Actividad 1: Analizando archivos en busca de malware
Para poder comprobar si un archivo almacenado en nuestro ordenador está infectado con malware, vamos a hacer uso del servicio online conocido como Virus Total.
El documento que he seleccionado para analizar es un archivo de un artículo llamado "La Prensa como Actor Colectivo en La Transición Española a La Democracia. El Ejemplo de Los Dos Editoriales Conjuntos" que descargué de Dialnet para un trabajo sobre los GRAPO y la transición. Así pues, he subido el archivo a Virus Total. Tras confirmar que se ha subido a la plataforma, esta ha analizado el archivo en busca de malware. Como veremos en la captura de este post, observaremos que se nos presenta una lista de posibles tipos de malware. Sin embargo, como vemos, la plataforma no detecta ninguno de ellos, por lo que nuestro archivo está libre de malware. Por otra parte, cabe mencionar que la plataforma ha sido incapaz de analizar el archivo en busca de algunos tipos de malware.
Actividad 2: Software antivirus
Para comprobar si mi portátil está protegido por alguna solución de software antivirus, vamos a dirigirnos a "Centro de Actividades". Si hacemos esto, veremos la siguiente pantalla:
Para ver, que tipo de servicio de software de antivirus tiene nuestro dispositivo debemos pulsar sobre el "Ver en Seguridad de Windows" de debajo "Protección antivirus". Si hacemos esto, veremos la siguiente pantalla:
Una vez hecho esto, podemos ver que mi dispositivo está protegido por Kaspersky Internet Security, ya que cuento con una licencia anual.
Actividad 3: Vulnerabilidades de la Seguridad de Microsoft
Para acceder a un informe más actual que el proporcionado en el documento de la práctica, vamos a usar la página recomendada en clase del Centro Criptológico Nacional. Una vez en esta página, deberemos buscar los boletines referentes a la seguridad de Microsoft. Si hacemos esto veremos que el informe más actual data del 20 de Octubre de 2017.
Como vemos, este último boletín trata la vulnerabilidad de los componentes gráficos que podrían facilitar la fuga de información desde nuestro dispositivo. Así pues, nos relatan que esta se da si entramos a una página web que contiene archivos JPEG creados especialmente por los propios administradores de la página. Así pues, un atacante podría aprovechar dicha vulnerabilidad para adquirir información sobre tu sistema y así usar los ataques adecuados para comprometer el sistema y la información que contiene. De esta manera, por si sola esta vulnerabilidad no permite que manipulen el contenido de nuestro dispositivo ni el sistema del mismo, pero como hemos dicho permite que se usen ataques acordes al sistema del ordenador facilitando así que nuestra información se pueda ver comprometida.
Para resolver dicha vulnerabilidad, es necesario cambiar como la memoria es inicializada y administrada cuando se descodifica un archivo JPEG.
A continuación nos ofrecen una lista de aquellas versiones de software que tendrían dicha vulnerabilidad. Entre los mismos podemos encontrar: Windows Server 2003 Service Pack 2, Windows Vista x64 Edition Service Pack 2, Windows Server 2008 for x64-based Systems Service Pack 2, etc.
Finalmente, nos informan de que no se han encontrado factores mitigantes ni "Workarounds". Es decir, que la vulnerabilidad no se puede reducir a menos que se actualice el sistema.
Por otra parte, he decidido acceder al boletín publicado el 14 de Septiembre de 2017 para explicar una vulnerabilidad más. Estos nos dicen, que a diferencia de la anterior, el tratamiento de esta vulnerabilidad es crítica. Así pues, la vulnerabilidad que se trata es sobre Internet Explorer. Es decir, si un usuario entra en una página web que ha sido creada especialmente para este propósito mediante el navegador de Internet Explorer, el atacante podría ejecutar códigos de forma remota en nuestro ordenador. De esta manera, el atacante tendría todos aquellos permisos de los que dispone el propio usuario, lo cual supone que puede acceder a todos la información de nuestro dispositivo. De esta manera, si el usuario afectado es el administrador del equipo el atacante incluso podría instalar programas, manipular archivos, crear cuentas bajo el nombre del usuario, etc.
Para solucionar dicha vulnerabilidad sería necesario actualizar el sistema modificando como Internet Explorer y otras extensiones del mismo tratan los objetos almacenados en la memoria.
Igual que en la vulnerabilidad anterior, se nos proporciona una lista de los softwares que presentarían dicha vulnerabilidad, entre los que se encuentran: Windows Vista Service Pack 2, Windows Server 2012, Windows 7 for 32-bit Systems Service Pack 1, etc.
Además, con la actualización que se nos propone, además de solucionar esta vulnerabilidad, estaríamos actualizando protocolos de seguridad profunda y se eliminaría la encriptación RC4 para Internet Explorer 11 y los navegadores Edge.
Seguidamente, se nos especifica que dependiendo del tipo de software que tenemos podemos sufrir diferentes amenazas. Estas son: ejecución remota de códigos, elevación de privilegio, divulgación de información y el traspaso de las medidas de seguridad propias del sistema.
Actividad 4: Botnet
Lo que vamos a comprobar en esta última actividad, es si nuestra conexión está incluida en una botnet. Así pues, antes de hacerlo vamos a aclarar que es una botnet. Este término hace referencia a una red de equipos infectados con un malware que permite el control remoto de nuestros dispositivos. Este malware obliga a dichos dispositivos a enviar spam, propagar virus o realizar DDoS sin que estos sean conscientes de ello y, por consiguiente, sin su consentimiento.
Así pues, una vez aclarado el término, vamos a comprobar si nuestro dispositivo está incluido en una botnet. Para ello, vamos a entrar en la página de la Oficina de Seguridad del Internauta OSI, del INCIBE. Una vez en la página, debemos pulsar en "Chequea tu conexión" y aceptar las condiciones de uso y privacidad. Así pues, una vez hecho, podemos ver como mi portátil no está incluido en una botnet:
No hay comentarios:
Publicar un comentario