Sunteți pe pagina 1din 8

Actividad 1: Equipos terminales,

vulnerabilidades y mejores prácticas para su


protección
ASIGNATURA: SEGURIDAD 2
Unidad 1: SEGURIDAD EN SOLUCIONES DE VANGUARDIA

Alumno: Gerardo Salas Deanda


Matrícula: ES 172000430
Ing. Telemática 5º Semestre
Universidad Abierta y a Distancia de México
10 de Julio del 2019

1
Instrucciones de la actividad:
1. Investiga en diversas revistas digitales, sitios web especializados, bibliotecas virtuales,
etc., cuáles son las vulnerabilidades y amenazas que pueden tener los endpoint (los
puntos terminales), así como los procesos de mitigación (herramientas y mecanismos de
corrección).

Vulnerabilidades de EndPoints
Errores de programa
El desarrollo de un código mal realizado puede permitir que un usuario
malintencionado acceda al dispositivo y tome control de este.
Características Intencionadas.
Maneras licitas y documentadas que permiten que las aplicaciones puedan
acceder y esta pueda ser aprovechada de forma inadecuada.
Sistema Desactualizado
Todos los sistemas, programas ó Scripts deben de ser parchados y eliminados los
huecos de seguridad que van surgiendo cada día.
Protocolos.
Protocolos de transferencia como HTTP, FTP, SMTP son de los protocolos mas
vulnerables y atacados, a aparte de que son de los mas usados en la web y los cuales
pueden ser interceptados por un atacante y no solo ver la transferencia, si no también

Procesos de Mitigación
Errores de programa
Se realizan actualizaciones y parches de programas limpiando de bugs en ellos
programas.
Características Intencionadas.
Realizar revisión o auditoria del software analizando si se abren puerto o tienen
otros posesos que mantenga ocupado al CPU o memoria.

2
Protocolos.
Todos los protocolos se recomienda instalar un certificado de seguridad para que
el sistema realice un cifrado de punto a punto para así, asegurar los trasferencia de datos,

2. En tu lugar de trabajo busca cinco endpoint (componentes terminales) e identifica en


éstos dos vulnerabilidades o amenazas a las que se estén enfrentando.
Smartphones
Vulnerabilidad: Virus, sistema desactualizado y troyanos.
Tablets
Vulnerabilidad: Virus, sistema desactualizado y troyanos.
Computadoras:
Sistema desactualizado, Virus, troyanos y gusanos.
Servidor Web
Troyanos, sistema desactualizado, falta de certificados, Ataque DDoS, Xss, Inyeccion
SQL. Ataque de acceso.

3. Con la información recabada elabora una tabla descriptiva y explica con base en las
vulnerabilidades identificadas:
a). Cuáles serían los ataques que se pueden efectuar al explotar estas vulnerabilidades.

 DDoS
 Exploits ( Acceso Remoto, Terminal )
 Inyección de datos en Registro
 Omisión de revisión de programas
 Instalación de programas dudosos.
 Inyección XSS
 Inyección SQL
 Fuerza bruta

b). El ataque y daño, en términos del proceso que implica.

 Destrucción de documentación.
 Cifrado de documentación.

3
 Excesivo uso del procesador
 Sobre carga de Memoria
 Apertura de puertos descontrolado
 Hacer Zombi a la PC

c) Cuál sería el proceso de mitigación o corrección.

Endpoint Vulnerabilida Ataque o daño Consecuencia Proceso de


Component d o amenza s mitigación
e terminal

Smartphone Vulnerabilidad: Escalamiento Excesivo uso Instalar


Virus, sistema de privilegios. del procesador aplicaciones
desactualizado seguras
y troyanos. Compartir Sobre carga de
malware por la Memoria Contar con
correo antivirus
Apertura de confiable.
Compartir puertos
malware por descontrolado
medios de
almacenamient
o

Tablet Vulnerabilidad: Escalamiento Excesivo uso Instalar


Virus, sistema de privilegios. del procesador aplicaciones
desactualizado seguras
y troyanos. Compartir Sobre carga de
malware por el Memoria Contar con
correo antivirus
Apertura de confiable.
Compartir puertos
malware por descontrolado
medios de
almacenamient
o

4
Computador Sistema Escalamiento Destrucción de Instalar
a desactualizado de privilegios. documentación. aplicaciones
, Virus, seguras
troyanos y Compartir Cifrado de
gusanos. malware por la documentación. Contar con
correo antivirus
Excesivo uso confiable.
Compartir del procesador
malware por Solo personas
medios de Sobre carga de autorizadas
almacenamient Memoria deben acceder
o al computador.
Apertura de
puertos El usuario
descontrolado común debe
tener usuario
Hacer Zombi a
sin privilegios
la PC
administrativos
El
administrador
debe cambiar
contraseña
periódicamente
.

Servidor Web Troyanos, DDoS, Exploits, Excesivo uso Instalar


sistema Inyección SQL, del procesador aplicaciones
desactualizado Inyección XSS, seguras
, falta de Fuerza Bruta. Sobre carga de
certificados Memoria Contar con
antivirus
Apertura de confiable.
puertos
descontrolado Solo personas
autorizadas
Hacer Zombi al deben acceder
servidor al servidor.

5
Proteger el
puerto de
acceso.
Activar firewalll
con protección
a cuentas web.
El
administrador
debe cambiar
contraseña
periódicamente
Conectarse
desde una IP
fija de
preferencia y
negar acceso a
cualquier otra
IP.

4. Elabora una infografía para representar de forma visual la información de tu


investigación, para ello, puedes utilizar las siguientes herramientas TIC:

6
7
Conclusiones
Los términos de seguridad, se van actualizando así como los dispositivos y técnicas de
hackeo, en si todo va evolucionando y no hay sistema totalmente seguro, siempre existirá
un hueco de seguridad, desde la aplicación y su conexión, el sistema operativo usado,
la red a donde se conecta y el eslabona ms débil el cual es el factor humano; creo que
de este es el que los hackers se valen para poder perpetrar la seguridad y en el caso de
que no sea un hacking ético se causa daño intentando obtener provecho de acuerdo al
escenario creado.

Referencias
econectia. (s.f.). ¿Cómo pueden ayudarte las herramientas de seguridad informática?
Obtenido de https://www.econectia.com/blog/herramientas-seguridad-informatica
infospyware. (s.f.). ¿QUÉ SON LOS VIRUS INFORMÁTICOS? Obtenido de
https://www.infospyware.com/articulos/%C2%BFque-son-los-virus-informaticos/
insecure. (s.f.). Las 75 Herramientas de Seguridad Más Usadas. Obtenido de
https://insecure.org/tools/tools-es.html

S-ar putea să vă placă și