Sei sulla pagina 1di 7

Institucin:

Universidad Abierta y a Distancia de Mxico

Nombre de la materia:

SEGURIDAD II

Nombre del docente:

URBANO FRANCISCO ORTEGA RIVERA

Grupo:
TM-KSG2-1701-B1-001

Nombre del alumno:

NIETO ROJAS SANDRA

Matrcula:

AL12523327

Nmero y nombre de la Unidad:

UNIDAD 1. SEGURIDAD EN SOLUCIONES DE VANGUARDIA

Nmero y nombre de la actividad:

ACTIVIDAD 1. Equipos terminales, vulnerabilidades y


mejores prcticas para su proteccin.
DESARROLLO

Propsito(s)

Identificar las vulnerabilidades que tienen los equipos terminales (endpoints) y


cmo pueden ser mitigados para evitar que a travs de stos se realice un
ataque hacia la LAN.

Logro(s)

Descripcin de la actividad

Los administradores de red por lo general se concentran en proteger los


dispositivos que componen la red como routers y switches. Sin embargo, los
intrusos no slo pueden acceder a la red y causar dao a travs de estos
equipos, tambin es necesaria la proteccin de los equipos que los usuarios
utilizan diariamente en sus actividades, los cuales muchas veces son el blanco
buscado por los criminales para acceder a la red LAN y ejecutar desde estos
sistemas, autorizados para acceder a la red, diferentes ataques. Esta actividad
est estructurada en dos partes: Investigando los equipos terminales
potenciales para cometer ataques y las formas de mitigacin que aplican para
cada uno de ellos.

Producto

Los endpoints son los equipos de escritorio,


laptops, telfonos inteligentes, impresoras, cajeros
Dispositivo terminal
automticos (ATM) y equipos de punto de venta
(endpoint)
que forman parte de su Red de rea Local (LAN,
por sus siglas en ingls)
Las complejas amenazas que aparecen en la
actualidad: malware, phishing, rootkits, spyware,
Vulnerabilidades
virus, troyanos, descargas no autorizadas,
detectadas
explotaciones, spam, ataques de hackers, entre
muchas otras.
Cmo se podra atacar la LAN desde este dispositivo?
Los ataques informticos se diferencian en ataques activos que son los que
producen cambios en la informacin y en la situacin de los recursos del
sistema y los ataques pasivos, que se limitan a registrar el uso de los
recursos y/o a acceder a la informacin guardada o transmitida por el
sistema.
Principales tipos de ataques:
1.- Actividades de reconocimiento de sistemas.
2.- Deteccin de vulnerabilidades en los sistemas.
3.- Robo de informacin mediante la interceptacin de mensajes.
4.- Modificacin del contenido y secuencia de los mensajes transmitidos.
5.- Anlisis del trfico.
6.- Ataques de suplantacin de la identidad (IP Spoofing, DNS Spoofing, SMTP
Spoofing, Captura de cuentas de usuario y contraseas).
7.- Modificaciones del trfico y de las tablas de enrutamiento.
8.- Conexin no autorizada a equipos y servidores.
9.- Consecuencias de las conexiones no autorizadas a los sistemas
informticos.
10.- Introduccin en el sistema de malware (Cdigo malicioso).
11.- Ataques de Cross-Site Scripting (XSS).
12.- Ataques de inyeccin de Cdigo SQL.
13.- Ataques contra sistemas criptogrficos.
14.- Fraudes, engaos y extorsiones.
15.- Denegacin del servicio (Ataques DoS-Denial of Service)
16.- Ataques de Denegacin de Servicio Distribuidos (DDoS).
17.-Intrusos en las redes (Hackers, Crackers, Sniffers, Phreakers, Creadores
de virus y programas dainos, Spammers, Piratas informticos, Lamers,
Amenazas del personal interno, Ex empleados.
Cul es el proceso de mitigacin?
Contar con elementos de proteccin como:
- Antivirus: Es un programa que analiza las unidades y dispositivos.
- Corta fuegos o firewall: Es un sistema de defensa que controla y filtra
el trfico de entradas y salidas en la red.
- Polticas de seguridad de los sistemas de informacin en una
organizacin.
- Proxy: Software instalado por el PC que funciona como puerta de
entrada, es un limitador de pginas Web.
- Usuarios y Contraseas seguras: Protegen la seguridad en un archivo,
en una red, en Internet. Se recomienda tener entre 6 y 8 caracteres
para la contrasea.
- Criptografa: Es el cifrado de informacin para proteger archivos,
comunicaciones y claves.
- Actualizar regularmente el sistema.
- Navegar por pginas web seguras y de confianza.
- Ser cuidadoso al utilizar programas de acceso remoto.
- Especial atencin en el tratamiento del correo electrnico.
- Checar al personal interno de la empresa.
- Copias de seguridad.
- Escaneos de puertos.
- Encriptacin de la informacin.
Referencias e informacin de los links de apoyo
Business Blog. Vsquez, Edgar. La seguridad de los endpoints, la fortaleza
en su empresa. Fecha: Mar 16, 2016. Pgina Web:
http://www.edgarvasquez.com/endpoints-seguridad-informatica/

Gmez, lvaro. Documento PDF. Ponencia: Tipos de ataques e intrusos en


las redes informticas. Fecha: No tiene.
Pgina Web: http://www.edisa.com/wp-content/uploads/2014/08/Ponencia_-
_Tipos_de_ataques_y_de_intrusos_en_las_redes_informaticas.pdf

Divisin Computer Forensic. Recovery Labs. Sobre Seguridad Informtica. Ao


2015.
Pgina
Web:http://www.delitosinformaticos.info/consejos/sobre_seguridad_informatic
a.html

Es.slideshare.net. Luque, Juan. Seguridad y Amenazas en la red. Fecha de


publicacin: 28 de abril de 2010. Pgina Web:
http://es.slideshare.net/guestf3ba8a/seguridad-y-amenazas-en-la-red

Diseo
PROTEG
E

Amenaz Amenaz
Hardwa Persona
as as
re s
lgicas fsicas

Softwar
Activos
e

Datos Pasivos

Producto.
Reporte de investigacin.

Instrumento de evaluacin.
Rbrica
Conclusiones

Las redes de datos hoy en da funcionan bajo un modelo basado en capas de


protocolos, denominado modelo OSI, el cual como el TCP/IP se ha convertido en
estndar de las comunicaciones actuales.

Se han realizado estudios sobre la seguridad en dichos modelos, tambin se


han desarrollado nuevas amenazas y vulnerabilidades que se han enfocado
estrictamente a atacar los protocolos de cada capa y buscar la manera de
hacer el mayor dao posible a las redes de los usuarios, empresas u
organizaciones que no estn preparadas para prevenirlos, detectarlos y
mitigarlos.

Aunque las tecnologas en redes siguen avanzando permitiendo en gran


medida controlar el acceso no autorizado de usuarios o personas en una red de
una organizacin, aun muchas de ellas siguen siendo vulnerables a las
intrusiones de hackers, sin importar el tipo de ataque que se haga, ya sea por
falta de conocimiento del valor de su informacin, por el desconocimiento de
los mismos ataques o por falta de polticas de seguridad claras que sean
estrictamente impuestas por parte de los administradores de los sistemas de
informacin, de tal manera que sirva de blindaje ante posibles modelos de
ataques.

Por otro lado, No se deben atener los usuarios, empresas u organizaciones a un


solo mtodo de prevencin deteccin y respuesta, la razn se fundamenta en
que muchas organizaciones solo apoyan su seguridad sobre herramientas
como antivirus y firewalls, desconociendo que existen otra cantidad de
mtodos para hacer ms segura la red.

Referencias

Business Blog. Vsquez, Edgar. La seguridad de los endpoints, la fortaleza en


su empresa. Fecha: Mar 16, 2016. Pgina Web:
http://www.edgarvasquez.com/endpoints-seguridad-informatica/

Gmez, lvaro. Documento PDF. Ponencia: Tipos de ataques e intrusos en las


redes informticas. Fecha: No tiene. Pgina Web: http://www.edisa.com/wp-
content/uploads/2014/08/Ponencia_-
_Tipos_de_ataques_y_de_intrusos_en_las_redes_informaticas.pdf

Divisin Computer Forensic. Recovery Labs. Sobre Seguridad Informtica. Ao


2015. Pgina
Web:http://www.delitosinformaticos.info/consejos/sobre_seguridad_informatica.
html
Es.slideshare.net. Luque, Juan. Seguridad y Amenazas en la red. Fecha de
publicacin: 28 de abril de 2010. Pgina Web:
http://es.slideshare.net/guestf3ba8a/seguridad-y-amenazas-en-la-red

Potrebbero piacerti anche