Sunteți pe pagina 1din 6

Vulnerabilidades

Tarea del Eje 3. Fundamentos de Seguridad Informática

Luisa Mayeny Fernández Flórez

Fundación Universitaria del Área Andina


Facultad de Ingenierías y Ciencias Básicas
Ingeniería de Sistemas
2019
1. Realice un inventario de activos de la compañía donde trabaja y/o de su casa
vecinos o amigos (tipo de equipo, características, sistema operativo, programas,
dependencia, login, etc.), mínimo 5 equipos.
R/

EQUIPO TIPO DE CARACTERISTICAS SISTEMA PROGRAMAS LOGIN


EQUIPO OPERATIVO

Dell Inspiron Portátil-  -procesador Windows 10 pro -office 2011 LUISA-PC


1440- azul de 14 personal Pentium(R) dual x 64 bits - google chrome
pulgadas core CPU T4400 -VLC Media Player
@2.20GHz -winzip
2.20GHz . -7zip
procesador por 64 - Avast
bits -Avg
 memoria ram 8GB -atube catcher
DDR2
 disco duro de 500
GB

Samsung Escritorio-  procesador Intel® Windows 10 pro x -office 2013 LIDIA -PC
All-in-One PCs personal Core™ i3 / Intel® 64 bits - google chrome
DP300A2A Pentium™ Dual -VLC Media Player
negro Core de 2ª -winzip
generación G645T -7zip
procesador por 64 - Avast
bits -Avg
 memoria ram 4GB -atube catcher
DDR3-SDRAM
 disco duro de 500
GB
Dell inspiron Portátil-  procesador Windows 7 -office 2013 JAIME - PC
1525 Gris personal Intel Core 2 Duo ultimate - google chrome
T5500 procesador professional x 64 -VLC Media Player
por 64 bits bits -winzip
 Memoria ram de -7zip
4GB - Avast
 DDR2 SDRAM -Avg
 Disco duro -atube catcher
120GB

DELL Portátil-  Procesador Intel Windows 10 pro x -office 2016 SERGIO-PC


INSPIRON 5423 personal Core i7-3517U 64 bits - google chrome
Gris 1.9GHz (3.0GHz -VLC Media Player
c/TB) procesador -winzip
por 64 bits -7zip
 Memoria ram 8GB - Avast
DDR3 -Avg
 Disco Duro -atube catcher
500GB + 32GB
SSD.
ASUS Portátil-  Procesador Intel® Windows 10 pro -office 2019 LUISA -PC
VivoBook 14 personal Core™ i7 8550U - google chrome
X411UA procesador por 64 -VLC Media Player
bits -winzip
 Memoria ram 8GB -7zip
DDR4 - Avast
 Disco Duro: 1TB -Avg
-atube catcher
2. Con base en la guía 7 de MinTic capítulo 11. Analice a qué vulnerabilidades
está expuesta la información de estos equipos (S.O., copia no legales, antivirus,
programas, versiones, puertos abiertos, usuarios, procesos, ambiente, robo,
pérdida, modificación, etc.).

R/

 Almacenamiento sin protección


 Falta de cuidado en la disposición final
 Ausencia de “terminación de sesión” cuando se abandona la estación de
trabajo
 Disposición o reutilización de los medios de almacenamiento sin borrado
adecuado
 Gestión deficiente de las contraseñas
 Habilitación de servicios innecesarios
 Descarga y uso no controlado de software
 Ausencia de copias de respaldo
 Conexión deficiente de los cables
 Conexiones de red pública sin protección
 Uso incorrecto de software y hardware
 Falta de conciencia acerca de la seguridad ad
 Ausencia de mecanismos de monitoreo
 Ausencia de políticas sobre el uso de correo electrónico
 Ausencia de procedimientos para el manejo de información clasificada

3. Desarrolle una valoración de las vulnerabilidades encontradas.

R/ Con las vulnerabilidades encontradas en los equipos nos damos cuenta que
fallamos en la seguridad de nuestro computador y que estamos expuestos al robo
de información por no tener contraseñas seguras y no cambiarlas
periódicamente, también encontramos que se descarga software de páginas
dudosas, no hay copias de respaldo, hay un mal manejo del correo electrónico y
las redes sociales, algunos cargadores en mal estado (pelados, pegados con
cinta), algunos de los pc tenían conexiones abiertas en internet ( no tenían el tipo
de seguridad requerida), aunque estos pc cuentan con antivirus hay archivos
propensos a infectarse por algun tipo de malware, sin que esto quiera decir que
realmente se trate de virus informaticos, un simple traspaso de archivos como
fotografia, clips de pelicula o pistas de musica o un programa borrado puede
generar rastros de archivos en el registro de windows que un antivirus puede
detectar como vulnerable, pues siempre existen vulnerabilidades aun teniendo
antivirus, antispyware, firewall, etc. esto surge por bugs o errores a la hora de
programar, los sistemas operativos, programas que accedan a internet, etc.

4. Proponga soluciones a las debilidades encontradas.


R/

 No ingresar a enlaces sospechosos.


 No acceder a sitios de dudosa reputación.
 Actualizar el sistema operativo y aplicaciones.
 Aceptar únicamente a contactos conocidos.
 Descargar aplicaciones desde sitios web oficiales.
 Evitar la ejecución de archivos sospechosos.
 Utilizar antivirus actualizados, firewall y antispam.
 Evitar el ingreso de información personal en formularios dudosos.
 Tener precaución con los resultados arrojados por los buscadores web.
 Utilizar contraseñas fuertes.
 En las redes sociales bloquear las fotos para que no puedan ser
descargadas por personas inescrupulosas, ni dejar el número de teléfono
ni dirección expuesto a que todo el mundo lo vea.
 Utilizar seguridad de red en WPA2- PERSONAL y en red privada.
 Tener una buena configuración de nuestro pc.

5. Genere un informe del taller desarrollado.

R/ Si bien día a día, aún se registran fallas de seguridad de fácil resolución


técnica, las cuales ocurren en muchos casos por falta de conocimientos sobre los
riesgos que acarrean. Por otro lado, los incidentes de seguridad impactan en
forma cada vez más directa sobre las personas. En consecuencia, se requieren
efectivas acciones de concientización, capacitación y difusión de mejores
prácticas. Es necesario mantener un estado de alerta y actualización permanente:
la seguridad es un proceso continuo que exige aprender sobre las propias
experiencias. Debido a las constantes amenazas en que se encuentran los
sistemas, es necesario que los usuarios enfoquen su atención en el grado de
vulnerabilidad y en las herramientas de seguridad con las que cuentan para
hacerle frente a posibles ataques informáticos que luego se pueden traducir en
grandes pérdidas. Con esto aprendimos que la seguridad informática su principal
objetivo es la protección de los reactivos informáticos del usuario. Además de
que debemos proteger y cómo podemos realizar esta actividad para mantener
asegurados nuestros archivos sean importantes o no, ya que son de uso exclusivo
del usuario. Diferenciamos los mecanismos de la seguridad informática así como
su clasificación entre otras cosas así como los tipos de vulnerabilidad y de
riesgo.

Al igual aprendimos las amenazas que se encuentran en la red y como nos


afectan, los mecanismos de la seguridad y tipos de estos así los tipos de
vulnerabilidad y riesgo.
Recomendaciones:

 Actualice regularmente su sistema operativo y el software instalado en su


equipo, poniendo especial atención a las actualizaciones de su navegador web.
Estar al día con las actualizaciones, así como aplicar los parches de seguridad
recomendados por los fabricantes, le ayudará a prevenir la posible intrusión de
hackers y la aparición de nuevos virus.

 Instale un Antivirus y actualícelo con frecuencia. Analice con su antivirus


todos los dispositivos de almacenamiento de datos que utilice y todos los
archivos nuevos, especialmente aquellos archivos descargados de internet.

 Instale un Firewall o Cortafuegos con el fin de restringir accesos no


autorizados de Internet.

 Utilice contraseñas seguras, es decir, aquellas compuestas por ocho caracteres,


como mínimo, y que combinen letras, números y símbolos. Es conveniente
además, que modifique sus contraseñas con frecuencia. En especial, le
recomendamos que cambie la clave de su cuenta de correo si accede con
frecuencia desde equipos públicos.

 Navegue por páginas web seguras y de confianza. Para diferenciarlas


identifique si dichas páginas tienen algún sello o certificado que garanticen
su calidad y fiabilidad. Extreme la precaución si va a realizar compras online o
va a facilitar información confidencial a través de internet

 Ponga especial atención en el tratamiento de su correo electrónico, ya que es


una de las herramientas más utilizadas para llevar a cabo estafas, introducir
virus, etc.

 No abra mensajes de correo de remitentes desconocidos.

 Desconfíe de aquellos e-mails en los que entidades bancarias, compañías de


subastas o sitios de venta online, le solicitan contraseñas, información
confidencial, etc.

 No propague aquellos mensajes de correo con contenido dudoso y que le piden


ser reenviados a todos sus contactos. Este tipo de mensajes, conocidos como
hoaxes, pretenden avisar de la aparición de nuevos virus,
transmitir leyendas urbanas o mensajes solidarios, difundir noticias impactantes,
etc.

 En general, es fundamental estar al día de la aparición de nuevas técnicas que


amenazan la seguridad de su equipo informático, para tratar de evitarlas o de
aplicar la solución más efectiva posible

S-ar putea să vă placă și