Sei sulla pagina 1di 5

Seguridad 1.

KSG1
Unidad 3. Seguridad de las comunicaciones

Docente en línea: Johann Pérez Fonseca.


Alumno: Carbajal Galván Luis Ramón
TELEMÁTICA

Actividad 1
Código malicioso

a) Investiga por los menos dos tipos de ataque y 3 diferentes herramientas informáticas para la
seguridad que se pueden presentar en un sistema de información a través
de una red de datos y explica su proceder.
Escaneo de puertos.
El escaneo de puertos es una de las técnicas de reconocimiento más populares que utilizan los
atacantes para descubrir los servicios expuestos a posibles ataques. Todas las máquinas
conectadas a una red de área local (LAN) o Internet ejecutan muchos servicios que escuchan en
puertos conocidos y no tan conocidos. Un escaneo de puertos ayuda al atacante a encontrar qué
puertos están disponibles (es decir, qué servicio podría estar enumerando un puerto).
Esencialmente, un escaneo de puertos consiste en enviar un mensaje a cada puerto, uno a uno. El
tipo de respuesta recibida indica si el puerto está a la escucha y, por lo tanto, puede probarse más
detalladamente para detectar debilidad.

 Puertos conocidos (0 - 1023)


 Puertos registrados (1024 - 49151)
 Puertos dinámicos y / o privados (49152 - 65535)

Ataque de secuencia TCP


Un ataque de predicción de secuencia TCP es un intento de predecir el número de secuencia
utilizado para identificar los paquetes en una conexión TCP, que se puede usar para duplicar
paquetes que conducen al secuestro de la sesión.
En un escenario típico de ataque de predicción de secuencia TCP, un atacante pasaría algún tiempo
monitorizando el flujo de datos entre dos hosts, uno de los cuales es el sistema de destino. El
atacante cortaría el otro sistema (que es confiable para el objetivo) de la comunicación, tal vez a
través de un ataque de denegación de servicio (DoS), dejándolos a sí mismos para tomar el lugar de
ese sistema confiable, a los ojos de su objetivo.
Habiendo predicho el número de secuencia del siguiente paquete que el objetivo espera de su host
de confianza, el atacante prepara un paquete con la dirección IP de origen del sistema de confianza
y el número de secuencia esperado. Es seguro que este paquete llegará a su destino antes que
cualquier información legítima del host confiable (que tiene un ataque DoS para mantenerlo ocupado
y fuera de la imagen). El paquete del atacante se puede usar como una vía para obtener acceso al
sistema de destino, terminar a la fuerza una comunicación o entregar una carga maliciosa.

Herramientas de Seguridad.
Así como existen herramientas para la auditoria y análisis de la seguridad en redes, también hay
herramientas para modificar parámetros en nuestro sistema y con esto asegurarlo contra diversos
ataques.
El firewall o muro de fuego, que constituye una de las herramientas más importantes de la seguridad
de redes, pero también existen otros sistemas de protección como son la criptografía y kerberos, sin
embargo, estas no son las únicas ya que en el mercado existen un sinfín de ellas.
 Muros de Fuego (Firewalls): Básicamente un firewall es una computadora que se encarga de
filtrar el tráfico de información entre dos redes. El problema no es controlar a los usuarios de
un sistema sino prevenir accesos no autorizados de hackers que pudieran atacar la seguridad.
La ventaja de construir un firewall entre una red confiable y una insegura, es la de reducir el
campo de riesgo ante un posible ataque. Un sistema que no cuente con este tipo de
protección es propenso a sufrir un acceso no autorizado en cualquier nodo que compone la
red confiable.
En el momento de proteger el sistema con un firewall, el peligro se reduce a un solo equipo.
La mejor manera de proteger una red interna es vigilando y con un firewall bien diseñado
obtenemos esta ventaja. Este medio nos puede proveer información de los paquetes de datos
que entran a la red, los que son rechazados, el número de veces que tratan de entrar, cuantas
veces el usuario no autorizado ha querido penetrar en la red, etc. Con esta información se
puede actualizar el sistema de seguridad y prevenir una posible violación al mismo.

 Criptografía: es un medio para proveer seguridad a las transmisiones de datos. En internet, la


información viaja por la red en forma de paquetes bajo el protocolo de TCP/IP y algunos
hackers pudieran interceptarlos, esto es un peligro potencial de manera individual y
organizacional.
Una manera de protección es la criptografía ya que el mensaje es codificado por medio de un
algoritmo y solo puede ser leído o decodificado con el mismo algoritmo en el nodo receptor, es
decir, el mensaje es oculto dentro de otro mensaje haciéndolo imposible de leer para todos
excepto para el receptor.

 Kerberos: Es un sistema de autentificación en red desarrollado por el MIT. Permite a los


usuarios comunicarse sobre las redes computacionales enviando su identificación a los otros,
previniendo la escucha indiscreta. Tiene como principio el mantener un servidor de la red
seguro o confiable ya que sería imposible asegurar todos.
Provee confidencialidad de la información usando la encriptación y también autentificación en
tiempo real dentro de un ambiente distribuido inseguro, el modelo de Kerberos está basado en
un protocolo de autentificación a través de un servidor confiable ya que este sistema
considera que toda la red es una región de riesgo grande excepto por este servidor.
Trabaja proporcionado a los usuarios y a los servicios boletos que pueden usar para
identificarse a sí mismos, además de llaves encriptadas secretas proporcionando cierta
seguridad en la comunicación con los recursos de la red.

 S/KEY: S/Key es un esquema de degeneración de contraseña de uso temporal desarrollado


por Bellcore y que no requiere hardware adicional.

 Shell seguro (SSH) (Secure Shell): Una alternativa para tratar con vulnerabilidades de la fase
pero no es mediante al programa recientemente introducido Secure Shell o ssh. Tiene
remplazos para rlogin, remsh y rcp pero requiere el overhead de kerberos, y ofrece más altos
niveles de seguridad criptográfica. Además puede ser usado para mejorar la seguridad en X
Windows.

El programa ssh protege contra el engaño de IP (IP Spoofing), el ruteo de origen IP (IP source
Routing), el engaño de DNS (DNS Spoofing), la corrupción de datos en una conexión y los
ataques de autentificación X.

b) Ahora lee y analiza el caso que se propone y ofrece algunas soluciones de acuerdo a las
preguntas expresadas por tu Facilitador(a).

1.- Que herramienta o comandos en ms-dos utilizarías para visualizar tus archivos y carpetas
ocultas, y con qué herramienta eliminarías el virus (RECYCLER).

Utilizando la ventana de línea de comandos:


a) Pulsar sobre el botón de Inicio (depende de la versión de Windows que tenga) y se escribe
CDM en el cuadro de Buscar programas y archivos. (No pulsar la tecla <Enter>.
b) Pulsar el botón derecho del ratón sobre CMD (en la parte superior) y seleccionar Ejecutar
como administrador.
c) En la ventana de comandos que se abre vamos a escribir cd y, a continuación, la ruta de la
carpeta en la que se quiere hacer los cambios.
d) Vamos a escribir, después de pulsar <Enter> en el apartado anterior, el comando siguiente:
Attrib/s/d-s-h-r
Después pulsamos sobre la tecla <Enter>.
e) Para salir de la ventana de comandos DOS se escribe la palabra Exit y pulsamos la tecla
<Enter>

2.-Juan, en su hogar tienen 2 equipos de cómputo, los cuales no sabe que herramientas debe
usar para la protección de códigos malicioso.
Lo primero que debe tener Juan es determinar una política de seguridad dígase interna o externa

Puede trabajar con el Clam Win es una alternativa de Software libre y de Código Abierto (FOSS) al
Avast y de varios conocidos programas comerciales antivirus. Aunque carece de ciertas
características que son importantes para un programa antivirus básico, Clam Win tiene la ventaja
que puede ser ejecutado desde una memoria extraíble USB con el fin de escanear una computadora
en la cual no se te permite instalar software”
Los siguientes son ejemplos de sitios que ofrecen programas gratuitos de anti malware:
 Malwarebytes
 Spybot Search and Destroy
 Super Anti-Spyware
Y de coste:
 Kaspersky
 Symantec
 Trustport
3.- La empresa refresquera requiere el uso de herramientas de seguridad informática para la
protección de equipos de cómputos (30) y de sus redes alámbricas e inalámbricas.

c) De acuerdo a las Herramientas informáticas para la seguridad que indicas en el inciso “a” cuál de
ellas es útil para la seguridad de un equipo de casa y cual para una empresa refresquera.
Además de los programas antivirus, existe software específico para la detección y eliminación de
otras claves de software malintencionado.
Programas gratuitos:
 Windows Defender.
 Antispyware: Lavasoft Ad-Aware
 PixelCryptor
Programas de coste:
 Kaspersky Small Office Security
 Bit Defender
 Symantec Corporation

Bibliografía.
https://www.seguridad.unam.mx/historico/usuario-casero/eduteca/main.dsc-id=116
http://catarina.udlap.mx/u_dl_a/tales/documentos/lis/argueta_a_a/capitulo2.pdf
https://www.cisco.com/c/en/us/about/security-center/virus-differences.html
http://catarina.udlap.mx/u_dl_a/tales/documentos/lis/jerez_l_ca/capitulo1.pdf
https://revista.seguridad.unam.mx/sites/default/files/revista30_0.pdf

Potrebbero piacerti anche