Sei sulla pagina 1di 16

PROACTIVIDAD

DEFINAMOS PRIMERO QUE ES SER PROACTIVO: significa tomar el control de los


acontecimientos en vez de quedarse mirando cómo suceden las cosas. Ser proactivo lleva
su tiempo, ya que implica considerar diferentes opciones, sopesar posibles alternativas y
tomar tus propias decisiones para lograr tus objetivos.

Seguridad informática ofensiva como solución

Las ATPs (Amenazas Persistentes Avanzadas) son en la actualidad el mayor peligro en el


ámbito de la seguridad informática. Son amenazas que se enfocan en el usuario, el eslabón
más débil en la seguridad de la empresa, para acceder a los sistemas de información. Los
atacantes emplean para este fin múltiples herramientas aplicando mucha creatividad.

El daño causado por las ATPs es mucho mayor que el de un simple malware ya que
combinan diferentes herramientas y explotan las diferentes vulnerabilidades que presentan
los sistemas de información corporativos.

En esta situación, la prevención y la pro actividad son clave para hacer frente a estas
amenazas avanzadas de seguridad.
REALIZANDO MANTENIMIENTO PREVENTIVO AL P.C
Para tratar de adelantarnos a posibles ataques se deben realizar auditorías al computador,
en las que se analice el estado actual de la maquina no solo en el software también en el
hardware.
Aumentando el Rendimiento del Equipo
1. Damos clic derecho sobre el icono de inicio ubicado en la barra de tareas.

Nota: También se puede emplear la opción tecla Windows + tecla Pausa.


2. Se desplegara una lista de opciones, seleccionamos dando clic en “Sistema”

3. Damos clic izquierdo en la opción “Configuración avanzada del Sistema”


4. En la ventana que se abre buscamos en rendimiento y damos click en
“Configuración”

5. Ingresaremos a la ventana de opciones de rendimiento, procedemos a seleccionar


la opción de “Ajustar para obtener el mejor rendimiento”

 “Segunda Técnica”
1. Presionamos simultáneamente las teclas CTRL + ALT + SUPR

Seleccionamos Administrador de tareas el cual proporciona información sobre los


procesos y programas que se están ejecutando y la situación en general
2. Damos clic en “Rendimiento”

3. Presionamos la tecla “F5” Sirve para actualizar “Refrescar”


Nota: Al tener presionada la tecla F5 si se supera la mitad de la memoria, estará
informando que hay un problema en la memoria.

 “Tercera Técnica”

1. Presionamos las teclas: Windows + R (abrirá el dialogo para ejecutar un programa


en forma rápida y desde la línea de comandos)
2. Se abrirá una ventana para ejecutar comandos, ingresaremos MSINFO 32 –
MSCONFIG - CMD y Daremos ENTER

Comando MSINFO 32: Muestra una visión general del hardware, los componentes
del sistema y el entorno de software, proporciona información general acerca de los
modificadores disponibles.

Comando MSCONFIG: Sirve para optimizar el arranque, se puede activar o


desactivar procesos y/o aplicaciones que normalmente no podemos ver ni controlar
puesto que son cargadas desde el propio núcleo o kernel del sistema.
Nota: en la pestaña “Arranque” debe estar el tiempo de espera en 5 Segundos.
Para tener en cuenta la tasa de tiempo están definidos en milisegundos en un
sistema.

Comando CMD: Abre el “Símbolo de Sistema” (Command Prompt), es el interprete


de comandos en OS/2 y sistemas basados en Windows.

Comando COLOR: (Syntanxis: Color [ ] [ ]) Cambia los colores de primer plano y


de segundo plano del símbolo del sistema de la sesión actual. Este atributo se
especifica por dos dígitos hexadecimales, el primer digito corresponde al segundo
plano y el segundo digito al primer plano.
0=negro 4=rojo
8=gris C=rojo claro
1=azul 5=purpura
9=azul claro D=purpura claro
2=verde 6=amarillo
A=verde claro E=amarillo claro
3=aguamarina 7=blanco
B=aguamarina claro F=blanco brillante

Comando CHUTDOWN: Sirve para apagar la computadora, empleándolo de


manera equivocada se pueden crear ciclos de apagado o de suspensiones cuando
sea el caso.
Se deben agregar extensiones para que se ejecute de la manera correcta, por
ejemplo: -s (suspenderse); -r (reiniciarse); -a (apagarse); -t (tiempo); c (generar
comentario)
Ejemplo: Abriremos el símbolo del sistema, para eso presionamos las
teclas “Windows y R” simultáneamente, ejecutaremos el comando “Cmd” y
daremos “Enter”.
Una vez ubicados en la ventana del símbolo del sistema escribiremos el
comando: Shutdown –s –t 500 (Realizando una interpretación lo que le
indicamos la sistema es que se prepare en proceso para suspender el equipo
en 8 minutos; el numero 500 está dado en milisegundos para convertirlo a
minutos basta con dividir 500 entre 60 lo que dará como resultado 8.333
minutos) para cancelar que se suspenda se escribe el comando Shutdown
–a.

Ejemplo: creando un Script (Conjunto de ordenes guardadas en un


archivo de texto, muy ligero y ejecutado por lotes línea a línea) para
apagar la P.C

1. Ingresamos a ejecutar (Windows + R), digitamos el comando “Notepad” +


Enter (Esto nos permite abrir el Block de Notas).

2. Escribimos los siguientes comandos en la ventana del Bloc de Notas.

@ echo off
Shutdown –s –t- 15 –c “Comentario Deseado”
Exit

Nota: El lenguaje “Batch” siempre empieza con el comando echo off, el


Comando “echo” es para escribir cosas en la pantalla, en esta secuencia de
líneas es para quitar el eco del programa.
Un archivo batch, es para procesamiento por lotes (línea de código) y se ejecuta
en forma secuencial.
3. Procedemos a guardar el archivo:
 Archivo
 Guardar como
 Escritorio
 Nombre del archivo: #.bat (con extensión .bat)
 Guardar

4. A continuación cortamos el archivo #.bat que se encuentra en el escritorio


(Ctrl + X);y lo “pegamos” en la ruta C:// Windows//system32
5. Al ingresar a la opcion de ejecutar (Windons + R) y escribir el nombre del
archivo.bat, automaticamente se empieza correr la secuecia del codigo fuente
del archivo y apaga el sistema.

Nombre del archivo

LOS P.I.D (Identificadores de Proceso)

Es un numero entero usado por el kernel (Núcleo, encargado de acceder a los distintos dispositivos,
organiza como se ejecutan los diversos programas que se cargan en la memoria, de igual forma sirve como
mediador entre el hardware y el software) del sistema operativo para identificar un proceso de
forma univoca.

 Comando NETSTAT (Network Statistics): Herramienta que muestra un listado de


las conexiones activas de una computadora, tanto entrante como saliente.
Se emplean con parámetros como:

-a: visualiza las conexiones de los puertos TCP y UDP, incluyendo las que están a
la escucha.
-b: visualiza binario ejecutable del programa que crea la conexión
-e: estadísticas Ethernet de las visualizaciones.
-n: muestra los puertos con su identificación en forma numérica y no de texto.
-o: muestra los identificadores de proceso (PID) para cada conexión.

Bloquear el acceso a páginas de internet (YouTube, Facebook)

1. Abriremos la ventana donde se muestran el acceso a las particiones (C: o D:), se


puede emplear el comando (Windows + E)
2. Ingresamos a la partición Disco Local C:, se da doble clic sobre esta.

3. Abrimos la carpeta Windows.

4. Buscamos la carpeta System 32 y le damos apertura.


5. Localizamos la carpeta la carpeta “Drivers”

6. Localizamos la carpeta la carpeta “Etc” damos doble clic sobre ella y ubicamos el
archivo “Host”
Nota: el archivo Host es un fichero donde el sistema operativo puede guardar las
correspondencias entre direcciones IP.

7. Copiamos el archivo “Host” (Ctrl + C) y lo pegamos en el escritorio (Ctrl + V)


8. Abrimos el programa del Bloc de Notas, Windows + R - comando Notepad.
9. Seleccionamos el archivo Host que se encuentra en escritorio y posteriormente lo
arrastramos sobre el Bloc de notas, en el cual se desplegará todo el código fuente
que contiene este archivo.

10. Escribiremos al final del código:


127.0.0.1 www.facebook.com
127.0.0.1 www.youtube.com

11. Cerrar y le damos guardar cambios

12. Copiamos de nuevo el archivo Host con la modificación en el carpeta


C:\Windows\System32\drivers\etc

13. Automáticamente quedan denegados los permisos para estas dos páginas.

14. Para eliminar esta denegación basta con abrir de nuevo el archivo Host y eliminar
las dos últimas líneas de código que se incorporaron.
Es una característica que se generaliza por la fiabilidad con que se mantiene un
sistema seguro.
Emplemaos la Sigla C.I.A
 C => Confiabilidad (Seguridad)
 I => Integralidad (No halla modificación de la información)
 D => Disponibilidad

Servicio Triple A:
 Autorización: Se presenta cuando se asigna un perfil único al usuario
 Autenticación: se presenta cuando existe una memoria de la acción – es
algo que viene innato (Huella) – Portabilidad.
 Auditoria: Rastro de quien ha empleado el sistema.
SEGURIDAD INTEGRAL: Se formula la pregunta, Que quiero proteger? se
enfatizan cuatro elementos principales: equipos, software, personas y datos
Con los sistemas de información siempre se presenta un margen de error un eslabón
débil en la cadena y este es el factor humano, ya que uno de los grandes
inconvenientes es la falta de capacitación y experiencia del personal, la idoneidad
para desempeñar un cargo que sea de gran importancia.
RESUMEN

El crecimiento de los ataques informáticos detectados durante los últimos años en


las diferentes organizaciones de cualquier tipo y tamaño, han hecho evolucionar en
la forma en la que nos enfrentarnos a ellos para proteger nuestros sistemas. Se dice
que la mejor defensa es un buen ataque; actuar de forma proactiva se convierte en
el mejor escudo.

La rápida evolución de la tecnología es semejante al crecimiento demográfico de la


actual sociedad, sumada a la escasez de recursos para protegerla correctamente,
facilita a los delincuentes una amplia base sobre la que aplicar sus ataques. Esto
nos hace pensar que las medidas de seguridad básicas que cualquier empresa
debería adoptar pueden no ser suficientes.

Conocer, aprender y evolucionar es la mejor herramienta para contrarrestar el


“Virus” que ataca des mesurablemente un sistema, el conocimiento y la creatividad
se convierten en el “antídoto” para esta nueva enfermedad informática.
CONCLUSIONES

Al realizar actualizaciones rápidas con la función F5 con ayuda del


administrador de tareas, se puede observar si la memoria del equipo
presenta fallas durante la ejecución de procesos.

La tasa de tiempo en que trabaja el sistema de procesamiento de


información en una computadora está determinado en milisegundos, lo que
conlleva que al responder a una amenaza la velocidad de respuesta debe
ser en la misma unidad de medida de tiempo.

La pro actividad es un factor determinante a la hora de contrarrestar una


amenaza y/o riego que se suscite durante el proceso de ejecución.

El mayor riesgo de ataques informáticos, provienen de los mismos


integrantes de la organización, porque el eslabón más débil de la cadena de
seguridad es el mismo usuario.
PRIMER INFORME

SEGURIDAD - PROACTIVIDAD

Cs. Mellizo Quintero Fabián Esteban Cc. 1113628523

Cs. Torres Buitrago Jorge Antonio Cc. 1056482472

Ing. Fredy Martínez

Instructor de Seguridad en Redes y Telecomunicaciones

Escuela de Comunicaciones

Curso de Capacitación Intermedia

Facatativá

2017

Potrebbero piacerti anche