Este documento presenta 3 vulnerabilidades de sistemas informáticos: 1) vulnerabilidades en Internet Explorer que permiten ejecución remota de código, 2) vulnerabilidades en el protocolo FTP de Unix que permiten ejecución de código como root, 3) el riesgo de tener un gran número de puertos abiertos. El documento analiza cada vulnerabilidad, quien las descubrió, los riesgos y posibles soluciones.
Este documento presenta tres vulnerabilidades comunes en sistemas operativos: 1) vulnerabilidades en Internet Explorer que permiten ejecución remota de código, 2) vulnerabilidades en el protocolo FTP de Unix que permiten ejecución de código como root, y 3) riesgos de tener muchos puertos abiertos. Analiza cada vulnerabilidad, cómo fue descubierta, los riesgos y posibles soluciones.
Los documentos describen varios gusanos y virus informáticos dañinos que se propagaron ampliamente en años recientes, incluyendo Sobig, Blaster, Código Rojo, Sircam, Klez, Love Letter y Melissa. Muchos se aprovecharon de vulnerabilidades de Windows y se distribuyeron a través de correo electrónico, infectando millones de sistemas y causando estragos a nivel mundial.
El documento describe varios tipos de malware informático como virus, gusanos y troyanos, explicando sus características y cómo se propagan. También describe algunos antivirus populares y sus funciones para detectar y eliminar estas amenazas.
Cuadro comparativo linux, windows y androidSthefy Zavala
El documento proporciona una comparación de tres sistemas operativos: Linux, Windows y Android. Linux se caracteriza por su robustez y capacidad de personalización, pero tiene menos software disponible. Windows es fácil de usar pero requiere reinicios frecuentes, mientras que Android usa un núcleo Linux y se compone de aplicaciones en Java que se ejecutan en una máquina virtual.
Microsoft Windows es el nombre de una familia de sistemas operativos desarrollados y vendidos por Microsoft que dominó el mercado mundial de computadoras personales. La primera versión de Windows se lanzó en 1985 como un complemento gráfico para MS-DOS y desde entonces ha ido evolucionando con nuevas versiones para escritorio, servidores y dispositivos móviles. Windows es criticado por su debilidad en seguridad y la lentitud de Microsoft en lanzar parches, aunque la empresa afirma que la seguridad es su principal objetivo.
El documento describe varios virus informáticos históricos, incluyendo Sobig, Blaster, Code Red, Sircam, Klez, Love Letter y Michelangelo. Estos virus se propagaron rápidamente a través de correo electrónico y redes compartidas, y causaron daños como borrar archivos, robar información, y realizar ataques de denegación de servicio. Algunos explotaron vulnerabilidades de Windows, mientras que otros se diseminaron a través de archivos adjuntos o documentos maliciosos.
Sitio Web: http://www.reydes.com
e-mail: caballero.alonso@gmail.com
Metasploit Framework es una infraestructura la cual puede ser construida y utilizada para necesidades específicas. Incluye una amplia diversidad de exploits de nivel comercial y un amplio entorno para el desarrollo de exploits. Todo esto permite concentrarse en los aspectos especializados al realizar Pruebas de Penetración, para identificar y explotar fallas durante este procedimiento.
El documento discute las razones por las cuales Linux es más seguro que Windows. Algunas de las características clave de Linux que contribuyen a su mayor seguridad incluyen su enfoque de administración de privilegios que limita el acceso de los usuarios comunes, su mejor configuración de seguridad predeterminada, y su mayor capacidad de personalización para ajustar los niveles de seguridad a las necesidades del usuario.
Este documento presenta tres vulnerabilidades comunes en sistemas operativos: 1) vulnerabilidades en Internet Explorer que permiten ejecución remota de código, 2) vulnerabilidades en el protocolo FTP de Unix que permiten ejecución de código como root, y 3) riesgos de tener muchos puertos abiertos. Analiza cada vulnerabilidad, cómo fue descubierta, los riesgos y posibles soluciones.
Los documentos describen varios gusanos y virus informáticos dañinos que se propagaron ampliamente en años recientes, incluyendo Sobig, Blaster, Código Rojo, Sircam, Klez, Love Letter y Melissa. Muchos se aprovecharon de vulnerabilidades de Windows y se distribuyeron a través de correo electrónico, infectando millones de sistemas y causando estragos a nivel mundial.
El documento describe varios tipos de malware informático como virus, gusanos y troyanos, explicando sus características y cómo se propagan. También describe algunos antivirus populares y sus funciones para detectar y eliminar estas amenazas.
Cuadro comparativo linux, windows y androidSthefy Zavala
El documento proporciona una comparación de tres sistemas operativos: Linux, Windows y Android. Linux se caracteriza por su robustez y capacidad de personalización, pero tiene menos software disponible. Windows es fácil de usar pero requiere reinicios frecuentes, mientras que Android usa un núcleo Linux y se compone de aplicaciones en Java que se ejecutan en una máquina virtual.
Microsoft Windows es el nombre de una familia de sistemas operativos desarrollados y vendidos por Microsoft que dominó el mercado mundial de computadoras personales. La primera versión de Windows se lanzó en 1985 como un complemento gráfico para MS-DOS y desde entonces ha ido evolucionando con nuevas versiones para escritorio, servidores y dispositivos móviles. Windows es criticado por su debilidad en seguridad y la lentitud de Microsoft en lanzar parches, aunque la empresa afirma que la seguridad es su principal objetivo.
El documento describe varios virus informáticos históricos, incluyendo Sobig, Blaster, Code Red, Sircam, Klez, Love Letter y Michelangelo. Estos virus se propagaron rápidamente a través de correo electrónico y redes compartidas, y causaron daños como borrar archivos, robar información, y realizar ataques de denegación de servicio. Algunos explotaron vulnerabilidades de Windows, mientras que otros se diseminaron a través de archivos adjuntos o documentos maliciosos.
Sitio Web: http://www.reydes.com
e-mail: caballero.alonso@gmail.com
Metasploit Framework es una infraestructura la cual puede ser construida y utilizada para necesidades específicas. Incluye una amplia diversidad de exploits de nivel comercial y un amplio entorno para el desarrollo de exploits. Todo esto permite concentrarse en los aspectos especializados al realizar Pruebas de Penetración, para identificar y explotar fallas durante este procedimiento.
El documento discute las razones por las cuales Linux es más seguro que Windows. Algunas de las características clave de Linux que contribuyen a su mayor seguridad incluyen su enfoque de administración de privilegios que limita el acceso de los usuarios comunes, su mejor configuración de seguridad predeterminada, y su mayor capacidad de personalización para ajustar los niveles de seguridad a las necesidades del usuario.
Las compañías de internet se apresuraron a poner un parche a sus sistemas después de que se alertara de un grave error de software en el método de encriptación OpenSSL que ha comprometido la seguridad de dos tercios de las páginas web desde 2012. El error permite a atacantes leer la memoria de servidores y clientes y obtener claves privadas SSL. Se recomendó a usuarios que necesitan anonimato mantenerse alejados de internet hasta que se solucione.
El documento describe los sistemas operativos Windows y Ubuntu. Windows es un sistema operativo desarrollado por Microsoft que permite trabajar con múltiples ventanas y programas de forma simultánea. Ubuntu es un sistema operativo de código abierto basado en Linux que incluye el entorno de escritorio Unity. El documento analiza las ventajas y desventajas de ambos sistemas operativos.
Este documento contiene definiciones de varios sistemas operativos (Windows 10, 8, 7, Linux, GNU/Linux), lenguajes de programación (C++, Java, PHP), software de aplicación (WordPad, Avast, Paint) y firmware. Explica que los sistemas operativos sirven de soporte para controlar el hardware y otros programas, mientras que los lenguajes de programación y software de aplicación están diseñados para tareas específicas. Define también el firmware como el programa que controla los circuitos electrónicos de un dispositivo a nivel lógico
Este documento trata sobre conceptos de seguridad informática. Explica que la seguridad de la información busca proteger la confidencialidad, disponibilidad e integridad de la información. También habla sobre protocolos de seguridad, ingenieros de sistemas, antivirus, barras de navegación, crackers, hackers, keygens y Linux. Por último, incluye secciones sobre grupos anónimos, ataques DDoS, MAC, CCleaner y VLC.
Este documento presenta una comparación de los sistemas operativos Windows, Mac OS y Linux. Windows es el sistema operativo más popular y fácil de usar, pero tiene reputación de ser inestable y vulnerable a virus. Mac OS también es fácil de usar y está diseñado para ser más seguro, aunque tiene menos programas disponibles. Linux es gratuito pero más difícil de usar y configurar.
Windows se originó en 1980 cuando IBM contrató a Microsoft para crear un sistema operativo para sus computadoras. Linux fue creado en 1991 por Linus Torvalds mientras estudiaba, inspirándose en Minix. Ambos sistemas operativos se han vuelto populares a nivel mundial, aunque Windows es más usado debido a su facilidad de uso mientras que Linux es de código abierto.
Windows es un sistema operativo desarrollado por Microsoft que se ejecuta en computadoras y otros dispositivos electrónicos. Se lanzó en 1985 y desde entonces ha presentado diversas versiones para adaptarse a las necesidades de los usuarios, como Windows 95, Windows XP, Windows 7 y Windows 8. Windows funciona mediante ventanas que muestran la información y recursos de la computadora de una manera fácil de usar para el usuario.
El documento compara los principales componentes de los sistemas operativos Windows, Linux y MacOS. Windows es el más utilizado pero también el más inestable y vulnerable a virus. MacOS es más sencillo de usar y cuidadoso en su estética, aunque tiene menos programas disponibles. Linux ofrece potencia y estabilidad pero requiere más conocimientos técnicos para realizar algunas tareas.
El documento describe los principales sistemas operativos, incluyendo Android, Microsoft Windows, Firefox OS, OS X Mavericks e iOS. Define un sistema operativo como un grupo de programas de control que mantienen operativos otros programas y optimizan los recursos del sistema. Resalta algunas características clave de cada sistema operativo como su código abierto, aplicaciones incluidas y compatibilidad con dispositivos móviles y de escritorio.
El documento contiene preguntas y respuestas sobre conceptos básicos de informática como almacenamiento en la nube, software, hardware, componentes de computador, sistemas operativos, Microsoft Windows, virus informáticos e Internet. La persona responde definiendo cada término y concepto de manera concisa.
Windows 8 introduce cambios significativos con respecto a Windows 7, incluyendo una interfaz renovada optimizada para dispositivos táctiles, una tienda de aplicaciones exclusiva, mayor integración con servicios en la nube como SkyDrive y redes sociales, y mejoras en la seguridad y velocidad de arranque y apagado.
Este documento trata sobre virus informáticos y antivirus. Explica qué son los virus, cómo infectan los sistemas, y algunos de los virus más famosos de la historia como Melissa, I Love You y Sasser. También describe diferentes tipos de antivirus como Microsoft Security Essentials, AVG Free Antivirus y Avast Free Antivirus, así como vacunas antivirus y cómo aplicarlas.
Este documento compara las características de tres sistemas operativos principales: Windows, Linux y Android. Describe los creadores de cada uno, las fechas de creación, compatibilidad con programas, facilidad de instalación, versiones, software disponible, hardware compatible, costos, número de usuarios y ventajas de cada sistema operativo.
Este documento compara diferentes sistemas operativos incluyendo Windows, Linux, Mac OS, y Android. Analiza las ventajas y desventajas de cada uno. Concluye que Linux es el mejor sistema operativo debido a que es gratuito, seguro y no tiene virus, mientras que Android es necesario para teléfonos móviles.
La tabla compara Windows y Linux en varios aspectos como precio, disponibilidad de programas, facilidad de uso, seguridad y más. Windows pertenece a Microsoft mientras que Linux es de código abierto. Linux es gratuito y más seguro aunque tiene menos programas disponibles que Windows.
El documento discute brevemente la evolución del término "hacker" y la distinción entre hackers y crackers. Originalmente, un hacker se refería a un programador aficionado con un conocimiento experto de computadoras. Con el tiempo, surgieron personas que usaban su conocimiento de computadoras para acceder ilegalmente a sistemas, a quienes los hackers originales comenzaron a llamar "crackers". Sin embargo, los medios de comunicación a menudo usan los términos de manera indistinta, lo que causa confusión sobre sus significados.
El documento describe los orígenes e historia evolutiva de Internet, incluyendo ARPANET en los años 60, el desarrollo de los primeros navegadores como Internet Explorer entre 1995 y 2015, y los riesgos de usar Internet sin límites o supervisión para niños.
Este documento discute las vulnerabilidades de Internet Explorer y los puertos abiertos. Explica que Internet Explorer tuvo muchas vulnerabilidades en versiones anteriores que permitieron la propagación de software malicioso. También describe cómo los puertos abiertos pueden representar riesgos de seguridad si no se protegen adecuadamente, ya que permiten el acceso no autorizado a sistemas y recursos. Finalmente, ofrece recomendaciones sobre mantener los sistemas actualizados y usar firewalls para mitigar estas vulnerabilidades.
Este documento resume varias vulnerabilidades relacionadas con Internet Explorer, el protocolo FTP y los puertos abiertos. Explica que Internet Explorer tuvo muchas vulnerabilidades debido a su popularidad, y que Microsoft ha tratado de corregirlas lanzando actualizaciones periódicas. También describe una vulnerabilidad en el servidor FTP WU-FTPD que permitía la ejecución remota de código como root. Finalmente, señala que tener muchos puertos abiertos expone a los sistemas a ataques de escaneo de puertos.
Internet Explorer ha pasado por 10 versiones principales desde su debut en 1995. Cada nueva versión agregó funcionalidades como soporte para estándares web emergentes, seguridad mejorada y mayor integración con Windows. Internet Explorer 3 se convirtió en el navegador dominante y las versiones posteriores como Internet Explorer 6 y 7 continuaron aumentando su cuota de mercado a expensas de Netscape Navigator.
Ransomware y tecnologías de seguridad microsoftjesusgonzales
En esta sesión describimos las tecnologías de Microsoft para la protección contra el ransomware Wanna Cry (WSUS, WATP, Windows Defender, Microsoft Intune).
El documento proporciona una evaluación y comparación de varios navegadores web populares como Mozilla Firefox, Internet Explorer y Opera. Se analizan y comparan las características funcionales, de confiabilidad, facilidad de uso y portabilidad de cada navegador según criterios como interoperabilidad, seguridad, tolerancia a fallas, efectividad y adaptabilidad. Los resultados muestran que Mozilla Firefox y Opera generalmente superan a Internet Explorer en la mayoría de las categorías, especialmente en términos de seguridad y compatibilidad con estándares web
Las compañías de internet se apresuraron a poner un parche a sus sistemas después de que se alertara de un grave error de software en el método de encriptación OpenSSL que ha comprometido la seguridad de dos tercios de las páginas web desde 2012. El error permite a atacantes leer la memoria de servidores y clientes y obtener claves privadas SSL. Se recomendó a usuarios que necesitan anonimato mantenerse alejados de internet hasta que se solucione.
El documento describe los sistemas operativos Windows y Ubuntu. Windows es un sistema operativo desarrollado por Microsoft que permite trabajar con múltiples ventanas y programas de forma simultánea. Ubuntu es un sistema operativo de código abierto basado en Linux que incluye el entorno de escritorio Unity. El documento analiza las ventajas y desventajas de ambos sistemas operativos.
Este documento contiene definiciones de varios sistemas operativos (Windows 10, 8, 7, Linux, GNU/Linux), lenguajes de programación (C++, Java, PHP), software de aplicación (WordPad, Avast, Paint) y firmware. Explica que los sistemas operativos sirven de soporte para controlar el hardware y otros programas, mientras que los lenguajes de programación y software de aplicación están diseñados para tareas específicas. Define también el firmware como el programa que controla los circuitos electrónicos de un dispositivo a nivel lógico
Este documento trata sobre conceptos de seguridad informática. Explica que la seguridad de la información busca proteger la confidencialidad, disponibilidad e integridad de la información. También habla sobre protocolos de seguridad, ingenieros de sistemas, antivirus, barras de navegación, crackers, hackers, keygens y Linux. Por último, incluye secciones sobre grupos anónimos, ataques DDoS, MAC, CCleaner y VLC.
Este documento presenta una comparación de los sistemas operativos Windows, Mac OS y Linux. Windows es el sistema operativo más popular y fácil de usar, pero tiene reputación de ser inestable y vulnerable a virus. Mac OS también es fácil de usar y está diseñado para ser más seguro, aunque tiene menos programas disponibles. Linux es gratuito pero más difícil de usar y configurar.
Windows se originó en 1980 cuando IBM contrató a Microsoft para crear un sistema operativo para sus computadoras. Linux fue creado en 1991 por Linus Torvalds mientras estudiaba, inspirándose en Minix. Ambos sistemas operativos se han vuelto populares a nivel mundial, aunque Windows es más usado debido a su facilidad de uso mientras que Linux es de código abierto.
Windows es un sistema operativo desarrollado por Microsoft que se ejecuta en computadoras y otros dispositivos electrónicos. Se lanzó en 1985 y desde entonces ha presentado diversas versiones para adaptarse a las necesidades de los usuarios, como Windows 95, Windows XP, Windows 7 y Windows 8. Windows funciona mediante ventanas que muestran la información y recursos de la computadora de una manera fácil de usar para el usuario.
El documento compara los principales componentes de los sistemas operativos Windows, Linux y MacOS. Windows es el más utilizado pero también el más inestable y vulnerable a virus. MacOS es más sencillo de usar y cuidadoso en su estética, aunque tiene menos programas disponibles. Linux ofrece potencia y estabilidad pero requiere más conocimientos técnicos para realizar algunas tareas.
El documento describe los principales sistemas operativos, incluyendo Android, Microsoft Windows, Firefox OS, OS X Mavericks e iOS. Define un sistema operativo como un grupo de programas de control que mantienen operativos otros programas y optimizan los recursos del sistema. Resalta algunas características clave de cada sistema operativo como su código abierto, aplicaciones incluidas y compatibilidad con dispositivos móviles y de escritorio.
El documento contiene preguntas y respuestas sobre conceptos básicos de informática como almacenamiento en la nube, software, hardware, componentes de computador, sistemas operativos, Microsoft Windows, virus informáticos e Internet. La persona responde definiendo cada término y concepto de manera concisa.
Windows 8 introduce cambios significativos con respecto a Windows 7, incluyendo una interfaz renovada optimizada para dispositivos táctiles, una tienda de aplicaciones exclusiva, mayor integración con servicios en la nube como SkyDrive y redes sociales, y mejoras en la seguridad y velocidad de arranque y apagado.
Este documento trata sobre virus informáticos y antivirus. Explica qué son los virus, cómo infectan los sistemas, y algunos de los virus más famosos de la historia como Melissa, I Love You y Sasser. También describe diferentes tipos de antivirus como Microsoft Security Essentials, AVG Free Antivirus y Avast Free Antivirus, así como vacunas antivirus y cómo aplicarlas.
Este documento compara las características de tres sistemas operativos principales: Windows, Linux y Android. Describe los creadores de cada uno, las fechas de creación, compatibilidad con programas, facilidad de instalación, versiones, software disponible, hardware compatible, costos, número de usuarios y ventajas de cada sistema operativo.
Este documento compara diferentes sistemas operativos incluyendo Windows, Linux, Mac OS, y Android. Analiza las ventajas y desventajas de cada uno. Concluye que Linux es el mejor sistema operativo debido a que es gratuito, seguro y no tiene virus, mientras que Android es necesario para teléfonos móviles.
La tabla compara Windows y Linux en varios aspectos como precio, disponibilidad de programas, facilidad de uso, seguridad y más. Windows pertenece a Microsoft mientras que Linux es de código abierto. Linux es gratuito y más seguro aunque tiene menos programas disponibles que Windows.
El documento discute brevemente la evolución del término "hacker" y la distinción entre hackers y crackers. Originalmente, un hacker se refería a un programador aficionado con un conocimiento experto de computadoras. Con el tiempo, surgieron personas que usaban su conocimiento de computadoras para acceder ilegalmente a sistemas, a quienes los hackers originales comenzaron a llamar "crackers". Sin embargo, los medios de comunicación a menudo usan los términos de manera indistinta, lo que causa confusión sobre sus significados.
El documento describe los orígenes e historia evolutiva de Internet, incluyendo ARPANET en los años 60, el desarrollo de los primeros navegadores como Internet Explorer entre 1995 y 2015, y los riesgos de usar Internet sin límites o supervisión para niños.
Este documento discute las vulnerabilidades de Internet Explorer y los puertos abiertos. Explica que Internet Explorer tuvo muchas vulnerabilidades en versiones anteriores que permitieron la propagación de software malicioso. También describe cómo los puertos abiertos pueden representar riesgos de seguridad si no se protegen adecuadamente, ya que permiten el acceso no autorizado a sistemas y recursos. Finalmente, ofrece recomendaciones sobre mantener los sistemas actualizados y usar firewalls para mitigar estas vulnerabilidades.
Este documento resume varias vulnerabilidades relacionadas con Internet Explorer, el protocolo FTP y los puertos abiertos. Explica que Internet Explorer tuvo muchas vulnerabilidades debido a su popularidad, y que Microsoft ha tratado de corregirlas lanzando actualizaciones periódicas. También describe una vulnerabilidad en el servidor FTP WU-FTPD que permitía la ejecución remota de código como root. Finalmente, señala que tener muchos puertos abiertos expone a los sistemas a ataques de escaneo de puertos.
Internet Explorer ha pasado por 10 versiones principales desde su debut en 1995. Cada nueva versión agregó funcionalidades como soporte para estándares web emergentes, seguridad mejorada y mayor integración con Windows. Internet Explorer 3 se convirtió en el navegador dominante y las versiones posteriores como Internet Explorer 6 y 7 continuaron aumentando su cuota de mercado a expensas de Netscape Navigator.
Ransomware y tecnologías de seguridad microsoftjesusgonzales
En esta sesión describimos las tecnologías de Microsoft para la protección contra el ransomware Wanna Cry (WSUS, WATP, Windows Defender, Microsoft Intune).
El documento proporciona una evaluación y comparación de varios navegadores web populares como Mozilla Firefox, Internet Explorer y Opera. Se analizan y comparan las características funcionales, de confiabilidad, facilidad de uso y portabilidad de cada navegador según criterios como interoperabilidad, seguridad, tolerancia a fallas, efectividad y adaptabilidad. Los resultados muestran que Mozilla Firefox y Opera generalmente superan a Internet Explorer en la mayoría de las categorías, especialmente en términos de seguridad y compatibilidad con estándares web
Windows es un sistema operativo desarrollado por Microsoft que se ejecuta en una interfaz gráfica de usuario basada en ventanas. La primera versión de Windows 1.0 de 1985 no era un sistema operativo completo sino una extensión gráfica de MS-DOS. Con el tiempo, Windows ha ido mejorando su interfaz gráfica y funcionalidad a medida que avanza la tecnología. Windows es el sistema operativo más popular del mundo y ofrece compatibilidad con miles de aplicaciones.
El documento describe los principales navegadores web, incluyendo Firefox, Internet Explorer, Safari, Opera y Google Chrome. Firefox es un navegador libre y de código abierto desarrollado por Mozilla, mientras que Internet Explorer es el navegador predeterminado en Windows. Safari es el navegador incluido en Mac OS X, y Opera y Google Chrome ofrecen características como pestañas y un enfoque en la velocidad respectivamente.
El documento describe los principales navegadores web, incluyendo su historia y características. Los navegadores discutidos incluyen Internet Explorer, Microsoft Edge, Google Chrome, Mozilla Firefox, Safari, Opera, Brave y Browzar. Cada navegador tiene fortalezas y debilidades únicas en términos de velocidad, seguridad, funcionalidad y compatibilidad con sistemas operativos.
Windows es un sistema operativo desarrollado por Microsoft que permite administrar los recursos de una computadora y gestionar el hardware. Windows XP es una versión de Windows lanzada en 2001 que se convirtió en el sistema operativo más usado en el mundo. A nivel técnico, Windows XP está basado en la arquitectura y el núcleo de Windows NT, siendo el primer sistema operativo de Microsoft orientado al consumidor con esta característica.
El documento describe los navegadores web más populares en 2014, incluyendo Internet Explorer, Mozilla Firefox, Safari, Opera y Google Chrome. Explica que Internet Explorer es el más usado debido a que viene preinstalado con Windows, pero tiene problemas de seguridad. Firefox es el segundo más popular y tiene uno de los motores de renderizado más potentes. Safari está integrado en macOS. Opera es reconocido por su velocidad y seguridad. Chrome se caracteriza por su velocidad y simplicidad.
El documento presenta información sobre diferentes navegadores web como Safari, Google Chrome, Internet Explorer y Mozilla Application Suite. Explica brevemente el funcionamiento de los navegadores a través del protocolo HTTP y su función de descargar e interpretar páginas web. También menciona algunas ventajas y desventajas de los navegadores.
El documento presenta información sobre diferentes navegadores web como Safari, Google Chrome, Internet Explorer y Mozilla Application Suite. Explica brevemente el funcionamiento de los navegadores a través del protocolo HTTP y su función de descargar e interpretar páginas web. También menciona algunas ventajas y desventajas de usar navegadores.
El documento describe los principales navegadores web, su historia y funcionamiento. Explica que el primer navegador fue desarrollado por Tim Berners-Lee en 1990 llamado WorldWideWeb. Los navegadores más populares actualmente son Google Chrome, utilizado por el 59% de los usuarios, y Safari, utilizado por el 13%. También describe brevemente otros navegadores como Internet Explorer, Firefox, Microsoft Edge y Opera, e indica su compatibilidad con estándares web.
Internet es una red mundial de computadoras que permite el acceso y compartir de información. El protocolo TCP/IP especifica cómo los datos deben ser transmitidos entre computadoras conectadas a Internet. Los navegadores web como Internet Explorer permiten a los usuarios ver páginas web y acceder a servicios en línea como correo electrónico y chat. Existen normas nacionales e internacionales relacionadas a la seguridad cibernética para proteger los sistemas y datos.
Un navegador web es un programa que permite ver páginas web y navegar entre ellas a través de hipervínculos. Interpreta el código HTML de las páginas y las muestra en pantalla, permitiendo interactuar con su contenido. Los principales navegadores son Google Chrome, Mozilla Firefox, Microsoft Internet Explorer, Safari, y Opera. Cada uno tiene características particulares y está disponible para diferentes sistemas operativos. Linux es un sistema operativo libre y de código abierto descendiente de Unix, mientras que Ubuntu es una distribución de Linux.
Un navegador web es un programa que permite ver páginas web y navegar entre ellas a través de hipervínculos. Interpreta el código HTML de las páginas y las muestra en pantalla, permitiendo al usuario interactuar con su contenido. La navegación entre páginas a través de enlaces es lo que da nombre a los navegadores y a la acción de navegar por Internet. Algunos de los navegadores web más conocidos son Safari, Google Chrome, Internet Explorer, Mozilla Firefox, Opera y Linux.
Este documento resume los tipos y características de los virus informáticos. Explica brevemente qué es un virus, su historia y cómo se propagan. Luego describe los métodos de protección contra virus, incluyendo antivirus y filtros de archivos. Finalmente, enumera diferentes tipos de virus como troyanos, gusanos y virus de acción directa.
Opera fue el primer navegador en implementar pestañas y otras características como Speed Dial. Está disponible para múltiples plataformas como Windows, Mac OS X y Linux. Firefox es un navegador de código abierto desarrollado por la Fundación Mozilla, con alrededor de 20.78% de cuota de mercado. Internet Explorer, producido por Microsoft, ha sido el navegador más utilizado desde 1999 aunque su cuota ha disminuido debido a la competencia de otros navegadores como Firefox.
Opera fue el primer navegador en implementar pestañas y otras características como Speed Dial. Está disponible para múltiples plataformas como Windows, Mac OS X y Linux. Firefox es un navegador de código abierto desarrollado por la Fundación Mozilla, con alrededor de 20.78% de cuota de mercado. Internet Explorer, producido por Microsoft, ha sido el navegador más utilizado desde 1999 aunque su cuota ha disminuido debido a la competencia de otros navegadores como Firefox.
1. INSTITUTO POLITÉCNICO NACIONAL
Unidad Profesional Interdisciplinaria de Ingeniería y Ciencias Sociales y
Administrativas
TEMA
● W8: Internet Explorer
● U5:File Transfer Protocol (FTP)
● T4: Un gran número de puertos abiertos
INTEGRANTES:
●
●
●
●
●
Álvarez García Raúl Alexis
Castro Francisco Jocelyn *
Hernández López Luis Jesús
Reyes Figueroa Juan Jorge
Serrano Silva Yosimar Oswaldo
* Coordinador
FECHA: 11/septiembre/2013
2. INTRODUCCIÒN
Debido a los avances tecnológicos que se tienen hoy en día, la actividad principal de la
seguridad informática es proteger los activos más importantes de los sistemas informáticos,
los cuales son: hardware, software y datos.
Estos activos se encuentran en constante riesgo ya que los sistemas informáticos cuentan
con diversas vulnerabilidades, mismas que personas malintencionadas pueden aprovechar y
con esto se comprometa la seguridad de nuestra información.
Es por eso que en el siguiente trabajo hablaremos acerca de 3 tipos de vulnerabilidades que
hoy en día aquejan a los sistemas operativos más usados en la actualidad (Windows, Unix).
Por una parte en cuanto al sistema operativo Windows hablaremos acerca de las
vulnerabilidades que existen en su navegador de internet “Internet Explorer” el cual es uno de
los navegadores más conocidos y usados por la mayoría de los usuarios, de ahí la
importancia de tocar ese tema y para esto hablaremos de los antecedentes históricos de
este navegador, las vulnerabilidades que presenta, el riesgo que estas significan para los
usuarios y lo más importante posibles soluciones a estas y medidas precautorias que
podemos tomar para disminuir el riesgo que estas puedan causar.
De la misma manera hablaremos de la vulnerabilidad en el “Transfer Protocol (FTP) “de
UNIX y finalmente mencionaremos de una vulnerabilidad encontrada de manera general en
diferentes sistemas operativos, la cual es “Contar con una gran cantidad de puertos abiertos”
3. ÍNDICE
1. Vulnerabilidad de Windows Internet Explorer
a. Definición
b. Antecedentes
c. ¿Qué sucedió?
d. ¿Quién lo descubrió?
e. Riesgo
f. Solución
g. Medidas precautorias
2. Vulnerabilidades de Unix File Transfer Protocol (FTP)
a. Definición
b. Antecedentes
c. ¿Quién lo descubrió?
d. ¿Qué sucedió?
e. Riesgo
f. Solución
g. Medidas precautorias
3. Vulnerabilidad de los sistemas en general: Un gran número de puertos abiertos
a. Puertos lógicos
b. Número de puertos
c. Puertos Fundamentales
d. Ataques
e. Seguridad en los puertos lógicos
f. Puertos físicos
4. Conclusiones
5. Bibliografía
4. Vulnerabilidad de Windows
Internet Explorer
● Definición
Internet Explorer es un navegador web desarrollado por Microsoft para Windows desde 1995.
Es el navegador web más utilizado de Internet desde 1999, el cual tuvo un máximo de
usuarios del 95% entre el 2002 y 2003. Sin embargo, dicha cuota ha disminuido poco a poco
con los años debido a una renovada competencia por parte de otros navegadores, logrando
aproximadamente entre el 30% y 54% en 2012.
●
Antecedentes
Antes de hablar sobre las vulnerabilidades relacionadas con Internet Explorer debemos
conocer un poco sobre la historia de este navegador para de esta manera entender las
causas de que sea un navegador con tantas vulnerabilidades.
Internet Explorer es uno de los navegadores más utilizados en el mundo, por la simple razón
de que viene preinstalado en Windows, que a su vez es uno de los sistemas operativos más
usados en el mundo.
Esta es una de las razones por la cual este navegador es el objetivo de múltiples ataques en
todas sus versiones, al ser un navegador usado por una gran cantidad de personas el cual
corre en un sistema operativo “popular” significa que una gran cantidad de usuarios lo
utilizan, lo cual provoca que los “hackers” o personas con algún objetivo malicioso, se centren
en este navegador para realizar ataques.
Versiones de Internet Explorer
Versiòn
¿En què consiste?
V 1.0
Entró al mercado en agosto de 1995. Era una versión modificada del
Mosaic Spyglass.Explorer comenzó con cerca de media docena de
personas en esa fase temprana de desarrollo. Internet Explorer 1.5
fue liberado varios meses después para windows Nt añadiendo
soporte para renderizar tablas básicas.
V 2.0
Fue liberado para Windows 95, Windows NT 3.5 y NT 4.0 en
noviembre de 1995. Incluyó el soporte a conexiones cifradas SSL,
además de soporte para cookies, VRML, RSA, y grupos de noticias
de Internet. La versión 2 también fue la primera versión para
Windows 3.1y Macintosh System 7.0.1
V 3.0
Fue lanzado en agosto de 1996 y se convertiría en la primera versión
5. ampliamente utilizada de Internet Explorer. Fue la primera versión
desarrollada sin el código fuente de Spyglass, aunque todavía seguía
reconociéndose la "tecnología" de Spyglass en la documentación del
programa. Internet.Fue el primer navegador con soporte CSS
La versión 3 resultó ser la primera versión popular de Internet
Explorer, lo que trajo consigo el aumento de control.Fue la primera en
tener el logotipo azul.
V 4.0
Publicado en septiembre de 1997 presenta el apoyo a la política de
grupo, lo que permite a las empresas a configurar y bloquear muchos
aspectos de la configuración del navegador.
V 5.0
Presidió un gran aumento en la cuota de mercado de Netscape
Navigator, entre 1999 y 2001, y que ofrece muchas características
avanzadas para su día. Además, es compatible con la gama más
grande de todos los Sistemas Operativos que otras de las versiones
de IE.
V 6.0
Fue lanzado al mercado el 27 de agosto de 2001, poco después de
que Windows XP fuera terminado. Esta versión incluía mejoras en
DHTML
V 6.0 SP1
Ofrece varias mejoras de seguridad y coincidió con el Service Pack 1
para XP. Explorer (versión 6.0.2600.0000), que lo integra con el
Reproductor de Windows Media.
V 6.0 SP2
Salió el 6 de agosto de 2004 para Windows XP SP2 y ofrece diversas
mejoras de seguridad como un administrador de complementos, una
barra de información que despliega avisos de seguridad y sobre
descargas de una manera poco intrusiva, además de un bloqueador
de elementos emergentes.
V 7.0
Fue lanzado el 18 de octubre de 2006. Incluyó correcciones de
errores, mejoras a su soporte de estándares, navegación por
6. pestañas con funcionalidad de vistas previas
V 8.0
Se publicó el 19 de marzo de 2009. es compatible con Windows XP
Service Pack 2 y 3, Windows Server 2003 SP1 o posterior, Windows
Vista y Windows Server 2008, incluyendo sus arquitecturas de 32 y
64 bits.
Las prioridades de Microsoft durante el desarrollo de IE8 fueron la
seguridad, facilidad de uso.
V 9.0
Lanzado el 14 de marzo de 2011 una mayor rapidez en JavaScript,
soporte para el lenguaje HTML5 y la inclusión de aceleración por
hardware para el proceso de renderizado de páginas web mediante el
uso de Direct2D.
V 10.0
El 12 de abril de 2011, Microsoft lanzó una primera versión de
pruebas de plataforma (Platform Preview), la cual se ejecuta
solamente en Windows 8 y añade nuevas funcionalidades con
respecto a CSS 3 y aceleración de hardware
● ¿Qué sucedió?
Se encontró un fallo al cual le asignaron la clave CVE-2013-1347, y este expone a los
ordenadores de los usuarios para la ejecución remota de código
Desde Microsoft afirman que esta vulnerabilidad existe en accesos a Internet Explorer
conformados como objetos en la memoria los cuales, se han eliminado o no se han asignado
correctamente. Eso, a su vez provoca que se abra la puerta a la corrupción o modificación de
la memoria y a la ejecución remota de código en el contexto del usuario actual.
Se trata de un problema que se ha calificado como crítico el cual afecta al funcionamiento de
Internet Explorer 8 en todas las versiones de Windows XP, Vista, 7 y 8. Esta clasificada como
una falla 0-Day ( ejecución de código malicioso ).
De acuerdo con múltiples empresas de seguridad, esta vulnerabilidad se está utilizando en
explotaciones activas contra el Departamento de Trabajo y Departamento de Energía de
EE.UU, incluyendo a los empleados de este último organismo involucrado en la investigación
de armas nucleares.
7. La vulnerabilidad estaría siendo explotada por la herramienta de administración remota
Poison Ivy, conocida por contribuir activamente en los ataques de malware y que se usa a
menudo por ciberdelincuentes para robar información de las empresas, extraer documentos
confidenciales, así como otros archivos de redes corporativas y gubernamentales. Microsoft
ha asegurado que las versiones IE9 e IE10 no están afectados por este.
● ¿Quien lo descubrió?
Darien Kindlund, quien es un asesor de seguridad de FireEye detectó esta vulnerabilidad ya
que observó que la web del Consejo de Relaciones Exteriores de EEUU ha estado
distribuyendo malware desde el día 21 de diciembre del año pasado. Además ha confirmado
que el código malicioso alojado en esta página web utiliza Adobe Flash para generar los
ataques. Internet Explorer 8 con todos sus parches no pudo evitar la infección.
En general, las vulnerabilidades encontradas en Internet Explorer en su mayoría son
encontradas por los empleados de Microsoft que publican mensualmente un boletín con las
más recientes vulnerabilidades encontradas y los parches necesarios para corregirlos
(generalmente en las actualizaciones llevadas a cabo por Windows Update) , esto en caso de
que sean consideradas “no urgentes” o que no representan una vulnerabilidad con
consecuencias muy graves, ya que si es considerada la vulnerabilidad como urgente se
manda al Update de Microsoft el parche correspondiente, tan pronto como se encuentra una
solución.
Pero debido al gran número de vulnerabilidades y de usuarios, Microsoft creó un programa
de recompensas que tiene ciertos parámetros y dicha recompensa va en relación con la
importancia de la vulnerabilidad desde una vulnerabilidad ejecutada en una Sandbox (medio
que sirve para probar algún software sin afectar el sistema) con una recompensa de 500
USD hasta los 11.000 USD por vulnerabilidad.
● Riesgo
Al poder ejecutar código de forma remota, los atacantes pueden robar información de las
empresas, extraer documentos confidenciales, así como otros archivos de redes corporativas
y gubernamentales.
En general los riesgos asociados a las vulnerabilidades de internet explorer, van desde la
modificación de ciertas páginas (inicio) y la instalación de barras de herramientas molestas,
hasta la pérdida del control de la pc causada por software malicioso que se aprovecha de las
vulnerabilidades.
8. ● Solución
Debido a la gravedad de la vulnerabilidad y del continuo aumento de los ataques
aprovechándose de la misma, Microsoft se dio prisa en lanzar un parche para corregir la
vulnerabilidad CVE-2013-1347 que afecta a Internet Explorer 8
El parche temporal "fix-it" con el nombre es una solución de emergencia para que aquellos
usuarios que no hayan podido cambiar aún de Internet Explorer 8 a Internet Explorer 9 o 10
(no afectados por esta vulnerabilidad), para que puedan protegerse frente a ella.
Después se publicaron boletines de seguridad y sus correspondientes actualizaciones. En
esta ocasión Microsoft se centró especialmente en Internet Explorer, para el cual lanzaron un
par de actualizaciones críticas que entre otros problemas corrigen la grave vulnerabilidad
0day de Internet Explorer 8
Para Internet Explorer se publicaron el boletín MS13-037, el cual es una actualización
acumulativa y el MS13-038 especialmente dedicado a la vulnerabilidad de Internet Explorer
Antes de realizar dichas actualizaciones primero se tiene que desinstalar el parche fix-it
anteriormente publicado.
Por otra parte y como viene siendo habitual, Adobe ha sincronizado sus actualizaciones con
las de Microsoft, y ya tenemos disponibles nuevas versiones de Adobe Flash, Adobe Reader
y Adobe AIR
La solución para la mayoría de las vulnerabilidades se corrigen como ya se dijo antes por el
equipo de Microsoft que lanza los parches necesarios por el Windows Update (que se
encarga de actualizar el Software de Microsoft).
● Medidas precautorias
Las medidas precautorias que podemos utilizar para mitigar las vulnerabilidades es instalar
Software antivirus(Kaspersky,Mcaffe,Norton,etc) y el uso de Firewalls como Zone alarm, que
al no ser parte de Microsoft es más difícil que se aprovechen las vulnerabilidades de este
navegador.
De igual forma se recomienda cambiar Internet Explorer, si es posible, a la versión 9 o 10.
9. Vulnerabilidades de Unix
File Transfer Protocol (FTP)
● Definición
FTP (Protocolo de transferencia de archivos) es un protocolo, es decir, un lenguaje estándar
de comunicación entre dos máquinas que permite que ordenadores de diferentes tipos (o con
sistemas operativos diferentes) puedan transferir archivos a través de una red que utiliza
TCP/IP.
El FTP opera en un entorno de cliente/servidor. Esto significa que la máquina remota se
configura como servidor, por lo que espera a la otra máquina para solicitarle un servicio. Bajo
UNIX, el servicio se brinda por medio de lo que se conoce como un daemon, una pequeña
tarea que se ejecuta en un plano de fondo. El daemon del FTP se denomina ftpd.
● Antecedentes
El FTP apareció desde los primeros momentos en los que la comunicación entre
computadores comenzaba a funcionar, ya que se hizo necesaria una herramienta que
permitiera intercambiar archivos, debido a que la herramienta TELNET estaba diseñada para
controlar remotamente a un computador y no para intercambiar información.
Desde su creación en abril de 1971, este protocolo ha sido el estándar utilizado para
transferir archivos entre equipos remotos. Los desarrolladores del protocolo de transferencia
de archivos (FTP) tenían que equilibrar la necesidad de un conjunto completo de
funcionalidades con el deseo de crear un protocolo que fuera simple y fácil de implementar.
File Transfer Protocol (FTP) versión RFC 959, fue publicado en octubre de 1985 dando la
posibilidad de modificar el FTP original, añadiendo varios comandos nuevos. Desde
entonces, una serie de otras normas se han publicado para añadir funciones; pero su
administración es complicada y no permite una verdadera automatización de procesos o ser
utilizado para cumplir con regulaciones y leyes.
● ¿Quién lo descubrió?
Desarrolladores del Instituto de Tecnología de Massachussets (M.I.T) en 1971.
● ¿Qué sucedió?
La versión 2.6.0 del servidor WU-FTPD padece de varios problemas de seguridad, que
permiten que un usuario remoto ejecute código arbitrario en la máquina atacada, como "root".
Para explotar esta vulnerabilidad, el atacante ni siquiera necesita una cuenta FTP en el
servidor.
10. ● Riesgo
WU-FTPD es uno de los servidores FTP para entorno Unix más difundidos en todo el mundo.
Es un proyecto Open Source no comercial, patrocinado originariamente por la Universidad de
Washington, por lo cual miles de clientes y servidores alrededor del mundo pueden estar
siendo afectados en su desempeño por esta vulnerabilidad.
La vulnerabilidad se localiza en la gestión del comando "SITE EXEC", generalmente utilizado
para que los usuarios puedan ejecutar determinados comandos en el servidor. La rutina en
cuestión acepta cadenas de formateo de "printf()" proporcionadas por el atacante. Ello le
permite cosas como escribir en memoria en direcciones arbitrarias, y ejecutar código
arbitrario como "root".
● Solución
Aún no existe una versión revisada del WU-FTPD, aunque sus autores han publicado un
pequeño parche que parece resolver el problema. Los administradores que ejecuten WUFTPD en sus máquinas deberían actualizarse a la versión 2.6.0 e instalarse ese pequeño
parche (pueden hacerlo ellos mismos, ya que afortunadamente estamos trabajando con
código fuente), a la espera de que exista una versión oficial que solucione el problema.
● Medidas precautorias
Dada la trayectoria de seguridad de WU-FTPD, en planteable empezar a buscar servidores
FTP alternativos.
Vulnerabilidad de los sistemas en general
Un gran número de puertos abiertos
Tanto los usuarios como los atacantes se conectan a los sistemas por medio de puertos.
Cuantos más puertos se encuentren abiertos existen más formas para que alguien se
conecte. Por lo tanto, es importante mantener abiertos sólo los puertos imprescindibles para
que el sistema funcione correctamente. El resto de los puertos deben ser cerrados.
Los puertos son la interfaz a través de la cual los diferentes tipos de datos se pueden enviar
y recibir. Dicha interfaz puede ser de tipo físico, o lógicos.
Puertos físicos: Son la conexión entre dispositivos, que permite la conexión física entre
distintos dispositivos como monitores, impresoras, discos duros, camaras, memorias, etc.
Son conectores integrados en tarjetas de expansión ó en la tarjeta principal de la
computadora; diseñados con formas y características electrónicas especiales, utilizados para
interconectar una gran gama de dispositivos externos con la computadora, es decir, los
periféricos.
11. Los puertos físicos más comunes son:
● Puerto serie y puerto paralelo
● Puerto USB
● LAN
Puertos lógicos
Son aquellos que sirven para establecer una comunicación entre dos aplicaciones. Sirven
para transmitir los datos por medios virtuales y sirven también son puntos de acceso entre
equipos para el uso de servicios y flujo de datos entre ellos, como el puerto 21
correspondiente al servicio FTP ó el puerto 515 asociado con el servicio de impresión.
Número de puertos
Existen 65535 puertos lógicos disponibles, es decir, los equipos pueden aceptar datos por
65535 puertas. Sin embargo, muchos de esos puertos están reservados. Por ejemplo:
●
●
del 1 al 1024, para protocolos comunes (conocidos): http, ssl, irc, ftp, netbios, etc.
del 1025 en adelante se pueden usar por cualquier programa ejecutado.
Los puertos de 1 a 1024 se llaman puertos reservados. Tienen una función específica que
mandan los estándares. La organización que se encarga de establecer los estándares es la
IANA (Internet Assigned Numbers Authority).
El resto de puertos hasta el 65536 son los llamados efímeros, porque son los clientes (el
navegador, el cliente de correo, el cliente de FTP) los que lo eligen aleatoriamente para
establecer desde ellos la conexión a los puertos servidores y, si la conexión cae, se liberan y
pueden ser usados por cualquier otra aplicación o protocolo más tarde.
Puertos Fundamentales
20 - FTP Data - Utilizado por servidores FTP (File Transfer Protocol) para la transmisión de
datos en modo pasivo.
21 - FTP - También utilizado por servidores FTP. Su mala configuración puede resultar en
ataques (troyanos, hacking, etc..)
22 - SSH - Puerto utilizado por Secure Shell (SSH), el cual es un protocolo y un programa
que lo utiliza para acceder a máquinas remotas a través de una red. Además funciona como
una herramienta de transmisión de datos, desde ficheros sueltos hasta una sesión de FTP
cifrado.
12. 23 - Telnet - Telnet es una herramienta que proporciona una ventana de comandos, los
cuales permiten controlar una pc de forma remota. Es una de las formas más fáciles de
entrar ilícitamente en una pc ajena.
25 - SMTP - Puerto utilizado por SMTP (Simple Mail Transfer Protocol), o en español
Protocolo de transferencia simple de correo electrónico. Como deben suponer, es el
protocolo, basado en texto, que permite transferir correo electrónico entre diferentes
computadoras, PDA's, celulares, etc.
53 - DNS - Este puerto lo utiliza el DNS (Domain Name System), esta base de datos
distribuida o jerárquica, se encarga de traducir nombres de dominios a IP's.
59 - DCC - Utilizado principalmente en programas de comunicación para transferir ficheros.
79 - Finger - En este puerto se corre el servicio Finger, el cual a sido uno de los mayores
problemas de seguridad en Unix, ya que este proporciona información, muy detallada, de los
usuarios de una máquina, esten o no logueados.
80 - HTTP - Puerto que transmite el protocolo HTTP (Hypertext Transfer Protocol) que es el
utilizado en cada transacción web (WWW).
110 - POP3 - Puerto que utiliza el servicio POP3 (Post Office Protocol 3), que es el correo
electrónico, offline.
113 - IDENT - Servicio de identificación/autorización. Los servidores de internet, como POP,
IMAP, SMTP, IRC consultan este puerto en respuesta a conexiones de clientes.
135 - RPC - Remote Procedure Cell. Este servicio, es el encargado de administrar la
comunicación con otra pc cuando un programa solicita ejecutar código en esa otra pc. De
esta forma, el programador no tiene que preocuparse por esta conexión.
139 - NetBIOS - Por este puerto funciona el servicio NetBIOS que es el encargado de
compartir ficheros de tu pc, por tu red interna. Con este puerto abierto existe el riesgo de que
gente de todo el mundo, pueda ver y usar estos ficheros a través de internet.
143 - IMAP - Por aca, se ejecuta el IMAP (Internet Message Access Protocol). Este es un
servicio nuevo, por lo cual los servidores de internet que lo utilizan, no han tenido suficiente
tiempo para madurar. Lo cual implica, que este sea una muy buena vía de acceso para los
intrusos.
443 - HTTPS - El Hypertext Transfer Protocol Secure, no es más que una versión segura, del
ya mencionado HTTP.
13. 445 - MSFT DS - Server Message Block. A partir de Windows 2000, microsoft añadió la
posibilidad de ejecutar SMB directamente sobre TCP/IP sin la capa extra de NBT.
1080 - Socks - Aqui funciona el servicio Socks, el cual es un protocolo que permite a las
aplicaciones cliente-servidor usar de manera transparente los servicios de un firewall de red.
5000 - UPnP - El universal plug n' play define protocolos y procedimientos comunes para
garantizar la interoperabilidad sobre PC's permitidos por red, aplicaciones y dispositivos
inalámbricos.
8080 - WebProxy - Este puerto lo pueden utilizar terceros para ocultar su verdadero IP a los
servidores web.
Ataques
Scanning (Búsqueda)
El Escaneo, como método de descubrir canales de comunicación susceptibles de ser
explotados, la idea es buscar tantos puertos de escucha como sea posible, y guardar
información de aquellos que sean receptivos o de utilidad para cada necesidad en particular.
Muchas utilidades de auditoría también se basan en este paradigma.
Escanear puertos implica las mismas técnicas de fuerza bruta. Se envía una serie de
paquetes para varios protocolos y se deduce que servicios están "escuchando" por las
respuestas recibidas o no recibidas.
Seguridad en los puertos lógicos
Se debe de usar un firewall para cerrar los puertos. Éste es un aparato físico o un programa,
que recibe todos los datos que entran en el ordenador, los clasifica y envía cada uno de ellos
a su puerto correspondiente.
Un firewal es simplemente un filtro que controla todas las comunicaciones que pasan de una
red a la otra y en función de lo que sean permite o deniega su paso. Para permitir o denegar
una comunicación el firewal examina el tipo de servicio al que corresponde, como pueden ser
el web, el correo o el IRC. Dependiendo del servicio el firewall decide si lo permite o no.
Además, el firewall examina si la comunicación es entrante o saliente y dependiendo de su
dirección puede permitir o no.
14. Conclusiones:
Al analizar estos temas coincidimos que es importante para todos debido que a
constantemente estamos expuestos a vulnerabilidades y lo que más nos importa es proteger
nuestra información, pero a su vez estamos concientes que siempre estamos expuestos a
riesgos, ya que no existe algún método que nos garantice la seguridad al 100%, por eso es
de suma importancia llevar a cabo un análisis de riesgos constante de este modo podemos
disminuir los riesgos.
Como lo mencionamos previamente un ejemplo de esto es Internet explorer donde sus
mismos trabajadores detectan las vulnerabilidades, corrigen el error y logran que los usuarios
puedan
corregirlo
por
medio
de
actualizaciones.
Otra manera en cómo podemos disminuir los riesgos puede ser como se trata en UNIX ,
donde personas especializadas realizan parches que los usuarios pueden instalar.
Por otra parte también podemos hacer uso de herramientas de software y hardware como el
firewall que nos ayuda a disminuir los riesgos que corremos con los puertos lógicos y físicos
de nuestras computadoras.
Es claro que en estos tiempos todos manejamos información por medio de internet, es por
eso que en conclusión podemos decir que el protocolo SSH facilita las comunicaciones
seguras entre dos sistemas usando una arquitectura cliente/servidor y que permite a los
usuarios conectarse a un host remotamente, ya que encripta la sesión de conexión haciendo
imposible que alguien pueda obtener contraseñas no encriptadas. Es por todo lo anterior que
debemos utilizar SSh para inicios de sesión de shell remota y para copiar archivos, y con
esto, aunque no eliminaremos en su totalidad a todas las amenazas que nos pueden atacar,
si reduciremos notablemente la probabilidad de ser atacados por estas.
15. Bibliografía
● Valero, C. (2013, 1 de Septiembre), Microsoft alerta de una grave vulnerabilidad en Internet
Explorer. Recuperado de: http://www.adslzone.net/article10328-microsoft-alerta-de-unagrave-vulnerabilidad-en-internet-explorer.html
●
●
●
●
●
●
Grave vulnerabilidad en el WU-FTPD. Recuperado de:
http://www.pablin.com.ar/computer/info/varios/wuftpd.htm
Puertos Lógicos. Recuperado de:
https://sites.google.com/site/gestionderedesdedatossmt/puertos-y-servicios/puertosfisicos/puertos-fisicos
VSantivirus No. 801(Martes 17 de setiembre de 2002) Las 20 vulnerabilidades màs críticas del
internet.Recuperado de http://www.vsantivirus.com/20vul.htm
Cherrysu, ¿Què puertos usar, abrir y còmo?. Recuperado de http://www.emuleproject.net/home/perl/help.cgi?l=17&topic_id=1508&rm=show_topic
Córdoba, R ( 2012, 16 de Julio), ¿Qué son los puertos lógicos y para qué sirven?. Recuperado
de: http://www.seguridadtotal99.com/2012/07/que-son-los-puertos-logicos-y-para-que.html
Comandos FTP. Recuperado de
http://dwardmac.pitzer.edu/classes/skills/ftp/unixftp.html