Documente Academic
Documente Profesional
Documente Cultură
1
Instrucciones de la actividad:
1. Investiga en diversas revistas digitales, sitios web especializados, bibliotecas virtuales,
etc., cuáles son las vulnerabilidades y amenazas que pueden tener los endpoint (los
puntos terminales), así como los procesos de mitigación (herramientas y mecanismos de
corrección).
Vulnerabilidades de EndPoints
Errores de programa
El desarrollo de un código mal realizado puede permitir que un usuario
malintencionado acceda al dispositivo y tome control de este.
Características Intencionadas.
Maneras licitas y documentadas que permiten que las aplicaciones puedan
acceder y esta pueda ser aprovechada de forma inadecuada.
Sistema Desactualizado
Todos los sistemas, programas ó Scripts deben de ser parchados y eliminados los
huecos de seguridad que van surgiendo cada día.
Protocolos.
Protocolos de transferencia como HTTP, FTP, SMTP son de los protocolos mas
vulnerables y atacados, a aparte de que son de los mas usados en la web y los cuales
pueden ser interceptados por un atacante y no solo ver la transferencia, si no también
Procesos de Mitigación
Errores de programa
Se realizan actualizaciones y parches de programas limpiando de bugs en ellos
programas.
Características Intencionadas.
Realizar revisión o auditoria del software analizando si se abren puerto o tienen
otros posesos que mantenga ocupado al CPU o memoria.
2
Protocolos.
Todos los protocolos se recomienda instalar un certificado de seguridad para que
el sistema realice un cifrado de punto a punto para así, asegurar los trasferencia de datos,
3. Con la información recabada elabora una tabla descriptiva y explica con base en las
vulnerabilidades identificadas:
a). Cuáles serían los ataques que se pueden efectuar al explotar estas vulnerabilidades.
DDoS
Exploits ( Acceso Remoto, Terminal )
Inyección de datos en Registro
Omisión de revisión de programas
Instalación de programas dudosos.
Inyección XSS
Inyección SQL
Fuerza bruta
Destrucción de documentación.
Cifrado de documentación.
3
Excesivo uso del procesador
Sobre carga de Memoria
Apertura de puertos descontrolado
Hacer Zombi a la PC
4
Computador Sistema Escalamiento Destrucción de Instalar
a desactualizado de privilegios. documentación. aplicaciones
, Virus, seguras
troyanos y Compartir Cifrado de
gusanos. malware por la documentación. Contar con
correo antivirus
Excesivo uso confiable.
Compartir del procesador
malware por Solo personas
medios de Sobre carga de autorizadas
almacenamient Memoria deben acceder
o al computador.
Apertura de
puertos El usuario
descontrolado común debe
tener usuario
Hacer Zombi a
sin privilegios
la PC
administrativos
El
administrador
debe cambiar
contraseña
periódicamente
.
5
Proteger el
puerto de
acceso.
Activar firewalll
con protección
a cuentas web.
El
administrador
debe cambiar
contraseña
periódicamente
Conectarse
desde una IP
fija de
preferencia y
negar acceso a
cualquier otra
IP.
6
7
Conclusiones
Los términos de seguridad, se van actualizando así como los dispositivos y técnicas de
hackeo, en si todo va evolucionando y no hay sistema totalmente seguro, siempre existirá
un hueco de seguridad, desde la aplicación y su conexión, el sistema operativo usado,
la red a donde se conecta y el eslabona ms débil el cual es el factor humano; creo que
de este es el que los hackers se valen para poder perpetrar la seguridad y en el caso de
que no sea un hacking ético se causa daño intentando obtener provecho de acuerdo al
escenario creado.
Referencias
econectia. (s.f.). ¿Cómo pueden ayudarte las herramientas de seguridad informática?
Obtenido de https://www.econectia.com/blog/herramientas-seguridad-informatica
infospyware. (s.f.). ¿QUÉ SON LOS VIRUS INFORMÁTICOS? Obtenido de
https://www.infospyware.com/articulos/%C2%BFque-son-los-virus-informaticos/
insecure. (s.f.). Las 75 Herramientas de Seguridad Más Usadas. Obtenido de
https://insecure.org/tools/tools-es.html