1. White Hat (sombrero blanco) hace referencia a la categoría en la que se encuentran las herramientas para el desempeño del SEO, de manera totalmente legal y aceptable, desde el punto de vista de los motores de búsqueda (search engines).
2. Black Hat (sombrero negro) se refiere a la categoría en la que encontramos las herramientas para SEO, que desde el punto de vista de los motores de búsqueda, son completamente fraudulentas e inaceptables, con lo que al detectarse este tipo de acciones en un sitio web en particular, este sitio quedaría eliminado de por vida en los motores de búsqueda.
3. Grey Hat (sombrero gris) representa la categoría en la que no se sabe a ciencia cierta, si las herramientas son de White Hat o de Black Hat, por lo que son ubicadas en esta categoría intermedia de Grey Hat. Por ejemplo: Link Wheel; hay quienes sostienen que el Link Wheel es una herramienta White Hat, mientras que otros afirman que se trata de una herramienta de Black Hat.
2. ¿Qué es clonezilla y para que se puede utilizar?
Clonezilla es un software libre de recuperación ante desastres, sirve para la clonación de discos y particiones. Clonezilla Live permite a los usuarios clonar una máquina individual, partición o disco para ser reproducido en otro medio. La clonación puede ser guardada como un archivo de imagen o como una copia exacta de datos. Los datos pueden ser guardados localmente (disco duro, pendrive, ........)
3. Define lo que es criptografía.
Criptografía (del griego κρύπτos '(criptos), «oculto», y γραφη (grafé), «escritura», literalmente «escritura oculta»). Tradicionalmente se ha definido como el ámbito de la criptología que se ocupa de las técnicas de cifrado o codificado destinadas a alterar las representaciones lingüísticas de ciertos mensajes con el fin de hacerlos ininteligibles a receptores no autorizados. Estas técnicas se utilizan tanto en el Arte como en la Ciencia. Por tanto, el único objetivo de la criptografía era conseguir la confidencialidad de los mensajes. Para ello se diseñaban sistemas de cifrado y códigos. En esos tiempos la única criptografía existente era la llamada criptografía clásica.
4. ¿Qué es Truecrypt y para que se puede utilizar?
TrueCrypt es una aplicación informática freeware descontinuada que sirve para cifrar y ocultar datos que el usuario considere reservados empleando para ello diferentes algoritmos de cifrado como AES, Serpent y Twofish o una combinación de los mismos. Permite crear un volumen virtual cifrado en un archivo de forma rápida y transparente o cifrar una partición o una unidad extraible entera.
Existen versiones para sistemas operativos Windows XP/2000/2003/Vista/7, Mac OS X, Linux y MorphOS (en este último bajo el nombre Kryptos).
5. ¿Qué fue el gusano Morris y que sistema tenemos para protegernos de programas de ese tipo?
El gusano Morris fue el primer ejemplar de malware autorreplicable que afectó a internet,el programa intentaba averiguar las contraseñas de otras computadoras usando una rutina de búsqueda que permutaba los nombres de usuarios conocidos, una lista de las contraseñas más comunes y también búsqueda al azar.
6. ¿Qué es la red mariposa?
Una red de sistemas zombies gestionada desde España.Desde un servidor central de control remoto, ubicado en España, un equipo de cibercriminales ha conseguido infectar más de 13 millones de sistemas repartidos por más de 190 países de todo el mundo. A través de gusanos autoejecutables, redes completas podían infectarse en muy poco tiempo.
7. ¿Qué es MMSBomber y a que dispositivos afecta?
El virus "MMS Bomber" ha infectado a millones de terminales móviles de última generación en China, en uno de los primeros casos de software malicioso en teléfonos inteligentes ("smartphones").Según este organismo, el virus se instala en el teléfono como una aplicación normal; automáticamente y sin que el usuario pueda impedirlo, se conecta a internet y empieza a enviar mensajes de texto multimedia (MMS) a números aleatorios, con el consiguiente incremento de la factura. Una vez dentro del teléfono, el virus inhabilita el sistema de control del aparato e impide al cliente eliminarlo. Se trata de uno de los primeros grandes ataques mediante virus en los teléfonos inteligentes, una amenaza que los expertos temen que lleguen a popularizarse tanto como los virus informáticos en ordenadores.
8. Investiga sobre Koobface.
Es un Gusano informático que ataca a usuarios de las redes sociales Facebook, MySpace,1 hi5, Bebo, Friendster y Twitter.2 Koobface intenta en última instancia, luego de una infección exitosa, obtener información sensible de las víctimas, como números de tarjetas de crédito.
9. Accede a la web del INCIBE de alerta antivirus y analiza cuales fueron los virus más encontrados en las últimas fechas. Los encontrarás en Avisos de Seguridad - Alerta temprana. Coméntalos.
Ejecución de código remoto en HP IMC UAM
- HP Intelligent Management Center anterior a IMC 5.1 E0101P01
- Hewlett-Packard ha identificado una vulnerabilidad crítica en HP Intelligent Management Center User Access Manager (UAM).
- HP ha liberado un parche que resuelve esta vulnerabilidad (iMC_UAM_5.1_E0301P03_SP1).
- La vulnerabilidad identificada en el HP Intelligent Management Center User Access Manager (UAM) puede ser explotada de forma remota.
- El User Access Manager (UAM) es un modulo de HP Intelligent Management Center (IMC) que permite la autenticación de los usuarios basado en políticas de acceso asociados a los recursos de infraestructura, como routers, switches y servidores, para la gestión de redes cableadas, inalámbricas, y usuarios remotos.
0Day en Internet Explorer
- Microsoft Internet Explorer
- Microsoft Outlook
- Microsoft Outlook Express
- Windows Mail
- Se ha hecho pública una vulnerabilidad en Internet Explorer que permitiría ejecución de código utilizando hojas de estilo (CSS) con el estilo "display: run-in" y ciertas manipulaciones.
- Esta vulnerabilidad puede ser explotada visitando sitios web maliciosos.
- Al tratarse de un 0Day, todavía no existe parche disponible, por lo que se recomiendan las siguientes acciones:
- Configurar la Zona de seguridad de Internet Explorer en "Alta" para bloquear controles y scripts ActiveX
- Deshabilitar Active scripting en la Zona de segurida
- Instalar EMET para mitigar posibles ataques
- Se trata una vulnerabilidad de uso después de liberación (user-after-free) que aprovecha la forma en que Internet Explorer cuenta las referencias a los objetos en memoria que representan elementos HTML (CElement objects), forzando que el contador llegue a cero antes de tiempo y logrando que los objetos en memoria sean liberados, pero sigan siendo utilizados.
Múltiples vulnerabilidades en productos VMware vSphere
- VMware vCenter Server Appliance 5.1 anterior a Update 3
- VMware vCenter Server 5.5 anterior a Update 2
- VMware vCenter Server 5.1 anterior a Update 3
- VMware vCenter Server 5.0 anterior a Update 3c
- VMware ESXi 5.1 sin el parche ESXi510-201412101-SG
Se han publicado actualizaciones de productos VMware vSphere que corrigen un fallo de tipo Cross Site Scripting, un fallo de validación de certificados y vulnerabilidades de seguridad en bibliotecas de terceros.
El fabricante ha generado las parches que solucionan estas vulnerabilidades:
- vCSA 5.1 Update 3, vCenter Server 5.1 Update 3 and Update Manager 5.1 Update 3
- ESXi 5.1
Vulnerabilidad de cross-site scripting VMware vCSA (CVE-2014-3797)
VMware vCenter Server Appliance (vcsa) contiene una vulnerabilidad que puede permitir Cross Site Scripting. La explotación de esta vulnerabilidad en vCenter Server requiere engañar a un usuario para hacer clic en un enlace malicioso o para abrir una página web maliciosa, mientras que se registran en en vCenter.
Problema de validación de certificado en vCenter Server (CVE-2014-8371)
vCenter Server no valida correctamente el certificado presentado al establecer una conexión con un servidor CIM que reside en un host ESXi. Esto puede permitir un ataque Man-in-the-middle contra el servicio CIM.
Update to ESXi libxml2 package (CVE-2013-2877, CVE-2014-0191)
libxml2 se actualiza para hacer frente a múltiples problemas de seguridad.
Actualización de paquete ESXi Curl (CVE-2014-0015, CVE-2014-0138)
Curl se actualiza para hacer frente a múltiples problemas de seguridad
Actualización del paquete ESXi Python(CVE-2013-1752, CVE-2013-4238)
Python se actualiza para hacer frente a múltiples problemas de seguridad
vCenter y Update Manager, Oracle JRE 1.6 Update 81
JRE 1.6.0 se actualiza para hacer frente a múltiples problemas de seguridad.
Múltiples vulnerabilidades en XenServer de Citrix
Se han detectado una serie de vulnerabilidades en XenServer de Citrix. Su explotación puede permitir la escalada de privilegios en un HVM.
Se han reservado las siguientes vulnerabilidades:
- CVE-2014-8595 (Alta): Falta de comprobación de privilegios en la emulación de x86.
- CVE-2014-8866 (Media): Excesivas comprobaciones en la traducción de los argumentos de compatibilidad del modo "hypercall".
- CVE-2014-8867 (Media): Limites insuficiente en "REP MOVS" en el MMIO emulado dentro del hypervisor.
- CVE-2014-1666 (Baja): PHYSDEVOP_{prepare,release}_msix expuesto a usuarios sin privilegios.
Vulnerabilidad de denegación de servicio en productos Elipse
- Elipse SCADA 2.29 build 141 y anteriores w/ DNP3 driver.
- Elipse E3 versiones V1.0 a V4.6.
- Elipse Power systems Versions V1.0 a V4.6
- DNP 3.0 Master v3.02 y anteriores.
Se ha identificado una vulnerabilidad de denegación de servicio en la aplicación Elipse SCADA, debido a un error de tratamiento de DNP3. Elipse ha producido una nueva versión del controlador DNP3 que soluciona esta vulnerabilidad.
Esta vulnerabilidad se puede utilizar de forma remota.
La vulnerabilidad, confirmada por Elipse, consiste en el envío de paquetes de datos con errores de formato. Este fallo en los sistemas Elipse E3 y Elipse Power provoca la falta de disponibilidad de forma temporal (unos 30 segundos), sin embargo el sistema Elipse SCADA deja de estar disponible hasta que se reinicie manualmente el sistema.
Ejecución de código remoto en productos que utilizan Siemens SIMANTIC WinCC
Recursos afectados
Los productos afectados por esta vulnerabilidad son:
WinCC SIMANTIC:
- SP2 V7.0 y anteriores
- SP3 V7.0 y anteriores
- V7.2: todas las versiones anteriores a V7.2 Actualización 9
- V7.3: Todas las versiones anteriores a la V7.3 Update 2
PCS7 SIMANTIC:
- SP4 V7.1 y anteriores
- V8.0: todas las versiones anteriores a SP2 V8.0 con WinCC V7.2 Actualización 9
- V8.1: Todas las versiones con WinCC V7.3 antes de la V8.1 Update 2
TIA Portal V13 (incluyendo WinCC Runtime Professional):
- Todas las versiones anteriores a V13 Actualización 6
Descripción
Siemens ha identificado dos vulnerabilidades dentro de los productos que utilizan la aplicación Siemens SIMANTIC WinCC. Estas vulnerabilidades permiten una ejecución de código remoto y pueden ser estar siendo explotadas activamente.
Solución
Siemens ha publicado actualizaciones para los siguientes productos:
- TIA Portal V13: WinCC V13 Update 6
- WinCC 7.2: WinCC 7.2 Update 9
- PCS 7 V8.0 SP2: WinCC 7.2 Update 9
- PCS 7 V8.0 SP2: OpenPCS 7 V8.0.1 Update 5 (actualmente no disponible)
- PCS 7 V8.0 SP2: Route Control V8.0.1 Update 4 (actualmente no disponible)
- PCS 7 V8.0 SP2: BATCH V8.0.1 Update 11 (actualmente no disponible)
- WinCC 7.3: WinCC 7.3 Update 2
- PCS 7 V8.1: WinCC 7.3 Update 2
- PCS 7 V8.1: OpenPCS 7 V8.1 Update 1 (actualmente no disponible)
- PCS 7 V8.1: Route Control V8.1 Update 1 (actualmente no disponible)
- PCS 7 V8.1: BATCH V8.1.1 Update 1 (actualmente no disponible)
Para más información puede consultarse el aviso publicado por Siemens.
Detalle
Las vulnerabilidades que ha identificado Siemens permiten la ejecución remota de código sin necesidad de autenticarse si se envían al servidor WinCC paquetes especialmente mal formados.
El servidor WinCC también podría permitir a un atacante no autenticado extraer ficheros arbitrarios por medio de una vulnerabilidad en uno de sus componentes.
Los exploits para estas vulnerabilidades están potencialmente disponibles, por lo que estas vulnerabilidades podrían estar explotándose activamente.
Fallo en autenticación remota en HP-UX
Recursos afectados
Los sistemas afectados son:
- HP-UX B.11.31
- OS-Core.ADMN-ENG-A-MAN
- OS-Core.CORE-ENG-A-MAN
- OS-Core.CORE-64SLIB
- OS-Core.CORE-SHLIBS
- OS-Core.CORE2-64SLIB
- OS-Core.CORE2-SHLIBS
- HP-UX B.11.23
- OS-Core.ADMN-ENG-A-MAN
- OS-Core.CORE-ENG-A-MAN
- OS-Core.CORE2-64SLIB
- OS-Core.CORE2-SHLIBS
- HP-UX B.11.11
- OS-Core.ADMN-ENG-A-MAN
- OS-Core.CORE-ENG-A-MAN
- OS-Core.CORE-SHLIBS
Descripción
Hewlett Packard ha identificado una vulnerabilidad que permite evitar la autenticación remota en sistemas HP-UX que ejecutan el módulo PAM libpam_updbe.
Solución
HP ha publicado los siguientes parches para solucionar la vulnerabilidad, según versión afectada:
- HP-UX B.11.31: Parche PHCO_43875 o posterior
- HP-UX B.11.23: Parche PHCO_43874 o posterior
- HP-UX B.11.11: Parche PHCO_43873 o posterior
Los parches pueden obtenerse del sitio de soporte HP en el siguiente enlace:
http://h20566.www2.hp.com/portal/site/hpsc/public.
Detalle
La vulnerabilidad permite a usuarios remotos evitar ciertas restricciones de autenticación en sistemas HP-UX que incluyen el módulo PAM libpam_updbe en la configuración pam.conf.
Excepción C++ no controlada en MatrikonOPC
Recursos afectados
- MatrikonOPC Server con DNP3 Version 1.2.3.0.
Descripción
Se ha identificado una vulnerabilidad debido a una excepción de C++ no controlada en la aplicación MatrikonOPC DNP3 (CVE-2014-5426). MatrikonOPC ha producido un parche que soluciona esta vulnerabilidad.
Solución
MatrikonOPC recomienda a los clientes obtener e instalar los parches siguiendo las siguientes instrucciones:
- Visitar la dirección http://www.opcsupport.com.
- Ir a la sección Product Advisory y leer la notificación de seguridad.
- Contactar con el Soporte de OPC para obtener la nueva versión del servidor OPC para DNP3.
- Instalar la nueva versión del OPC Server para DNP3.
Detalle
El producto afectado, SCADA DNP3 OPC Server, es un software basado en Windows de Microsoft, que facilita la conectividad a múltiples dispositivos compatibles con DNP3 como son unidades terminales remotas, circuitos lógicos programables, y medidores.
Según MatrikonOPC, el Servidor SCADA DNP3 OPC se despliega en varios sectores, como el sanitario y el energético. Productos MatrikonOPC se utilizan principalmente en los EE.UU., Canadá y Reino Unido, aunque tiene presencia también en Alemania, Rusia, Australia, Singapur, Noruega, Brasil, India, España, Portugal, y Costa Rica.
El control no adecuado de una excepción C++ puede permitir a un atacante utilizar esta vulnerabilidad para elaborar un exploit, provocando un bucle de denegación de servicio (DoS) en el servidor MatrikonOPC para el servicio DNP3 Windows. Este ataque pordía dar lugar a una interrupción de los datos OPC hasta que el servidor OPC se reinicie.
Vulnerabilidades en Siemens SIMATIC WinCC y PCS 7
Recursos afectados
- SIMATIC WinCC:
- V7.0 SP2 y anteriores: Todas las versiones
- V7.0 SP3: Todas las verisones
- V7.2: Todas las versiones anteriores a V7.2 Update 9
- V7.3: Todas las versiones anteriores a V7.3 Update 2
- SIMATIC PCS 7:
- V7.1 SP4 y anteriores: Todas las versiones
- V8.0: Todas las versiones anteriores a V8.0 SP2 con WinCC V7.2 Update 9
- V8.1: Todas las versiones anteriores a V8.1 con WinCC V7.3 Update 2
- TIA Portal V13: Todas las versiones anteriores a V13 Update 6
Descripción
Se han identificado 2 vulnerabilidades críticas en los productos Simatec que utilizan el componente WinCC.
Solución
Siemens ha publicado actualizaciones para algunos de los productos afectados. El resto de productos recibirán actualizaciones en un breve espacio de tiempo. Toda la información, está disponible en el siguiente enlace.
Detalle
Explotando la primera de ellas, un usuario no autenticado, puede ejecutar código de manera remota en el servidor WinCC mediante el envío de paquetes malformados. Se ha asignado el identificador CVE-2014-8551 a la vulnerabilidad.
Un usuario no autenticado puede extraer archivos del servidor WinCC, mediante el envío de paquetes manipulados. Se ha asignado el identificador CVE-2014-8552.
Inyección de comandos shell en IBM Security Network Protection.
Recursos afectados
Los productos afectados son:
- IBM Security Network Protection (XGS) modelos 3100, 4100, 5100, 7100.
- Versiones de firmware: 5.1, 5.1.1, 5.1.2, 5.1.2.1, 5.2, 5.3
Descripción
Se ha descubierto una vulnerabilidad de inyección de comandos shell en los productos IBM Security Network Protection.
Solución
IBM ha publicado una solución para cada versión afectada de IBM Security Network Protection:
- Versión 5.1: 5.1.0.0-ISS-XGS-All-Models-Hotfix-FP0013
- Version 5.1.1: 5.1.1.0-ISS-XGS-All-Models-Hotfix-FP0008
- Version 5.1.2: 5.1.2.0-ISS-XGS-All-Models-Hotfix-FP0009
- Version 5.1.2.1: 5.1.2.1-ISS-XGS-All-Models-Hotfix-FP0005
- Version 5.2: 5.2.0.0-ISS-XGS-All-Models-Hotfix-FP0005
- Version 5.3 : 5.3.0.0-ISS-XGS-All-Models-Hotfix-FP0001
Detalle
La vulnerabilidad, que puede ser explotada de manera remota, permite a un usuario no autenticado inyectar y ejecutar comandos arbitrarios shell en el sistema.
10. Accede a la web https://www.virustotal.com y comprueba el funcionamiento con un archivo. Explica que hace esta web.
Se encarga de que todos los antivirus analicen mi archivo,cómo está el resultado (si se encuentra bien o mal) y cuando se ha ejecutado la última actualización.
11. Busca en Internet 3 programas antivirus de pago. Indica el precio que debe pagar el usuario por ellos. Inserta un enlace a cada una de las páginas de descarga.
12. Si en una página web aparece un Antispyware gratuito que dice detectar amenazas graves en tu ordenador. ¿Crees que sería conveniente descargarlo e instalarlo? Explica por qué.
No porque te podría meter mas virus, podría ser malicioso para el ordenador.
13. Finalmente crea un gráfico online con datos sobre seguridad informática. En internet hay muchos para crearlos. En la imagen del archivo que te adjunto (Seguridad_2D.pdf) hay un gráfico en 2D, pues tu debes realizar el mismo pero en 3D y una vez creado insértarlo en tu artículo, como una imagen o como un objeto html embebido (incrustado).