You are on page 1of 12

Introduccin a la Seguridad Informtica

LABORATORIO N 03

Seguridad en Internet (Redes Sociales y Correo


Electrnico)

CODIGO DEL CURSO:

Alumno(s): Nota

Grupo: Programa:

INTRODUCCIN A LA SEGURIDAD INFORMTICA


PROGRAMA DE CAPACITACIN CONTINUA
Introduccin a la Seguridad Informtica

Laboratorio N03: Seguridad en Redes Sociales y Correo


Electrnico
Objetivos:

Establecer un proceso de polticas a seguir de proteccin contra virus.


Conocer los datos tcnicos de los antivirus.
Reconocer medidas de seguridad para hardware y software.

Seguridad:

Ubicar maletines y/o mochilas en el gabinete al final de aula de Laboratorio o en los casilleros
asignados al estudiante.
No ingresar con lquidos, ni comida al aula de Laboratorio.
Al culminar la sesin de laboratorio apagar correctamente la computadora y la pantalla, y ordenar
las sillas utilizadas.

Equipos y Materiales:

Una PC con acceso a internet


01 Mquina Virtual con Windows XP

Gua de Laboratorio Pg. 2


Introduccin a la Seguridad Informtica

Procedimiento:
ANALISIS DE CASOS: INGENIERIA SOCIAL

CINCO NUEVAS ESTAFAS EN FACEBOOK Y TWITTER

Las ltimas estafas que utilizan las redes sociales revelan nuevos niveles de sofisticacin en los
delincuentes. Los ganchos son los mismos de siempre: cmo hacerse rico rpidamente o cualquier
cosa relacionada con pornografa.

Una encuesta realizada recientemente por AVG Technologies y el CMO Council revela que aunque los
usuarios de redes sociales estn preocupados por la seguridad de estos sitios, la mayora de ellos no
toma las precauciones necesarias para protegerse. De los 250 usuarios encuestados el 47% haba sido
vctima de infecciones de malware, y el 55% de phishing. Sin embargo, pese a estas negativas cifras,
el 64% de los usuarios no cambia jams sus contraseas, el 57% nunca o casi nunca ajusta su
configuracin de privacidad y el 90% no comunica los problemas de seguridad a las redes sociales en
las que participan.

Con estos nmeros sobre la mesa, cualquier CSO querr que los usuarios de su red estn bien
informados de estos riesgos de seguridad y cmo evitarlos. A continuacin revisamos los ltimos cinco
scams detectados en redes sociales.

Ganar dinero con Twitter


Esta estafa toma muchas formas pero siempre hablan de la posibilidad de ganar mucho dinero
en Twitter. El reclamo es que cualquiera puede trabajar desde casa y ganar grandes sumas
(Hasta 10.000 euros al mes!) con slo twitear. Suena demasiado bonito para ser cierto, y
efectivamente, no lo es. Segn Ryan Barnett, director de investigacin de seguridad en
aplicaciones de Breach Security no es ms que el viejo e-mail de Gane dinero desde casa
cmodamente trasladado a Twitter.

Breach Security est detectando una gran explosin en este tipo de scams en los ltimos
meses, quiz debido a la crisis econmica. Al contestar al reclamo, los estafadores piden a los
usuarios su nmero de tarjeta de crdito para pagar una pequea cantidad econmica (menos
de dos euros), que es el coste de lo que llaman Kit de iniciacin de Twitter Cash. Al pagar por
kit, ya tienen el nmero de tarjeta de crdito y pueden continuar utilizndolo, cargando
cantidades mensuales pequeas sin conocimiento de la vctima, que al final se ve obligada a
cancelar la tarjeta para evitar esos cargos.

Eres sexy, mndame un mensaje


Las propuestas sexuales son una tctica muy empleada por los spammers desde hace aos a
travs del e-mail, segn Graham Cluley, consultor senior de tecnologa en Sophos. Cluley
afirma que en los ltimos tiempos estn incrementndose los tweets que parecen proceder de
mujeres ligeras de ropa con mensajes incluidos en la propia imagen, ms que en los 140
caracteres que admite esta herramienta de microblogging en cada post, para as evitar los filtros
antispam de Twitter. Un ejemplo tpico es algo parecido a eres sexy, mndame un mensaje en
MSN. El usuario vctima suele acabar en una pgina para adultos.

Si finalmente el usuario decide chatear con alguna de estas mujeres en MSN, acabar
hablando con un robot que ofrece respuestas tpicas de un flirteo online, explica Cluley. Tratan
de reducir costes, y es ms fcil tener un programa que se encargue del chat. Se trata de un
script que ofrece un pase gratuito para la webcam del site, aunque normalmente solicitan un
nmero de tarjeta de crdito y otra informacin personal para verificar su edad. Por supuesto
dar este tipo de datos coloca al usuario como vctima de posibles fraudes y robo de identidad.

Gua de Laboratorio Pg. 3


Introduccin a la Seguridad Informtica

Protjase de la Gripe A
Los delincuentes siempre estn atentos a los titulares que inundan prensa y telediarios
captando la atencin de los usuarios. La preocupacin mundial por la Gripe A se lo ha puesto
en bandeja, igual que ha ocurrido con la muerte de personas famosas, como Michael Jackson.
Hacer clic en los enlaces de Twitter o Facebook en fcil, sobre todo cuando se trata de URL
abreviados.
Hay muchos servicios gratuitos para recortar direcciones web, a menudo tan largas que no
pueden utilizarse en la actualizacin de estado de Facebook o en el cuadro de 140 caracteres
de Twitter. No permiten ver dnde nos va a llevar el link, lo que contribuye a que los usuarios
acaben en sites engaosos. Segn un reciente informe de Symantec MessageLabs
Intelligence, el spam en URL abreviados es una tcnica muy utilizada para la venta de frmacos
online.

Algunos de estos servicios para acortar los enlaces web estn empezando a filtrar los URL
mediante el uso de listas negras o blacklist, pero todava no se ha resuelto el problema del
todo, especialmente porque ni Twitter ni Facebook disponen de filtros para eliminar los URL
abreviados que conducen a sitios engaosos.

Alguien ha comentado tu entrada


Leer los comentarios de los amigos es una de las principales caractersticas de Facebook. Pero
recientemente un investigador de Trend Micro descubri una estafa de phishing que utilizaba
algunas aplicaciones de esta red social con nombres como Tus fotos o Entradas y
comenzaban con una notificacin de que alguien haba hecho un comentario en un post.
Cuando el usuario haca clic en esa notificacin se le llevaba a un sitio falso llamado
fucabook.com con el mismo aspecto de la pgina de acceso a Facebook. Si introduca sus
datos de acceso para disfrutar de la funcionalidad de la aplicacin se le robaba las
contraseas y empezaba a hacer spam tambin a las listas de amigos de las vctimas.

Otras aplicaciones tenan nombres como Sexo, sexo y ms sexo o Invitaciones de


cumpleaos. Aunque las aplicaciones descubiertas por Trend Micro ya han sido retiradas, unos
das ms tarde surgan de nuevo con nombre como Amigos o Parejas. Se puede evitar caer
en este engao revisando el URL que muestra el navegador y asegurndonos de que realmente
estamos en la red social en la que creemos estar.

Alerta AMBER
Ms que un scam, se trata de un hoax o bulo cuyo mximo dao consiste en diseminarse
intilmente gracias a la buena fe de las vctimas. En Estados Unidos y Canad se utilizan las
llamadas Alertas AMBER para denunciar el rapto o desaparicin de nios.

El nombre responde a las siglas Americas Missing Broadcasting Emergency Response y


tambin al nombre de pila de la nia de 9 aos que fue raptada y asesinada en Arlington (Texas)
en 1996. El caso es que se est popularizando el uso de falsas alertas AMBER en Estados
Unidos, donde se dan detalles falsos del posible rapto y se pide a todos los que lo lean que lo
den a conocer para ayudar en la resolucin del caso. Son mensajes del tipo: Alerta AMBER
en Maine. Nia de tres aos secuestrada por un hombre que conduce una furgoneta blanca
con matrcula XXX. Publica esto en tu actualizacin de estado. Podras salvar una vida!.

Los detalles varan, algunos incluso dan nombres, pero la mayora son falsos. Aunque
realmente no ponen en riesgo la seguridad de los usuarios ni sus datos personales, las
autoridades estadounidenses estn luchando contra estos bulos porque insensibilizan a la
poblacin contra este tipo de alertas y su importancia cuando son reales.

Gua de Laboratorio Pg. 4


Introduccin a la Seguridad Informtica

1. Analiza la noticia y responde las siguientes preguntas:


Qu tipo de ataques se producen en las redes sociales?

Crees que los ciberdelitos y ciberfraudes proliferarn con el uso de las redes sociales?

Indica qu precauciones tomaras y cmo identificaras un fraude a travs de una red social

Qu es una blacklist? Indica alguna web con comprobacin de web IP, direcciones de mail,
etc., que sean potencialmente maliciosas.

Crees que conocer este tipo de noticias te ayudarn a tomar ciertas precauciones?

Gua de Laboratorio Pg. 5


Introduccin a la Seguridad Informtica

BUENAS PRCTICAS EN EL USO DE CORREO ELECTRNICO

Para el uso del correo electrnico existen unas prcticas mnimas de seguridad que por una parte evitan
la entrada de cdigo malicioso y por otra suponen un respeto a la privacidad de otras personas. Para
esto es necesario adquirir una serie de buenas prcticas para el uso del correo electrnico.

2. Segn lo explicado en clase. Realizar una poltica de buenas prcticas y Antispam para la empresa
donde labora. (Mnimo 5 polticas a seguir)

HACKING CON BUSCADORES:

Hay una enorme cantidad de informacin que indexan los buscadores convirtindose en una
herramienta importante para los atacantes que quieren conseguir informacin sobre su vctima sin
necesidad de arriesgar nada a cambio.

Iniciaremos realizando bsquedas en google utilizando operadores como por ejemplo para buscar
archivos de un determinado tipo

3. Abrir tu navegador e ingresar al buscador de Google (www.google.com)


4. Colocar en la caja de bsqueda: hacking filetype:pdf
5. Explique que realiza el buscador:

Gua de Laboratorio Pg. 6


Introduccin a la Seguridad Informtica

6. Coloque una imagen de la bsqueda realizada:

7. Abrir en una nueva pestaa el primer enlace arrojado por la bsqueda en google
8. Verificar que la bsqueda corresponde a la explicacin de la introduccin. Capturar una imagen del
contenido del primer enlace.

9. Ahora realice el cambio de la extensin a archivos *.doc. Cul sera el comando correcto a
utilizar?

10. Colocar una imagen de la bsqueda realizada.

11. Realizar una bsqueda en google colocando el siguiente criterio de bsqueda: hacking
site:www.pnp.gob.pe
12. Explique que realiza el buscador:

Gua de Laboratorio Pg. 7


Introduccin a la Seguridad Informtica

13. Coloque una imagen de la bsqueda realizada:

14. Ahora se proceder a combinar los operadores, para esto se debe abrir el navegador e ingresar al
buscador de Google (www.google.com.pe) y realizar una bsqueda colocando el siguiente criterio:
filetype:pdf site:web.mit.edu
15. Explique que realiza el buscador:

16. Coloque una imagen de la bsqueda realizada:

17. Proponga una bsqueda en google utilizando como ejemplo la combinacin de operadores
aprendida:

NOTA: Este tipo de bsquedas donde utilizamos operadores se suelen llamar Google Dorks

18. Probar las siguientes sintaxis para extraer informacin de distintos objetivos. Utilizar los comandos
avanzados de bsqueda de Google para obtener informacin del objetivo.
filetype:mdb (MS Access)
inurl:email filetype:pst (OutLook)
filetype:pst inurl:pst
filetype:reg Terminal Server Client
inurl:/SUSAdmin
inurl:email filetype:mdb (MS Access)
intitle:Microsoft Windows Update Services
intitle:Home Xerox Corporation Refresh Status
inurl:10000 webmin

Gua de Laboratorio Pg. 8


Introduccin a la Seguridad Informtica

Intitle:Index of (Directorios de Archivos)


Axis Video Server
inurl:indexFrame.shtml Axis
19. Comente los resultados mostrados por cada criterio de bsqueda

20. Utilizando los operadores de bsqueda; Cache:, Link:, Related:, Info:, Site:, Allintitle:, Intitle:,
Allinurl:, Inurl: Busque pginas peruanas donde comparta el directorio de archivos. Escriba el
comando utilizado.

21. Filtre las pginas que contienen msica. Escriba el comando utilizado.

22. Realice una nueva bsqueda donde muestre informacin sobre el servidor apache, en las pginas
del gobierno peruano.

23. Basado en la experiencia anterior describa brevemente la accin que realiza los siguientes
comandos
Site
Allintitle:
Intitle:
Allinurl:
Inurl:

24. Realizar bsquedas de base de Google Dorks. Abrir tu navegador e ingresar al buscador de Google
y colocar el siguiente criterio de bsqueda: google hacking database

25. Abrir en una nueva pestaa el primer enlace arrojado por la bsqueda en google, debe observar
una pgina como esta:

Gua de Laboratorio Pg. 9


Introduccin a la Seguridad Informtica

Nota: En esta pgina tenemos una gran cantidad de google dorks que ya han sido probados, los
mismos estn categorizados

26. Al elegir una categora me permitir observar cadenas de google dorks. Elija la opcin: Files
Containing Usernames y luego hacer clic en el botn search

27. Coloque la imagen resultante:

28. Luego de ubicarse en esa categora verificar el enlace que nos muestra archivos de tipo .log de
putty.

Nota: Putty es un programa de acceso remoto, utilizado para conectarse remotamente a equipos
como router, servidores, etc. Permitiendo realizar una administracin del mismo sin estar presente
fsicamente delante del equipo

Gua de Laboratorio Pg. 10


Introduccin a la Seguridad Informtica

BSQUEDA DE INFORMACIN PERSONAL


1. En el navegador ir a la siguiente direccin: https://www.spokeo.com/
2. Aparecer la pgina Spokeo. Ahora rellenar la barra de bsqueda con el nombre Edmundo Moreno,
y hacer clic en el botn Search.

3. En resultados de la bsqueda, qu se puede observar? Qu datos nos muestra la bsqueda?

4. Solo se puede realizar bsquedas por nombre? Qu otros parmetros podemos utilizar?

VISUALIZACIN DE HAQUEOS REALIZADOS HASTA LA FECHA

5. En el navegador ir a la siguiente direccin: http://www.zone-h.org/archive


6. Aparecer la pgina web Zone-h. Ahora hacer clic en la opcin Enable Filters.
7. En la seccin de filtros, colocar los siguientes parmetros:

8. Luego hacer clic en el botn Apply filter.


9. En la parte inferior aparecer los resultados de bsqueda. Indique los resultados mostrados:

10. Indica que pginas fueron hackeadas, que tengan su servidor en Per.

Gua de Laboratorio Pg. 11


Introduccin a la Seguridad Informtica

11. Indica cuales son los hackers que llegaron a vulnerar las pginas mostradas.

12. Muestra cuales son las alteraciones que realizaron los hackers en las pginas vulneradas.

Conclusiones:
Indicar las conclusiones que lleg despus de los temas tratados de manera prctica en este
laboratorio.

Gua de Laboratorio Pg. 12

You might also like