Guia - Primera Evaluación

9
Universidad Autónoma de Ciudad Juárez IIT campus Ciudad Universitaria Guía-Primer parcialSemestre Agosto-Diciembre 2015 Sistemas Web II Docente: Ing. Maritza C. Varela Alvarez Nombre: Rosa Mar ía Quiñones Arellano Matricula: 132085 Instrucciones: Contesta correctamente las siguientes preguntas. 1. ¿Qué es atacar? Acometer, embestir con ánimo de causar daño, perjudicar o destruir. 2. ¿Por qué motivos se ataca a una computadora? Obtener acceso a algún sistema Robar información Recopilar información Obtener información de cuentas bancarias 3. ¿Cuáles son los componentes básicos para que se lleve a cabo un ataque? Sistema operaivo Protocolos, puertos, servicios Aplicaciones - vulnerabilidad 4. Menciona los tipos de atacantes que existen. Hackers, espias, terroristas, espionaje industrial, criminales profesionales, Vándalos(crackers) 5. Menciona las herramientas que utilizan los atacantes. Línea de comandos Script o programa Agente autónomo Herramientas integradas Herramientas distribuidas Intervención de líneas de comunicación 6. ¿Cuáles son los 3 tipos de ataques que existen? Descríbelos. Físico: hacia los equipos o conexiones Sintácticos: vulnerabilidad en las redes o aplicaciones Semánticos: confianza de los humanos 7. ¿Qué son los virus?

description

sistemas web ll

Transcript of Guia - Primera Evaluación

Page 1: Guia - Primera Evaluación

Universidad Autónoma de Ciudad JuárezIIT campus Ciudad Universitaria

Guía-Primer parcial Semestre Agosto-Diciembre 2015Sistemas Web II

Docente: Ing. Maritza C. Varela Alvarez

Nombre: Rosa Mar ía Quiñones Arellano Matricula: 132085

Instrucciones: Contesta correctamente las siguientes preguntas.

1. ¿Qué es atacar?

Acometer, embestir con ánimo de causar daño, perjudicar o destruir.

2. ¿Por qué motivos se ataca a una computadora? Obtener acceso a algún sistema Robar información Recopilar información Obtener información de cuentas bancarias

3. ¿Cuáles son los componentes básicos para que se lleve a cabo un ataque? Sistema operaivo Protocolos, puertos, servicios Aplicaciones - vulnerabilidad

4. Menciona los tipos de atacantes que existen.

Hackers, espias, terroristas, espionaje industrial, criminales profesionales,

Vándalos(crackers)

5. Menciona las herramientas que utilizan los atacantes. Línea de comandos Script o programa Agente autónomo Herramientas integradas Herramientas distribuidas Intervención de líneas de comunicación

6. ¿Cuáles son los 3 tipos de ataques que existen? Descríbelos. Físico: hacia los equipos o conexiones Sintácticos: vulnerabilidad en las redes o aplicaciones Semánticos: confianza de los humanos

7. ¿Qué son los virus?

Es un programa informatico diseñado para infectar archivos.

8. Describe los worms.

Llamados gusanos informáticos, son programas que realizan copias de si mismos, alojándolas en diferentes ubicaciones del ordenador. El objetivo de este malware suele ser colapsar los ordenadores y las redes informáticas, impidiendo asi el trabajo a los usuarios. No infectan archivos.

9. Que efectos tienen los troyanos y las puertas traseras.

Page 2: Guia - Primera Evaluación

Permiten realizar intrusiones o ataques cntra el ordenador afectado, relizando acciones tales como capturar todos los textos introducidos mediante el teclado o registrar las contraseñas introducidas por el usuario

10.¿Qué es un rootkit?

Es un programa que oculta determinados elementos (archivos, procesos, entradas del registro de windows, direcciones de memoria, conexiones de red, etc.) frente a otros programas o el propio sistema operativo.

11.Describe lo que hace un Hijacker. Cambia página de inicio No permite entrar a páginas de antivirus Instalación de barra de tareas Genera paginas emergentes

12.Principal objetivo de los keylogger.

Se sitúa entre el teclado y el sistema operativo para interceptar y registrar la información sin que el usuario lo note.

13.¿Qué función tienen los botnet?

Enviar mensajes de correo electrónico no deseados, propagar virus, atacar equipos y servidores y cometer otros tipos de delitos y fraudes

14.¿A que se refieren los Rogue?

Son aplicaciones de escaneo y limpieza de infecciones falsas

15.¿Qué son los Ransomware?

Tiene la capacidad de bloquear el PC desde una ubicación remota y encriptar nuestros archivos quitándonos el control de toda la información y datos almacenados. Para desbloquearlo el virus lanza una ventana emergente en la que nos pide el pago de un rescate

16.Describe las aplicaciones grayware. Adware – Publicidad. Spyware – Recopilación de información. Dialers – Llamadas no autorizadas.

17.¿Quién puede dar respuesta a los ataques que reciben las empresas en México?

UNAM-CERT Equipo de Respuesta a Incidentes de Seguridad Informática

18.¿Cómo se puede evitar ser atacado? Mantener nuestro sistema operativo actualizado para evitar fallos de seguridad. Tener instalado un buen producto antivirus y mantenerlo siempre actualizado. No abrir correos electrónicos o archivos con remitentes desconocidos. Evitar navegar por páginas no seguras o con contenido no verificado.

19. ¿Qué son los beacons?

Es una imagen gráfica transparente usualmente no mayor a 1x1 pixel, que es colocada en una página web o en un email.

20.¿Cuál es el objetivo principal de un beacon?

Page 3: Guia - Primera Evaluación

Monitorear el comportamiento de un visitante.

21.¿Cuáles son los principales datos que toma los beacons?

Tiempo que permanece en la página, el tipo de navegador, la dirección IP, etc.

22.¿Cuáles son los tipos de phishing que se pueden hacer?

Incluye el envío de correos electrónicos o llamadas falsas y dirigen al destinatario con la intención de que estos revelen sus datos personales o bancarios: número de tarjeta de crédito, claves de acceso (PIN), contraseñas para operar, u otro tipo de datos confidenciales y personales.

23.¿Qué es la ingeniería social?

Es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos.

24.Menciona los ataques físicos de la ingeniería social. Ataque por teléfono Ataque vía Internet Dumpster Diving o Trashing (zambullida en la basura) Ataque vía SMS Ataque vía correo postal Ataque cara a cara

25.Menciona los ataques psicológicos de la ingeniería social. Exploit de familiaridad Crear una situación hostil Conseguir empleo en el mismo lugar Leer el lenguaje corporal Explotar la sexualidad

26.Menciona los consejos para no ser víctima de la ingeniería social. Nunca divulgar información sensible con desconocidos o en lugares públicos (como redes

sociales, anuncios, páginas web, etc.). Si se sospecha que alguien intenta realizar un engaño, hay que exigir se identifique y

tratar de revertir la situación intentando obtener la mayor cantidad de información del sospechoso.

Implementar un conjunto de políticas de seguridad en la organización que minimice las acciones de riesgo.

Efectuar controles de seguridad física para reducir el peligro inherente a las personas. Realizar rutinariamente auditorías y pentest usando Ingeniería Social para detectar

huecos de seguridad de esta naturaleza. Llevar a cabo programas de concientización sobre la seguridad de la información.

27.Menciona los consejos para evitar ser víctima del phishing. Si recibe un correo electrónico que le pide información personal o financiera, no responda. Si el mensaje lo invita a acceder a un sitio web a través de un enlace incluido en su

contenido, no lo haga. No envíe información personal usando mensajes de correo electrónico. No acceda desde lugares públicos. Verifique los indicadores de seguridad del sitio web en el cuál ingresará información

personal. No conteste ningún mensaje que resulte sospechoso.

Page 4: Guia - Primera Evaluación

28.¿Qué es el protocolo SSL?

Es un protocolo diseñado para establecer un canal seguro entre dos ordenadores conectados a través de Internet o de una red interna.

29.¿Qué puerto utiliza el protocolo SSL?

Puerto 443

30.Menciona las autoridades que expidan las certificaciones SSL.31.¿Qué elementos contienen los certificados SSL?32.Visualmente como se sabe que una página está certificada?

Se puede observar en la dirección https y también si tiene un candadito o la barra de direcciones es verde en vez de blanca.

33.¿Qué son las cookies?

Archivos que guaran información sobre el usuario

34.¿Qué pasos siguen las cookies para almacenar la información? El servidor manda el cookie para asignar un ID al usuario. El ID se guarda en el disco duro del usuario y la información en el servidor. Cada vez que se entre al servidor envía el ID. Realiza la personalización de la pagina.

35.¿De dónde se originó que se les llamaran Cookies?

Cuento de Hansel y Gretel

36.¿Para qué se utilizan las cookies? Para guardar información sobre el usuario Para guardar el rastro del usuario Para que el sitio web recuerde quien eres y que quieres

37.Verdadero o no que las paginas deben avisar que utilizan cookies por transparencia y seguridad.

verdadero

38.Menciona que mitos se dicen de ellas. Son virus en que pueden borrar datos de los discos duros de los usuarios. Son spyware porque pueden leer información personal almacenada en el ordenador de

los usuarios. Generan popups. Utilizan para generar spam. Sólo se utilizan con fines publicitarios.

39.¿A que se refiere el “treat modeling”?

Treat modeling o modelado de amenazas realiza una evaluación y clasificación de las posibles amenazas o vulnerabilidades para proponer técnicas de defensa.

40.¿Qué es STRIDE?

Es una representación de posibles amenazas para una aplicación.

41.¿Qué es DREAD?

Page 5: Guia - Primera Evaluación

Es un esquema que permite priorizar las acciones para mitigar el riesgo de ataque.

42.¿Qué amenazas abarca STRIDE? Spoofing identity – Suplantacion de identidad Tampering – Falsificacion Repudiation – Repudio Informacion disclosure – Revelacion de información Denial of service – Denegacion de servicio Elevation of privilege – Escalada de provilegios

43.¿Qué amenazas abarca DREAD? Damage potential – Daño potencial Reproducibility – Reproducibilidad Exploitability – Explotabilidad Affected users – Usuarios Afectados Discoverability - Descubrimiento

44.¿A qué se refiere RIA? Son aplicaciones que nacen del aprovechamiento de las ventajas de aplicaciones web

tradicionales. No requiere una carga de toda la pagina. Recarga la información necesaria o exterior. Los archivos multimedia son mostrados de mejor forma ya que RIA contiene

reproductores internos. Herramientas utilizadas: Flash, AJAX, JavaScript.

45.¿Qué es la Canonicalización? Se refiere al proceso de convertir datos que tienen mas de una posible representación. Se abrevia c14n, siendo 14 el numero de letras entre c y n. Utiliza el SEO (Search Engine Optimization) el cual determina el mejor URL de un sitio

web. Lo que hace que el contenido sea el mismo pero la forma de buscarlo no. Según el

nombre o la forma de buscar la pagina, será redirigido al correcto.46.Describe las Web Application Firewalls

Firewalls de aplicación web, son elementos que trabajan en la capa de aplicación. Regulan el trafico entre una aplicación y el entorno. Se enfoca en el trafico HTTP. Evita ataques basados en manipulación de comunicaciones HTTP, así como la alteración

de parámetros de peticiones. Cualquier aplicación financiera deberá contener este tipo de aplicaciones.

47.¿Qué es el estándar OWASP?

Open Web Application Security Project, es un proyecto de código abierto dedicado a determinar y combatir las causas que hacen que las aplicaciones sean inseguras.

48.¿Para qué se utilizan los ataques de inyección? La Inyección puede utilizarse para: Modificar una base de datos Instalar malware desde un navegador Elevar privilegios Robar sesiones Modificar comportamiento de la aplicación.

Page 6: Guia - Primera Evaluación

49.Menciona los diferentes tipos de inyecciones. Inyección por comandos: Envía código malicioso a un sistema por medio de una

aplicación. Inyección PHP: El motor de PHP procesara los datos. Inyección de SQL: El atacante saltará la seguridad y obtener acceso a las bases de datos,

solo se necesita un navegador para realizarlo. Inyección de XML: Se basa en consultas Xpath, donde se utiliza para consultar

documentos XML50.¿Qué es la denegación de servicio?

Es una técnica de ataque para impedir que un servidor brinde un servicio determinado. Es mas sencillo realizarlos en el nivel de Red del modelo OSI, pudiéndolo realizar también

en el nivel de aplicación. Se intenta consumir todos los recursos posibles (CPU, memoria, espacio de disco) por lo

que se cae el servidor.51.¿A que se refiere el ataque de fuerza bruta?

Adivinar claves combinando diversas entradas. Realizar pruebas para el reconocimiento de datos o de un dato en especifico.

52.¿Cuáles son las técnicas de ataque pasivas? Son aquellas que no se tiene interacción directa con la red. Interceptar trafico y lo analizan. Se utilizan sniffers o analizadores de protocolos para esta acción. Sirven para detectar problemas o mal diseño de redes. Ventaja: Son difíciles de detectar.

53.¿Cuáles son las técnicas de ataque activas? Interactúan con la red, modificando o generando tráfico para el beneficio determinado. Se inyectan paquetes al tráfico. ASP Spoofing consiste en engañar a los equipos de los que se quiere analizar el tráfico. IP Spoofing, MAC Spoofing, E-mail Spoofing y DNS Spoofing.

54.¿Qué tipos de hijacking existen?

Secuestro de información.

Sesiones Cookies Servicios Módems Páginas Portapapeles Click

55.¿Qué es el modo promiscuo? Los paquetes enviados por Internet son leídos solo por la aplicación interesada. El modo promiscuo sirve para analizar todos los paquetes del tráfico de Internet. Los sniffers trabajan en modo promiscuo.

56.¿Para qué sirven los firewalls físicos? Dispositivo que separa una red segura de una red no segura. Examinar los paquetes en busca de coincidencia con reglas de acceso definidas. Se pueden generar alarmas a eventos específicos, donde el firewall toma acciones para

aceptar o rechazar paquetes. No protegen de ataques de ingeniería social

Page 7: Guia - Primera Evaluación

57.Menciona los tipos de sistemas de detección de intrusos. Basados en el host Basados en la red Basados en la aplicación Basados en el objetivo

58.¿Cuál es el objetivo de los honeypots? Recopila información sobre nuevas técnicas, vulnerabilidades o exploits. Su intención es atraer atacantes, simulando un sistema vulnerable. Se puede utilizar como distracción. Al presentarse un ataque, se almacena la información.

59.¿Cuáles son los pasos para realizar una compra segura? Utilizar una computadora personal Comprobar que la computadora esta segura Verificar la legitimidad de la web Comparar y analizar el servicio de la tienda online. Comprobar las condiciones de compra

60.¿Cuáles son los métodos de pago más seguros en la red?• Tarjeta de crédito• Reembolso• Transferencia bancaria• Pago mediante intermediarios (Paypal)