Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
KSG1
Unidad 3. Seguridad de las comunicaciones
Actividad 1
Código malicioso
a) Investiga por los menos dos tipos de ataque y 3 diferentes herramientas informáticas para la
seguridad que se pueden presentar en un sistema de información a través
de una red de datos y explica su proceder.
Escaneo de puertos.
El escaneo de puertos es una de las técnicas de reconocimiento más populares que utilizan los
atacantes para descubrir los servicios expuestos a posibles ataques. Todas las máquinas
conectadas a una red de área local (LAN) o Internet ejecutan muchos servicios que escuchan en
puertos conocidos y no tan conocidos. Un escaneo de puertos ayuda al atacante a encontrar qué
puertos están disponibles (es decir, qué servicio podría estar enumerando un puerto).
Esencialmente, un escaneo de puertos consiste en enviar un mensaje a cada puerto, uno a uno. El
tipo de respuesta recibida indica si el puerto está a la escucha y, por lo tanto, puede probarse más
detalladamente para detectar debilidad.
Herramientas de Seguridad.
Así como existen herramientas para la auditoria y análisis de la seguridad en redes, también hay
herramientas para modificar parámetros en nuestro sistema y con esto asegurarlo contra diversos
ataques.
El firewall o muro de fuego, que constituye una de las herramientas más importantes de la seguridad
de redes, pero también existen otros sistemas de protección como son la criptografía y kerberos, sin
embargo, estas no son las únicas ya que en el mercado existen un sinfín de ellas.
Muros de Fuego (Firewalls): Básicamente un firewall es una computadora que se encarga de
filtrar el tráfico de información entre dos redes. El problema no es controlar a los usuarios de
un sistema sino prevenir accesos no autorizados de hackers que pudieran atacar la seguridad.
La ventaja de construir un firewall entre una red confiable y una insegura, es la de reducir el
campo de riesgo ante un posible ataque. Un sistema que no cuente con este tipo de
protección es propenso a sufrir un acceso no autorizado en cualquier nodo que compone la
red confiable.
En el momento de proteger el sistema con un firewall, el peligro se reduce a un solo equipo.
La mejor manera de proteger una red interna es vigilando y con un firewall bien diseñado
obtenemos esta ventaja. Este medio nos puede proveer información de los paquetes de datos
que entran a la red, los que son rechazados, el número de veces que tratan de entrar, cuantas
veces el usuario no autorizado ha querido penetrar en la red, etc. Con esta información se
puede actualizar el sistema de seguridad y prevenir una posible violación al mismo.
Shell seguro (SSH) (Secure Shell): Una alternativa para tratar con vulnerabilidades de la fase
pero no es mediante al programa recientemente introducido Secure Shell o ssh. Tiene
remplazos para rlogin, remsh y rcp pero requiere el overhead de kerberos, y ofrece más altos
niveles de seguridad criptográfica. Además puede ser usado para mejorar la seguridad en X
Windows.
El programa ssh protege contra el engaño de IP (IP Spoofing), el ruteo de origen IP (IP source
Routing), el engaño de DNS (DNS Spoofing), la corrupción de datos en una conexión y los
ataques de autentificación X.
b) Ahora lee y analiza el caso que se propone y ofrece algunas soluciones de acuerdo a las
preguntas expresadas por tu Facilitador(a).
1.- Que herramienta o comandos en ms-dos utilizarías para visualizar tus archivos y carpetas
ocultas, y con qué herramienta eliminarías el virus (RECYCLER).
2.-Juan, en su hogar tienen 2 equipos de cómputo, los cuales no sabe que herramientas debe
usar para la protección de códigos malicioso.
Lo primero que debe tener Juan es determinar una política de seguridad dígase interna o externa
Puede trabajar con el Clam Win es una alternativa de Software libre y de Código Abierto (FOSS) al
Avast y de varios conocidos programas comerciales antivirus. Aunque carece de ciertas
características que son importantes para un programa antivirus básico, Clam Win tiene la ventaja
que puede ser ejecutado desde una memoria extraíble USB con el fin de escanear una computadora
en la cual no se te permite instalar software”
Los siguientes son ejemplos de sitios que ofrecen programas gratuitos de anti malware:
Malwarebytes
Spybot Search and Destroy
Super Anti-Spyware
Y de coste:
Kaspersky
Symantec
Trustport
3.- La empresa refresquera requiere el uso de herramientas de seguridad informática para la
protección de equipos de cómputos (30) y de sus redes alámbricas e inalámbricas.
c) De acuerdo a las Herramientas informáticas para la seguridad que indicas en el inciso “a” cuál de
ellas es útil para la seguridad de un equipo de casa y cual para una empresa refresquera.
Además de los programas antivirus, existe software específico para la detección y eliminación de
otras claves de software malintencionado.
Programas gratuitos:
Windows Defender.
Antispyware: Lavasoft Ad-Aware
PixelCryptor
Programas de coste:
Kaspersky Small Office Security
Bit Defender
Symantec Corporation
Bibliografía.
https://www.seguridad.unam.mx/historico/usuario-casero/eduteca/main.dsc-id=116
http://catarina.udlap.mx/u_dl_a/tales/documentos/lis/argueta_a_a/capitulo2.pdf
https://www.cisco.com/c/en/us/about/security-center/virus-differences.html
http://catarina.udlap.mx/u_dl_a/tales/documentos/lis/jerez_l_ca/capitulo1.pdf
https://revista.seguridad.unam.mx/sites/default/files/revista30_0.pdf