0% encontró este documento útil (0 votos)
15 vistas5 páginas

Ejercicios de Seguridad en Redes Sociales

Cargado por

John Malacatus
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
15 vistas5 páginas

Ejercicios de Seguridad en Redes Sociales

Cargado por

John Malacatus
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd

EJERCICIOS SEGURIDAD Y ALTA DISPONIBILIDAD

1. Mantenerse siempre informado y al día es la primera y mejor recomendación. Uno de los


peligros más comunes para los usuarios de Internet ya que son actualmente unas de las web
más usadas son las denominadas redes sociales. Para ello se propone analizar la siguiente
noticia: “Cinco nuevas estafas en Facebook y Twitter”, cuya fuente se encuentra
descargándose el material adicional del libro y en: csospain.es, y contestar a las siguientes
cuestiones:

1. ¿Qué tipo de ataques son los más comunes que se producen en las redes sociales?
Infecciones de malware (47%) y Phishing (55%)

2. ¿Crees que los ciberdelitos y ciberfraudes proliferarán con el uso de las redes sociales?
Sí, ya que hay mucha más gente a la que se puede llegar.

3. ¿Qué es una blacklist? Indica alguna web con comprobación de direcciones web o URL,
IP, direcciones de mail, etc., que sean potencialmente maliciosas.
Se trata de una lista donde se registran las direcciones IP que generan Spam.

4. Indica qué precauciones tomarías y cómo identificarías un fraude a través de una red
social. Busca algún nuevo tipo de estafa que se produzca a través de las redes sociales.
Como precaución principal activaría la configuración de privacidad, seguido de cierto
cuidado en abrir determinadas aplicaciones, ciertos links, etc. En cuanto a la
identificación, las más habituales son las que ofrecen ganar dinero fácil y rápido por
medio de internet, y los reclamos sexuales.

5. ¿Crees que conocer este tipo de noticias te ayudarán a tomar ciertas precauciones?
Sin duda alguna, cualquier noticia sobre fraude y como se produce eleva el nivel de
alerta de cómo utilizar las redes sociales.

6. ¿Para qué tipo de usuarios puede ser útil?


En principio para cualquier tipo de usuario.

2. En la web de Hispasec existen varios recursos muy interesantes, como multitud de noticias
y estudios de actualidad, servicio de envío de noticias “Una al día” al que puedes suscribirte
tan solo escribiendo tu correo electrónico, o VirusTotal analizador de archivos o URL
potencialmente maliciosas.

1. Analiza las noticias de la última semana. ¿Qué vulnerabilidades y amenazas se


describen?

Zero-Day en Google Chrome permite la ejecución remota de código.

2. ¿Qué tipo de precauciones se recomiendan?


Actualizar a la última versión de Chrome.
3. Emplea contraseñas fuertes y renuévalas periódicamente. Verifica y anota el nivel de
fortaleza en tus contraseñas de acceso al sistema operativo, correo electrónico y otras
aplicaciones web como redes sociales, banca online, etc.: Password checker de Microsoft.
Según las recomendaciones de Microsoft, una contraseña segura debe parecerle a un
atacante una cadena aleatoria de caracteres. Debe tener 14 caracteres o más (como mínimo,
ocho caracteres). Debe incluir una combinación de letras mayúsculas y minúsculas, números
y símbolos especiales.

1. ¿Tus contraseñas de acceso a sistemas operativos, aplicaciones web como mail o redes
sociales, son seguras? ¿Cada cuánto tiempo cambias las contraseñas?

Son las recomendadas por la misma página, cumpliendo los requisitos, por ejemplo,
mínimo 8 caracteres, 1 letra mayúscula, una letra minúscula y un carácter especial.

Cada dos meses la cambio, además de tener activada la verificación en dos pasos.

4. Mantén actualizado tu sistema operativo y aplicaciones, sobre todo los navegadores web,
ya que las vulnerabilidades y amenazas cambian constantemente a través de la red.
Comprueba el estado de actualización de tus aplicaciones, especialmente el de navegadores
web. Realiza un análisis desde la web de Secunia con su inspector online: Secunia

1. ¿Qué aplicaciones disponían posibles vulnerabilidades al no encontrarse totalmente


actualizadas? ¿Cuál es la solución propuesta?

La mayor vulnerabilidad de mi equipo es la falta de actualizaciones de algunas


aplicaciones. La solución será mantener mis aplicaciones con el ultimo parche de
seguridad.

5. Con respecto a tu navegador web, es recomendable tenerlo con una correcta


configuración, controlar la aceptación de cookies y el bloqueo de ventanas emergentes, así
como no recordar contraseñas en caso de compartir el equipo con otros usuarios.

1. ¿Qué opciones de seguridad o privacidad permiten configurar tus navegadores web?


¿Se aceptan cookies?¿Recuerdan contraseñas? ¿Cuáles? ¿Bloquean ventanas
emergentes? ¿Dispones de restricciones de acceso a determinados sitios web?

Para entrar en la mayoría de las paginas hoy en día te fuerzan a aceptar las cookies o te
deniegan el contenido, aunque el navegador tiene la opción de rechazarlas no sirve de
mucho. También esta la opción de no guardar las contraseñas y bloquear ventanas
emergentes.

6. Verifica periódicamente si estás infectado por malware. Actualmente la mayoría de las


empresas de seguridad informática y creadores de antivirus gratuitos y de pago, ofrecen
servicios de escaneo online para poder probar sus soluciones. Aunque normalmente no
disponen de funcionalidades completas como la desinfección, sí sirven para tener
conocimiento de qué vulnerabilidades y malware tenemos en nuestro sistema. Busca al
menos dos antivirus en línea y realiza análisis de tu sistema para tener un contraste en la
información obtenida.
1. Realiza una comparativa entre las soluciones empleadas anotando: número de archivos
analizados, ocupación en disco de los archivos analizados, % de ocupación de CPU en
ejecución, opciones avanzadas de escaneo, tiempo de escaneo, vulnerabilidades y
malware encontrado, malware desinfectado, soluciones propuestas de desinfección.

Antivirus Número Ocupaci % de Opciones Tiemp Malwar Malware


de ón en ocupaci avanzadas o de e desinfecta
archivos disco ón de de escan detecta do
analizad (MB) CPU escaneo eo do
os
Panda 230,000 50 MB 25% Escaneo 20 0 0
Cloud profundo, min
Cleaner archivos
comprimid
os
Bitdefend 150,000 30 MB 18% Escaneo 10 0 0
er rápido, sin min
QuickSca archivos
n comprimid
os

7. Realiza copias de seguridad periódicamente de la información fundamental para ti,


recuerda que es el elemento fundamental a proteger. Para realizar copias de seguridad hoy
en día existen diversas opciones en Internet, podemos emplear un sitio FTP gratuito, o
servicios más especializados y seguros como Dropbox, Idrive o Mozy, que ofrecen
almacenamiento virtual de datos para copias de seguridad remotas.

1. Crea una cuenta y realiza una configuración y prueba de copia de seguridad online de
archivos de tu equipo.
8. Emplea y conoce a fondo la configuración de todas las herramientas de configuración que
te permiten tu sistema operativo y aplicaciones de red. Los sistemas Windows incorporan un
centro de seguridad donde encontraremos información sobre: firewall, actualizaciones
automáticas y protección antivirus (solo detecta si tenemos instalado alguno).

1. Se recomienda tener activado el firewall o cortafuegos para evitar posibles accesos


externos, notificar periódicamente y descargar e instalar manualmente actualizaciones,
así como disponer de protección antivirus. Si deseamos acceder a Microsoft Update
para ver las últimas actualizaciones de nuestro sistema operativo Windows, podremos
hacerlo entrando con Internet Explorer 5 o superior a: Microsoft Update.
Se recomienda tener activado el firewall o cortafuegos para evitar posibles accesos
externos, notificar periódicamente y descargar e instalar manualmente actualizaciones,
así como disponer de protección antivirus.

2. ¿Crees que los sistemas GNU/Linux al no disponer de tantas opciones de herramientas


antivirus son más seguros que los sistemas Windows? ¿Por qué?
¿Y en caso de tener un servidor FTP bajo Linux, alojando archivos potencialmente
maliciosos, sería recomendable tener alguna herramienta que rastree posibles archivos
infectados?

Los sistemas Linux son más seguros por el hecho de que al no ser privativo no es objeto
de atacantes, no obstante dispone de las mismas herramientas y de mayor calidad que
Windows. Y si, es imperativo tener antivirus y firewall sea cual sea el sistema.

3. Configura el firewall de Windows para evitar contestar a peticiones de red de eco


entrante. ¿Es posible realizar la configuración de cada puerto de red?

Cuando hablamos de bloquear peticiones ICMP (ping), no se puede hacer por puerto,
ya que el protocolo ICMP no usa puertos como lo hacen TCP o UDP.

También podría gustarte