en las redes independientemente. Los gusanos generalmente hacen que las redes operen más lentamente.

Mientras que los virus requieren un programa huésped para ejecutarse, los gusanos pueden ejecutarse solos. No requieren la participación del usuario y pueden diseminarse muy rápidamente en la red.

Los gusanos son responsables de algunos de los ataques más devastadores de Internet. Por ejemplo, el SQL Slammer Worm de enero de 2003 hizo que el tráfico global de Internet fuera más lento como resultado de un ataque de Denegación de Servicio.

A pesar de las técnicas de mitigación que han surgido en los últimos años, los gusanos han continuado en su evolución gracias a Internet, y todavía representan una amenaza. Aunque los gusanos se han vuelto sofisticados con el tiempo, todavía tienden a estar basados en la explotación de vulnerabilidades en las aplicaciones de software. La mayoría de los ataques de gusanos tiene tres componentes principales:

Una vulnerabilidad habilitante - Los gusanos se instalan utilizando un mecanismo de explotación (adjunto de correo electrónico, archivo ejecutable, troyano) en un sistema vulnerable. Sistema de propagación- Luego de acceder a un dispositivo, el gusano se multiplica y localiza nuevos objetivos. Carga - Cualquier código malicioso que resulta en alguna acción. La mayoría de las veces esto se usa para crear una puerta trasera en el host infectado.

Los gusanos son programas auto contenidos que atacan a un sistema para explotar una vulnerabilidad conocida. Luego de una explotación exitosa, el gusano se copia del host atacante al sistema recientemente explotado y el ciclo vuelve a comenzar.

Fases básicas de ataque, ya sea un virus o un gusano el que se contagie.

Fase de exploración - Se identifican los objetivos vulnerables. Se buscan computadoras que puedan ser explotadas. Se usan escaneos de ping de Protocolo de Mensajes de Control de Internet (Internet Control Message Protocol - ICMP) para hacer mapas de la red. Luego la aplicación escanea e identifica sistemas operativos y software vulnerable. Los hackers pueden obtener contraseñas utilizando ingeniería social, ataques de diccionario, ataques de fuerza bruta o sniffing de redes. Fase de penetración - Se transfiere código de explotación al objetivo vulnerable. Se busca ejecutar el código de explotación a través de un vector de ataque como un desbordamiento de buffer, vulnerabilidades de ActiveX o Interfaz de Entrada Común (Common Gateway Interface - CGI) o un virus de correo electrónico. Fase de persistencia - Luego de que el ataque haya sido exitosamente lanzado en la memoria, el código trata de persistir en el sistema víctima. El objetivo es asegurar que el código atacante esté ejecutándose y disponible al atacante incluso si el sistema se reinicia. Esto se logra modificando archivos del sistema, efectuando cambios en el registro e instalando nuevo código. Fase de propagación - El atacante intenta extender el ataque a otros objetivos buscando máquinas vecinas

Page 3: Preguntas Seguridad

vulnerables. Los vectores de propagación incluyen mandar copias del ataque por correo electrónico a otros sistemas, subir archivos a otros sistemas utilizando servicios de FTP o de compartición de archivos, conexiones web activas y transferencias de archivos a través del Internet Relay Chat (IRC). Fase de paralización - Se hace daño real al sistema. Se pueden borrar archivos, el sistema puede colapsar, se puede robar información y se pueden lanzar ataques distribuidos de DoS (DDoS).

Las cinco fases básicas de ataque permiten a los expertos de seguridad describir a los virus y gusanos convenientemente de acuerdo a su mecanismo de implementación particular para cada fase. Esto facilita la categorización de los virus y los gusanos.

Los virus y los gusanos son dos métodos de ataque. Otro método es el troyano, que impulsa a los virus o gusanos con el elemento agregado de hacerse pasar por un programa benigno.

Un troyano es una aplicación escrita para parecerse a otra cosa. Cuando se descarga y ejecuta un troyano, ataca a la computadora del usuario final desde dentro.

El término troyano proviene de la mitología griega. Los guerreros griegos ofrecieron al pueblo de Troya (troyanos) un caballo gigante hueco como regalo. Los troyanos llevaron el caballo gigante adentro de su ciudad amurallada, sin sospechar que éste contenía muchos guerreros griegos. Durante la noche, cuando la mayoría de los troyanos dormía, los guerreros salieron del caballo y tomaron la ciudad.

Un troyano, en el mundo de la computación, es malware que realiza operaciones maliciosas bajo el disfraz de una función deseada. Un virus o gusano puede llevar consigo un troyano. Los troyanos contienen código malicioso oculto que explota los privilegios del usuario que lo ejecuta. Los juegos suelen llevar un troyano adjunto.

Page 4: Preguntas Seguridad

Cuando el juego se está ejecutando, funciona, pero, en segundo plano, el troyano ha sido instalado en el sistema del usuario y continúa ejecutándose luego de que el juego ha sido cerrado.

El concepto de troyano es flexible. Puede causar daño inmediato, proveer acceso remoto al sistema (una puerta trasera), o llevar a cabo acciones instruidas remotamente, como "envíame el archivo de la contraseña una vez por semana".

Los troyanos personalizados, como aquellos que tienen un objetivo específico, son difíciles de detectar.

Los troyanos generalmente se clasifican de acuerdo al daño que causan o la manera en que violan el sistema:

Troyanos de acceso remoto (permiten el acceso remoto no autorizado) Troyano de envío de datos (provee al atacante de datos sensibles como contraseñas) Troyano destructivo (corrompe o elimina archivos) Troyano proxy (la computadora del usuario funciona como un servidor proxy) Troyano FTP (abre el puerto 21) Troyano inhabilitador de software de seguridad (detiene el funcionamiento de programas antivirus y/o firewalls) Troyano de denegación de servicio (reduce la velocidad o detiene la actividad en la red)

Las particularidades de los virus:3. Generar una tabla con las definiciones

Definición CaracterísticasVirus Se reproducen a si

mismo.Toman el control o modifican otros programas.

Troyano Un troyano es una aplicación escrita para parecerse a otra cosa. Cuando se descarga yejecuta un troyano, ataca a la computadora del usuario final desde dentro.

No se reproducen asi mismos

Ataque a la red Los ataques e intrusiones de personas no autorizadas a través de las redes son cada vez mas frecuentes que causan interrupciones costosas

Pag 148 seguridad y alta disponibilidad

Page 5: Preguntas Seguridad

4. Medidas preventivasMedidas preventivas contra virus, troyano y ataques a la redAlgunas medidas que se pueden poner en práctica para controlar los accesos de intrusos pueden ser las siguientes:

Instale en su computadora un Antivirus, Utilizar un firewall, que no es más que un dispositivo localizado entre el ordenador anfitrión y una red, con el objeto de bloquear el tráfico no deseado de la red mientras permite el cruce de otro tráfico, spyware y antimalware.

Utilización y actualización de antivirus.

Actualizar todos los sistemas, servidores y aplicaciones, ya que los intrusos por lo general a través de agujeros conocidos de seguridad.

Desactivar los servicios innecesarios de redes.

Eliminar todos los programas innecesarios.

Analizar la red en busca de servicios comunes de acceso furtivo y utilizar sistemas de detección de intrusos los cuales permiten detectar ataques que pasan inadvertidos a un firewall y avisar antes o justo después de que se produzcan, y Finalmente, establecer la práctica de crear respaldos o Backups.

Analice siempre con un software Antivirus los archivos de dispositivos extraíbles antes de abrirlos o

copiarlos a su computadora.

No descargue, ni mucho menos ejecute, archivos adjuntos (attachement) a un mensaje de correo

electrónico sin antes verificar con la persona que supuestamente envió el mensaje, si efectivamente lo

hizo.

No ejecute nunca un programa de procedencia desconocida, aun cuando el software Antivirus indique

que no está infectado. Dicho programa puede contener un troyano [3] o un sniffer [4] que reenvíe a otra

persona su clave de acceso u otra información

Nunca abra archivos adjuntos a un mensaje de correo electrónico cuya extensión [6] sea “.exe”, “.vbs”, “.pif”,

“.bat” o “.bak”.

Cerciórese que el archivo adjunto no tenga doble extensión. Por ejemplo: “NombreArchivo.php.exe”.

5. Medidas correctivas

Analizar el equipo con un antivirus actualizado Analizar con un antispyware Analizar con antimalware Formatear

6. Cual es la diferencia entre prevenir y corregir

Prevenir es evitar que nuestro equipo pueda contagiarseCorregir es rescatar nuestro equipo e información de algún virus

Page 6: Preguntas Seguridad

A. Menciona que es la criptografía

La criptografía es cifrar y descifrar cierta información mediante técnicas especiales y se emplea

frecuentemente para permitir un intercambio de mensajes que sólo puedan ser leídos por personas a

las que van dirigidos y que poseen los medios para descifrarlos.

B. Diferencias entre criptografía simétrica y asimétrica

Ventajas Desventajas

Simétrica Se usa una única clave para cifrar y descifrar los mensajes. Las dos partes tienen que ponerse de acuerdo de antemano.

sistema eficiente en grupos muy reducidos, ya que sólo es necesaria una única clave

no es necesario disponer de una tercera parte confiable

Infraestructura sencilla

es necesario compartir la clave entre emisor y receptor por medios que pueden no ser seguros

si se compromete la clave, se compromete toda la comunicación

no permite autenticar al emisor ya que una misma clave la utilizan dos personas

Se usa para cifrado de mensajes

DES

AES

Asimétrica La criptografía asimétrica usa dos claves para el envío de mensajes: una clave pública y una clave privada.

Cada usuario

número de claves reducido, ya que cada individuo necesitará únicamente un par de claves

computacionalmente es complicado encontrar la clave privada a partir de la pública

no es necesario transmitir la clave privada entre

alto coste computacional en el proceso de generación de claves

la necesidad de un tercero (Autoridad de Certificación) en el proceso

Necesidad de una gran infraestructura independientemente del número de individuos. Se precisa mayor tiempo de

Cifrado de mensajes

Firma digital

Intercambio de claves

RSA

Page 7: Preguntas Seguridad

C. Mencione los principios matemáticos

1. Mencione que es un algoritmo de criptografíaEs un algoritmo que modifica los datos de un documento con el objeto de alcanzar algunas características de seguridad como autenticación, integridad y confidencialidad.

2. Describe el funcionamiento de los algoritmosA. DES

DES (Data Encryption Standard, estándar de cifrado de datos) es un algoritmo desarrollado originalmente por IBM a requerimiento del NBS (National Bureau of Standards, Oficina Nacional de Estandarización, en la actualidad denominado NIST, National Institute of Standards and Technology, Instituto Nacional de Estandarización y Tecnología) de EE.UU. y posteriormente modificado y adoptado por el gobierno de EE.UU.

Un algoritmo para proteger los datos usando claves de cifrado privadas. DES-CBC es el modo de cifrado por bloques (CBC) el modo DES, una forma más fuerte de cifrado, que aplica una operación OR exclusiva a cada bloque de datos con el bloque anterior y después cifra los datos usando la clave de cifrado de DES. 3DES o DES triple es la forma más fuerte de cifrado donde cada bloque de datos se cifra tres veces con diversas claves. Consulte también cifrado.

opera sobre bloques de datos de 64 bits y utiliza una clave de 56 bits. La figura 4.2.1 muestra el esquema del cifrado DES.

Page 8: Preguntas Seguridad

1. El texto original de 64 bits y la clave inicial pasan a través de una permutación.

2. Se realizan 16 iteraciones de la misma función, la salida de la iteración 16 contiene 64 bits los cuales son función del texto en claro y la clave, las mitades izquierda y derecha de dicha salida son intercambiadas para producir la presalida.

3. La presalida pasa a través de una permutación para producir el texto cifrado de 64 bits, dicha permutación es la inversa de la función de permutación inicial.

B. 3DESC. AES

En 1997, el NIST convocó al desarrollo de un nuevo algoritmo que fuese la base de un nuevo estándar, los requerimientos dados fueron los siguientes:

1. Algoritmo de cifrado simétrico.2. Algoritmo de cifrado en bloques.3. Manejo de bloques de 128 bits.4. Soporte de manejo de claves de diferente longitud.5. Claves de 128, 192 y 256 bits.

Publicado por el NIST en 2001, con la finalidad de sustituir al DES.

D. RSA

A. Describe la normatividad nacional

B. Describe la normatividad internacional

Page 9: Preguntas Seguridad

C. Identificar las características de las normasa. ISO 27001

b. ISO 17799 Proporciona recomendaciones de las mejores prácticas en la gestión de la seguridad de la información a todos los interesados y responsables en iniciar, implantar o mantener sistemas de gestión de la seguridad de la información.

c. COBIT d. NISTe. SYSTRUST Y WEBTRUST (AICPA- The american institute of certified public

accountants)