jueves, 12 de enero de 2012

UNIDAD 3. SEGURIDAD INFORMÁTICA.

ACTIVIDADES

1. Determina que organización establece los números para los puertos IP, e indica los números asignados a los puertos destinados al envío de correos, la recepción de correos y a la navegación por internet mediante el protocolo http.

La organización para los puertos IP es Iana. Nº de puerto para:
  • Recepción de correos 110
  • Para el envió de correos 465
  • Para la navegación 443
  • Para la transferencia de archivos 20-21

2. Define el concepto de socket en relación a los puertos IP y la dirección IP de un equipo.

Un socket es un proceso que sirve para que el programa servidor y el cliente lean y escriban la información. Esta información será la transmitida por las diferentes capas de red.

3. Accede al firewall de Windows e investiga si está activado o no, accediendo a su configuración.

Está activado.

4. Descárgate el siguiente software para escanear puertos e intenta averiguar que puertos están abiertos en tu equipo a través del mismo.

Están abiertos: 110 (Pop3), 135 (epmap), 139(netbios-ssn), 445 (Microsoft-ds), 3306 (mysql).

5. Averigua dónde se puede establecer un tamaño mínimo para la contraseña de un usuario o una fecha de caducidad para la misma en Windows.

Se establece: Ejecutando la orden cmd, y luego el comando net acounts.

6. Accede a la web alerta antivirus  (página del ministerio de industria) y analiza que virus ha tenido más repercusión en los sistemas españoles en las últimas veinticuatro horas y explica su método de propagación.

Nombre completo del virus: Downloader.W32/DwnLdr.JPM@Otros
Tipo de código: Downloader Programa que descarga ficheros (a través de Internet u otras redes) en el sistema atacado.
Plataformas afectadas: W32 Microsoft Windows de 32 bits, pudiendo afectar a Microsoft Windows Vista/XP/Server 2008/Server 2003/2000/NT/Me/98/95
Capacidad de residencia permanente: Sí. Se ejecuta automáticamente en cada reinicio del sistema
Alias:
Troj/DwnLdr-JPM (Sophos)

Capacidad de autopropagación: No
Carece de rutina propia de propagación. Puede llegar al sistema de las siguientes maneras:

Otro mecanismo de propagación

Descargado por otro código malicioso o descargado sin el conocimiento del usuario al visitar una página Web infectada.
Descargarlo de algún programa de compartición de ficheros (P2P).

Infección/Efectos

Cuando DwnLdr.JPM se ejecuta, realiza las siguientes acciones:

Ficheros y carpetas
Guarda la siguiente copia de sí mismo
"%Windir%\ftcwin.exe"
Crea los siguientes ficheros
"%Windir%\vcgx3.dll"
"%Root%\vcgx3.dll"

7. Accede a otras páginas que nos proporcionan información sobre los virus en general y que nos permiten estar informados sobre éstos: VS-Antivirus y Virus-Portal.

8. Accede a éste vídeo de youtube sobre el virus de la ambulancia


9. Investiga los siguientes conceptos: malware, spyware, dialers, spam, nuker.


10. Busca información sobre los siguientes virus considerados como de los más destructivos de todos los tiempos y para cada uno indica cuando aparecieron, los detalles que lo hicieron peligrosos y cómo se extendieron. Indica que tipo de virus son según lo visto en clase: CIH, Blaster, Melissa, Sobig.F, ILOVEYOU, BAGLE, CODE RED, MYDOOM, SQL SLAMMER, SASSER

CIH   (Virus de archivo)


Blaster   (Troyano)


Melissa     (VBS)


Sobig.F    (VBS)


ILOVEYOU     (VBS)


BAGLE  (Virus Web)


CODE RED   (Virus Web)


MYDOOM   (Virus Web)


SQL SLAMMER  (Virus Web)


SASSER (Virus Web)



11. Busca en Internet como hacerse una firma digital

No hay comentarios:

Publicar un comentario


Yellow Luma