SlideShare una empresa de Scribd logo
1 de 14
PRACTICAS DE LABORATORIO SEGURIDAD INFORMÁTICA
PRÁCTICA 1
IDENTIFICACIÓN DE AMENAZAS Y VULNERABILIDADES
Cuestionario Previo
Nombre del alumno: Miguel Jhosue Pérez Puga
Omar Emmanuel Mata Buenrostro
Diego Alejandro Alcantar Plata
Henry Gabriel Calvario Villanueva
Hendry Ivan Orosco Franco
No. de Laboratorio: __1___________
Grupo: _____3101________
¿Qué es un activo en términos informáticos?
R= Son aquellos recursos (hardware y software) con los que cuenta una empresa. Es
decir, todo elemento que compone el proceso completo de comunicación, partiendo
desde la información, el emisor, el medio de transmisión y receptor
2. En base a la Informática, ¿Cómo consideras el valor de los activos en una empresa?
R=Es muy importante ya que gracias a los activos son los encargados de llevar una buena
administración de todos los elementos
1. Explique la definición formal de amenaza.
Es la amenaza a la cual está expuesta una persona u objeto de que le pueda ocurrir una
cosa.
2. Defina que es una amenaza intencionada y no intencionada.
Intencionada:Es aquellaquese hace conscientemente para dañar o perjudicar aalguien
o algo.
No intencionada: Es aquella que ocurre sin intención que se cumplen factores para
generar dicha amenaza per de una forma que no es intencionada
3. Investigue que es una amenaza interna y externa.
Interna: Este tipo de amenazas informáticas son, generalmente, más severas que todas
aquellas que puedan venir del exterior ya que los usuarios conocen la red y saben cómo
es su funcionamiento, tienen algún nivel de acceso a la red, los IPS y Firewalls son
mecanismos no efectivos en amenazas internas; por lo que si alguien al interior de una
empresa quisiera concretar un ataque el resultado sería severo.
Externa: Entidad no autorizada fuera del dominio de seguridad que tiene el potencial
de dañar un sistema de información a través de la destrucción, divulgación,
modificación de datos y / o denegación de servicio.
6. Mencione la clasificación general de las amenazas y diga en qué consiste cada una.
Esta se clasifica en dos lo que serían lógicas y físicas. La lógica son los programas que
pueden dañar al equipo como software malicioso. En las físicas puede ir desde la
manipulación del equipo hasta daños o fallas del equipo en software.
7. Explique con sus propias palabras en qué consiste el concepto de vulnerabilidad.
La vulnerabilidad se refiere a las debilidades de un equipo u objeto.
8. Describa la clasificación general de las vulnerabilidades.
Puede clasificarse como grave, media y baja.
PRÁCTICA 1
IDENTIFICACIÓN DE AMENAZAS Y VULNERABILIDADES
1.- Objetivos de Aprendizaje
El alumno identificará, clasificará y explicará los distintos tipos de amenazas y
vulnerabilidades presentes en el Laboratorio de Redes y Seguridad.
2.- Conceptos teóricos
La amenaza se representa a través de una persona, circunstancia, evento, fenómeno o una
idea maliciosa que puede provocar poco o mucho daño cuando existe una violación de la
seguridad. Por lo tanto, es todo aquello que puede, intenta o pretende destruir a un Activo.
Los activos están constantemente sometidos a amenazas que v pueden colocar en riesgo la
integridad, confidencialidad y disponibilidad de la información. Estas amenazas siempre
existirán y están relacionadas a causas que representan riesgos, las cuales pueden ser:
Factor humano, errores de hardware, software, naturales y errores de la red. Las
vulnerabilidades son puntos débiles existentes en el activo o en el entorno que al ser
explotados por una amenaza ocasionan un ataque.
Las vulnerabilidades estánen directa interrelación con las amenazas porque sino existeuna
amenaza, tampoco existe la vulnerabilidad o no tiene importancia, porque no se puede
ocasionar un daño.
Los puntos débiles dependen de la forma en que se organizó el ambiente en que se maneja
la información, los cuales se pueden clasificar en seis tipos: Física, natural, hardware,
software, red y humana.
3.- Equipo y material necesario
Equipo de laboratorio:
Computadoras con una NIC Ethernet 10/100 Mbps instalada en cada una de ellas y con
cualquier sistema operativo.
4.- Desarrollo
Modo de trabajar. La realización de la práctica será por parejas
4.1 Enlistatodas las posibles amenazas y vulnerabilidades que se encuentren dentro y fuera
del Laboratorio de Redes y Seguridad en la siguiente tabla 1.
Tabla 1. Amenazas y vulnerabilidades del laboratorio de Redes y Seguridad
Tabla 2 Clasificación de las amenazas y vulnerabilidades
AmenazasHumanasCuriosos:Se tratande personasque
entrana sistemasa losque no estánautorizados,por
curiosidad,desafíospersonales,etc.
IntrusosRemunerados:Este tipode atacante se encargade
penetrara losSistema.A cambiode un pago.Personal
Enterado:Sonpersonasque tienenaccesoautorizadoo
conocenla estructuradel Sistemas.
Suministrode Energía:Las variacionesde voltaje dañanlos
dispositivos,porelloesnecesarioverificarque las
instalacionesde suministrode energíafuncionendentrode
losparámetrosrequeridos.
Desgaste:El uso constante del hardware produce undesgaste,
que con el tiemporeduce el funcionamientoóptimodel
dispositivohastadejarloinutilizable.
Gusano:Programa que se ejecutay se reproduce a sí mismo
enun equipode cómputo,generandotráficoexcesivoenla
redde computadoras.
Rootkits: Es un conjuntode programasque realizancambioso
alteracionesenel sistemaoperativode lacomputadorasin
consentimientodelusuario.
GESTION DE RIESGOS Debilidades:FallasPresentesenlos
sistemasinformáticos
RIESGOS Destrucciónde informaciónconfidencial.Fugade
información.Faltade disponibilidadde aplicacionescríticas.
Incendiosenel centrode cómputo. Perdidade integridadde
losdatos.
ALGUNASAMENAZASEN INFORMÁTICA Se puede Contraer
virus.Se puedenDañarequiposde cómputoSe puede
accedersinautorizacióna lossistemasde información.Se
puedenpresentarinundaciones.Se puedenpresentar
interrupcionesenel servicio.PuedenFallarlosequiposde
cómputo.Se puedenpresentardesastresnaturales.Se puede
parar la empresa
ALGUNASVULNERABILIDADESEN INFORMÁTICA.Ausenciade
copiasde seguridadocopiasde seguridadincompletas.
Ausenciade seguridadenarchivosdigitalesoarchivosfísicos
confidenciales.
Faltade cuidadoenlosservidoresque se encuentran
disponiblesenunared.
Para conexiónseriacambiarloscablesde red ya que algunosestánmaltratadosy carcomidospara
mejorar la conexión y aprovechar al máximo la velocidad de la red.
Para los virus seria que se restringieran la instalación de programas ajenos del sistema ya que por
ello podemos descargar virus y a menos de que el docente lo autorice descargarlos.
Otra seria los computadoras cuentan con Deep Frezze lo cual no deja que los virus se guarden.
ADMINISTRACIÓN DELRIESGO Total y RiesgoResidualRiesgo
Total = Probabilidadde ocurrencia*Impactopromedio
Probable Gradode Impacto (millones$) Efectividad Riesgo
total ad del residual AMENAZA idadServidoresTerminales
Datos InstalacionesPersonal Incendio.
Comotambiéncuandono se apaga un servidorde laforma
correcta ya que este puede llegaraperdertodainformación.
ALGUNAS VULNERABILIDADESEN INFORMÁTICA.Ausencia
de copiasde seguridadocopiasde seguridadincompletas.
Ausenciade seguridadenarchivosdigitalesoarchivosfísicos
confidenciales.
Pantallaenunsistemade informaciónsinbloqueoporel
usuarioo sinprotectorde pantalla.Centrode cómputosin
UPS
ALGUNAS VULNERABILIDADESEN INFORMÁTICA.Mala
ubicacióndel centrode cómputo. Software mal configurado.
ALGUNASVULNERABILIDADESEN INFORMÁTICA.Software
desactualizado.Faltade Hardware ohardware obsoleto.
Las redesde una computadoratambiénpuedenllegara
presentaralgunasenel sistemaenque se maneja.
4.4 De las siguientes sentencias seleccione si se trata de una
Amenaza o una vulnerabilidad y explique el porqué.
Si se deja a un niño en el Laboratorio de Redes y Seguridad
Es: Amenaza Tener cuidados con los menores ya que se puede perder la conexión de la
escuela
Si se tiene un vaso con café a un lado de la computadora es: Amenaza
Arriesgado porque si se llega a fregar la computadora se puede perder toda información
que esta tenga.
Escribir la contraseña en un postit y pegarla en el monitor es: Amenaza
Arriesgado ya que puede llegar a dañar el servidor.
Escribir la contraseña en un postit y ponerla debajo del
Teclado es: Amenaza Arriesgado ya que otros usuarios pueden saber lo que hay.
No cambiar la contraseña del acceso al laboratorio es: Vulnerabilidad
Arriesgado ya que otras pueden ingresar de forma simultáneamente a una de las
computadoras de los laboratorios
Fallas en la instalación eléctrica es: Amenaza Tener complicaciones al encender el equipo
de cómputo de uno de los laboratorios.
Mal uso del servidor es: Vulnerabilidad Malas complicaciones al hacer un trabajo por
medio del servidor
Un virus inmerso en una fotografía digital es: Amenaza Dañino para las computadoras ya
que puede llegar afectar a los laboratorios
Posibilidad de que tiemble en un edificio es: una amenaza ya que si no se cuenta con las
rutas de evacuación necesarias y si los edificios no cuentan una estructura que sea capaz de
soportarlo se puede venir el edificio abajo
Un empleado recién despedido es: una vulnerabilidad ya que se estaría perdiendo
personal lo cual hace que haya más trabajo para los demás y seria perdida para la empresa
ya que tendría que liquidarlo y la información de la empresa quedaría en manos del
empleado despedido.
Si una persona configura a su conveniencia un firewall es: es una vulnerabilidad ya que si
lleva una configuración adecuada su equipo puede quedar desprotegido y vulnerable a
amenazas de malware.
No bajar el parche de seguridad de un programa es: es una amenaza ya que no puede
funcionar debidamente el programa.
Plagio de software es: vulnerabilidad ya que está diciendo que no tiene mucha seguridad
el software y cualquiera puede acceder a los datos del software.

Contestar una encuesta telefónica es: es una amenaza ya que no sabes si se hace con el
fin de perjudicarte o solo sea alguien que quiere robar tus datos para fines maliciosos.
Dejar la sesión abierta de una red social es: es una amenaza ya cualquiera puede ingresar
a tu información personal y usar tu perfil para publicar cosas para perjudicarte
4.5 Del siguiente escenario (figura 1) identifique todas las posibles
Amenazas y vulnerabilidades, anote sus resultados en el recuadro
Siguiente.
Amenazas Vulnerabilidades
Hay un volcán activo
Hay una ciudad muy cerca de un volcán activo
Lluvia con ceniza
Lluvia continua
Carros chocados
Falta de visión por la ceniza
Contaminación en el aire.
1- Si las antenasse comunicaciónse
dañan se puede enviarel mensaje o
una alertadel volcán.
2- Fuego:Puede llegaradañarobjetos
y/opersonas.
3- Comunicación:Si nose cuentacon un
radiono se puedenrecibiralertaso
noticiassobre el volcán.
4- Humo: nos alertasi el volcán está
activo
5- No se encuentraconel suficiente
personal de proteccion civil
4.6 De los siguientes dispositivos de red (figura 2) identifique todas
Las posibles amenazas y vulnerabilidades que los pueden afectar.
De la computadora si no se está en constante supervisión el usuario puede dañar el equipo de
acuerdo como estén sus emociones
De la pc portátil esque si nose cuentacon sucargador y tiene pocabateríapuede que se te apague
y si estabas haciendo un trabajo y no guardaste lo puedes perder.
Del servidorsi se llegaa caer este servidordejaríadesconectadasde laredtodas lascomputadoras
y les sería imposible trabajar, otra sería crear un respaldo de este en caso que se llegue a dañar
Te puedenhacerllamadashaciéndose pasarporempresascertificadasyte puedenestafarypedirte
tus datos para fines maliciosos.
Si no tiene una buena contraseña cualquiera descifrar la contraseña con aplicaciones y puede
afectar la eficiencia de la red.
En el firewall si no se tiene actualizado se por medio de las fallas que existen en las versiones
anteriores un malware puede ingresar al sistema con más facilidad que como si estuviera
actualizado.
Si este se apagaya seapor maldadopor accidente todoslosequiposconectadosaél seránbotados
de la red.
Todas tiene passwordque seríarecomendable cambiarladebesencuandoparaevitarque intrusos
entre a nuestro dispositivos
4.7 Dibuje un ejemplo de una amenaza intencionada, no intencionada, interna y externa en
cada recuadro de la tabla siguiente; así como una breve descripción del por qué.
Amenazanointencionada
Amenazainterna
Amenazaexterna
4.8 Lea el siguiente escenario y realice una lista de todas las posibles
Vulnerabilidades y amenazas que se puedan detectar, así como una
Posible solución a cada una de ellas.
En una escuela, los profesores cuentan con una sala de usos múltiples donde tienen un
router que brinda acceso a Internet a 10 computadoras. Al entrar a la sala, se observa que
la puerta es de madera y no cuenta con algún tipo de cerradura; a un costado del Router se
encuentra un horno de microondas y arriba de éste hay una maceta de noche buenas que
tiene debajo de ella una charola con agua. Donde se ubican las computadoras al fondo de
la sala, hay varias ventanas con cristales transparentes, sin protección de rejas que dan
hacia las canchas de futbol. Los cables de alimentación de algunas computadoras están sin
amarrar y los cables de Ethernet no pasan por una canaletasino por el suelo; tanto el router
como las computadoras no están conectados a un no-break; en el techo se encuentran las
lámparas y plafones (techo falso) pero en las esquinas se ven despegadas la uniones del
techo con la pared y el suelo de las sala cuenta con alfombra.
 Puerta: cualquier persona tendría acceso a esta área lo mas viable seria
ponerle una cerradura a la puerta.
 Reuter: las hondas que emite el microondas puede dañar el Reuter lo mejor
sería ponerlo en un lugar donde no quede expuesto para nadie excepto el
docente.
 Maceta: los equipos pueden mojarse y dañarse lo recomendable seria no
poner cosas encima de las computadoras que puedan dañarlos.
 Ventana: los niños pueden salir lastimados ya que si el balón golpea las
ventanas y los fragmentos de ellos podrían dañar a los alumnos
 Cableado: los equipos pueden dañarse ya que si no se cuenta en un área
adecuada los mismos usuarios pueden dañarlos
 NO BREAK: se puede borrar el SO y/o la información ya que si hubiera un alto
voltaje se puede dañar el equipo y/o servidores.
 Techo: las lámparas pueden llegar a caerse y dañar a una persona
 Muros: ya que no encuentran en las perfectas condiciones se puede llegar a
caer el edificio.
4.9 Observe todos los elementos (puerta, techo, suelo, cableado de las computadoras y
estructural, ventanas, etcétera) que constituyen ellaboratorio # 1 donde trabaja para que
pueda identificar todas las posibles vulnerabilidades y amenazas que existen, así como su
posible solución para minimizar algún posible daño en el futuro.
 Puertas:ponerlescerraduras
 Techoy muros: arreglarloyreforzarlo
 Cableado:ponerlosdondenoesténalamano de losalumnos
 Ventanas:ponerlesunaproteccionde metal.
 NO BREAK:ponerreguladoresde voltajeparaque nose dañenlos equipos
 Router:ponerlodonde este sobre supervisióndel maestro
5.- Conclusiones
Anote sus conclusiones revisando los objetivos planteados al inicio de la práctica.
En conclusión creo que es muy importante tener en cuenta todas las formas de seguridad
informática que nos planteó este trabajo porque en un futuro nos pueden llegara ocurrir,
también logramos aprender que para llevar un buen uso de los equipo debemos tener
algunas medidas de precaución ya sea tanto como de software y hardware, y otros
elementos que se encuentran en el laboratorio como las máquinas y los servidores

Más contenido relacionado

La actualidad más candente

Dominios y segmentacion
Dominios y segmentacionDominios y segmentacion
Dominios y segmentacionBetty Ayllon
 
CUESTIONARIO SISTEMA OPERATIVO
CUESTIONARIO SISTEMA OPERATIVOCUESTIONARIO SISTEMA OPERATIVO
CUESTIONARIO SISTEMA OPERATIVOangelaq121
 
Estructura jerarquica
Estructura jerarquicaEstructura jerarquica
Estructura jerarquicaAndrew King
 
Redes de Computadores - Aula 02
Redes de Computadores - Aula 02Redes de Computadores - Aula 02
Redes de Computadores - Aula 02thomasdacosta
 
Sistemas Operacionais - Aula 04 - Prática 1 - (SOSim)
Sistemas Operacionais - Aula 04 - Prática 1 - (SOSim)Sistemas Operacionais - Aula 04 - Prática 1 - (SOSim)
Sistemas Operacionais - Aula 04 - Prática 1 - (SOSim)Leinylson Fontinele
 
Coreção do teste 1
Coreção do teste 1 Coreção do teste 1
Coreção do teste 1 Baguiasri
 
Openbravo - Presentación de Producto
Openbravo - Presentación de ProductoOpenbravo - Presentación de Producto
Openbravo - Presentación de ProductoEugenio Velazquez
 
Tipos de sistemas operativos y funcionamiento
Tipos de sistemas operativos y funcionamientoTipos de sistemas operativos y funcionamiento
Tipos de sistemas operativos y funcionamientoIan Berzeker Tovar
 
Controlador de Domínio Open Source
Controlador de Domínio Open SourceControlador de Domínio Open Source
Controlador de Domínio Open SourceRicardo Pinheiro
 
SO de computadores pessoais
SO de computadores pessoaisSO de computadores pessoais
SO de computadores pessoaisAmanda Larentis
 
Windows Server 2008 - Domínio vs Workgroup
Windows Server 2008 - Domínio vs Workgroup Windows Server 2008 - Domínio vs Workgroup
Windows Server 2008 - Domínio vs Workgroup NunoPires55
 
Top 50 Performance Testing Interview Questions | Edureka
Top 50 Performance Testing Interview Questions | EdurekaTop 50 Performance Testing Interview Questions | Edureka
Top 50 Performance Testing Interview Questions | EdurekaEdureka!
 
Sistemas Operacionais Processos e Threads - Wellington Pinto de Oliveira
Sistemas Operacionais Processos e Threads - Wellington Pinto de OliveiraSistemas Operacionais Processos e Threads - Wellington Pinto de Oliveira
Sistemas Operacionais Processos e Threads - Wellington Pinto de OliveiraWellington Oliveira
 

La actualidad más candente (20)

Dominios y segmentacion
Dominios y segmentacionDominios y segmentacion
Dominios y segmentacion
 
Dns
DnsDns
Dns
 
CUESTIONARIO SISTEMA OPERATIVO
CUESTIONARIO SISTEMA OPERATIVOCUESTIONARIO SISTEMA OPERATIVO
CUESTIONARIO SISTEMA OPERATIVO
 
Windows 10
Windows 10Windows 10
Windows 10
 
Windows vs mac os
Windows vs mac osWindows vs mac os
Windows vs mac os
 
Estructura jerarquica
Estructura jerarquicaEstructura jerarquica
Estructura jerarquica
 
Redes de Computadores - Aula 02
Redes de Computadores - Aula 02Redes de Computadores - Aula 02
Redes de Computadores - Aula 02
 
Sistemas Operacionais - Aula 04 - Prática 1 - (SOSim)
Sistemas Operacionais - Aula 04 - Prática 1 - (SOSim)Sistemas Operacionais - Aula 04 - Prática 1 - (SOSim)
Sistemas Operacionais - Aula 04 - Prática 1 - (SOSim)
 
Coreção do teste 1
Coreção do teste 1 Coreção do teste 1
Coreção do teste 1
 
Entrada salida
Entrada salidaEntrada salida
Entrada salida
 
Openbravo - Presentación de Producto
Openbravo - Presentación de ProductoOpenbravo - Presentación de Producto
Openbravo - Presentación de Producto
 
Tipos de sistemas operativos y funcionamiento
Tipos de sistemas operativos y funcionamientoTipos de sistemas operativos y funcionamiento
Tipos de sistemas operativos y funcionamiento
 
Entrada/Salida de Sistema Operativo
Entrada/Salida de Sistema OperativoEntrada/Salida de Sistema Operativo
Entrada/Salida de Sistema Operativo
 
FitNesse, An Introduction
FitNesse, An IntroductionFitNesse, An Introduction
FitNesse, An Introduction
 
Controlador de Domínio Open Source
Controlador de Domínio Open SourceControlador de Domínio Open Source
Controlador de Domínio Open Source
 
SO de computadores pessoais
SO de computadores pessoaisSO de computadores pessoais
SO de computadores pessoais
 
Administración de memoria
Administración de memoriaAdministración de memoria
Administración de memoria
 
Windows Server 2008 - Domínio vs Workgroup
Windows Server 2008 - Domínio vs Workgroup Windows Server 2008 - Domínio vs Workgroup
Windows Server 2008 - Domínio vs Workgroup
 
Top 50 Performance Testing Interview Questions | Edureka
Top 50 Performance Testing Interview Questions | EdurekaTop 50 Performance Testing Interview Questions | Edureka
Top 50 Performance Testing Interview Questions | Edureka
 
Sistemas Operacionais Processos e Threads - Wellington Pinto de Oliveira
Sistemas Operacionais Processos e Threads - Wellington Pinto de OliveiraSistemas Operacionais Processos e Threads - Wellington Pinto de Oliveira
Sistemas Operacionais Processos e Threads - Wellington Pinto de Oliveira
 

Similar a Practica 1

seguridad informatica
seguridad informatica seguridad informatica
seguridad informatica Anita Blacio
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticaAnita Blacio
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevencióncams2796
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevencióncams2796
 
capitulo-9-it-essentials-pc-hardware-and-software-version-40-spanish
capitulo-9-it-essentials-pc-hardware-and-software-version-40-spanishcapitulo-9-it-essentials-pc-hardware-and-software-version-40-spanish
capitulo-9-it-essentials-pc-hardware-and-software-version-40-spanishdiablitopz
 
hardware and software: Seguridad
hardware and software: Seguridadhardware and software: Seguridad
hardware and software: Seguridadconkyman
 
Seguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de RiesgosSeguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de Riesgosdaylisyfran
 
Seguridad informatica amenazas
Seguridad informatica amenazasSeguridad informatica amenazas
Seguridad informatica amenazasRodrigo Fleitas
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICAJEIMYchavez22
 
Tics.Cuidado porque esta peligroso...
Tics.Cuidado porque esta peligroso...Tics.Cuidado porque esta peligroso...
Tics.Cuidado porque esta peligroso...mamijose
 
Amenazas de la Seguridad Informatica
Amenazas de la Seguridad InformaticaAmenazas de la Seguridad Informatica
Amenazas de la Seguridad InformaticaMissaRmzBal
 
Ensayo de seguridad informática
Ensayo de seguridad informáticaEnsayo de seguridad informática
Ensayo de seguridad informáticaronaldlezama
 
Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informáticaPedro Cobarrubias
 
Virus informático y seguridad informática
Virus informático y seguridad informáticaVirus informático y seguridad informática
Virus informático y seguridad informáticaSebastián Pérez
 
Seguridad de los sistemas informaticos
Seguridad de los sistemas informaticosSeguridad de los sistemas informaticos
Seguridad de los sistemas informaticosnelvi guerrero minga
 
Seguridad de los sistemas informaticos
Seguridad de los sistemas informaticosSeguridad de los sistemas informaticos
Seguridad de los sistemas informaticosnelvi guerrero minga
 
Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informáticaPedro Cobarrubias
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informaticaadriana_alban
 

Similar a Practica 1 (20)

seguridad informatica
seguridad informatica seguridad informatica
seguridad informatica
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Deber ana
Deber anaDeber ana
Deber ana
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
 
capitulo-9-it-essentials-pc-hardware-and-software-version-40-spanish
capitulo-9-it-essentials-pc-hardware-and-software-version-40-spanishcapitulo-9-it-essentials-pc-hardware-and-software-version-40-spanish
capitulo-9-it-essentials-pc-hardware-and-software-version-40-spanish
 
hardware and software: Seguridad
hardware and software: Seguridadhardware and software: Seguridad
hardware and software: Seguridad
 
Seguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de RiesgosSeguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de Riesgos
 
Seguridad informatica amenazas
Seguridad informatica amenazasSeguridad informatica amenazas
Seguridad informatica amenazas
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Tics.Cuidado porque esta peligroso...
Tics.Cuidado porque esta peligroso...Tics.Cuidado porque esta peligroso...
Tics.Cuidado porque esta peligroso...
 
Amenazas de la Seguridad Informatica
Amenazas de la Seguridad InformaticaAmenazas de la Seguridad Informatica
Amenazas de la Seguridad Informatica
 
Ensayo de seguridad informática
Ensayo de seguridad informáticaEnsayo de seguridad informática
Ensayo de seguridad informática
 
Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informática
 
Virus informático y seguridad informática
Virus informático y seguridad informáticaVirus informático y seguridad informática
Virus informático y seguridad informática
 
Informaticamaria
InformaticamariaInformaticamaria
Informaticamaria
 
Seguridad de los sistemas informaticos
Seguridad de los sistemas informaticosSeguridad de los sistemas informaticos
Seguridad de los sistemas informaticos
 
Seguridad de los sistemas informaticos
Seguridad de los sistemas informaticosSeguridad de los sistemas informaticos
Seguridad de los sistemas informaticos
 
Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informática
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 

Último

OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSYadi Campos
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024IES Vicent Andres Estelles
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptxdeimerhdz21
 
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJOACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJOBRIGIDATELLOLEONARDO
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfUPTAIDELTACHIRA
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docxEliaHernndez7
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICAÁngel Encinas
 
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdfMiguelHuaman31
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.docRodneyFrankCUADROSMI
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Juan Martín Martín
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOluismii249
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioELIASAURELIOCHAVEZCA1
 
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONALMiNeyi1
 

Último (20)

Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJOACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
 

Practica 1

  • 1. PRACTICAS DE LABORATORIO SEGURIDAD INFORMÁTICA PRÁCTICA 1 IDENTIFICACIÓN DE AMENAZAS Y VULNERABILIDADES Cuestionario Previo Nombre del alumno: Miguel Jhosue Pérez Puga Omar Emmanuel Mata Buenrostro Diego Alejandro Alcantar Plata Henry Gabriel Calvario Villanueva Hendry Ivan Orosco Franco No. de Laboratorio: __1___________ Grupo: _____3101________ ¿Qué es un activo en términos informáticos? R= Son aquellos recursos (hardware y software) con los que cuenta una empresa. Es decir, todo elemento que compone el proceso completo de comunicación, partiendo desde la información, el emisor, el medio de transmisión y receptor 2. En base a la Informática, ¿Cómo consideras el valor de los activos en una empresa? R=Es muy importante ya que gracias a los activos son los encargados de llevar una buena administración de todos los elementos 1. Explique la definición formal de amenaza. Es la amenaza a la cual está expuesta una persona u objeto de que le pueda ocurrir una cosa. 2. Defina que es una amenaza intencionada y no intencionada. Intencionada:Es aquellaquese hace conscientemente para dañar o perjudicar aalguien o algo. No intencionada: Es aquella que ocurre sin intención que se cumplen factores para generar dicha amenaza per de una forma que no es intencionada 3. Investigue que es una amenaza interna y externa. Interna: Este tipo de amenazas informáticas son, generalmente, más severas que todas aquellas que puedan venir del exterior ya que los usuarios conocen la red y saben cómo es su funcionamiento, tienen algún nivel de acceso a la red, los IPS y Firewalls son mecanismos no efectivos en amenazas internas; por lo que si alguien al interior de una empresa quisiera concretar un ataque el resultado sería severo. Externa: Entidad no autorizada fuera del dominio de seguridad que tiene el potencial de dañar un sistema de información a través de la destrucción, divulgación, modificación de datos y / o denegación de servicio. 6. Mencione la clasificación general de las amenazas y diga en qué consiste cada una. Esta se clasifica en dos lo que serían lógicas y físicas. La lógica son los programas que pueden dañar al equipo como software malicioso. En las físicas puede ir desde la manipulación del equipo hasta daños o fallas del equipo en software. 7. Explique con sus propias palabras en qué consiste el concepto de vulnerabilidad. La vulnerabilidad se refiere a las debilidades de un equipo u objeto. 8. Describa la clasificación general de las vulnerabilidades.
  • 2. Puede clasificarse como grave, media y baja. PRÁCTICA 1 IDENTIFICACIÓN DE AMENAZAS Y VULNERABILIDADES 1.- Objetivos de Aprendizaje El alumno identificará, clasificará y explicará los distintos tipos de amenazas y vulnerabilidades presentes en el Laboratorio de Redes y Seguridad. 2.- Conceptos teóricos La amenaza se representa a través de una persona, circunstancia, evento, fenómeno o una idea maliciosa que puede provocar poco o mucho daño cuando existe una violación de la seguridad. Por lo tanto, es todo aquello que puede, intenta o pretende destruir a un Activo. Los activos están constantemente sometidos a amenazas que v pueden colocar en riesgo la integridad, confidencialidad y disponibilidad de la información. Estas amenazas siempre existirán y están relacionadas a causas que representan riesgos, las cuales pueden ser: Factor humano, errores de hardware, software, naturales y errores de la red. Las vulnerabilidades son puntos débiles existentes en el activo o en el entorno que al ser explotados por una amenaza ocasionan un ataque. Las vulnerabilidades estánen directa interrelación con las amenazas porque sino existeuna amenaza, tampoco existe la vulnerabilidad o no tiene importancia, porque no se puede ocasionar un daño. Los puntos débiles dependen de la forma en que se organizó el ambiente en que se maneja la información, los cuales se pueden clasificar en seis tipos: Física, natural, hardware, software, red y humana. 3.- Equipo y material necesario Equipo de laboratorio: Computadoras con una NIC Ethernet 10/100 Mbps instalada en cada una de ellas y con cualquier sistema operativo. 4.- Desarrollo Modo de trabajar. La realización de la práctica será por parejas
  • 3. 4.1 Enlistatodas las posibles amenazas y vulnerabilidades que se encuentren dentro y fuera del Laboratorio de Redes y Seguridad en la siguiente tabla 1. Tabla 1. Amenazas y vulnerabilidades del laboratorio de Redes y Seguridad
  • 4. Tabla 2 Clasificación de las amenazas y vulnerabilidades
  • 5. AmenazasHumanasCuriosos:Se tratande personasque entrana sistemasa losque no estánautorizados,por curiosidad,desafíospersonales,etc. IntrusosRemunerados:Este tipode atacante se encargade penetrara losSistema.A cambiode un pago.Personal Enterado:Sonpersonasque tienenaccesoautorizadoo conocenla estructuradel Sistemas. Suministrode Energía:Las variacionesde voltaje dañanlos dispositivos,porelloesnecesarioverificarque las instalacionesde suministrode energíafuncionendentrode losparámetrosrequeridos. Desgaste:El uso constante del hardware produce undesgaste, que con el tiemporeduce el funcionamientoóptimodel dispositivohastadejarloinutilizable. Gusano:Programa que se ejecutay se reproduce a sí mismo enun equipode cómputo,generandotráficoexcesivoenla redde computadoras. Rootkits: Es un conjuntode programasque realizancambioso alteracionesenel sistemaoperativode lacomputadorasin consentimientodelusuario.
  • 6. GESTION DE RIESGOS Debilidades:FallasPresentesenlos sistemasinformáticos RIESGOS Destrucciónde informaciónconfidencial.Fugade información.Faltade disponibilidadde aplicacionescríticas. Incendiosenel centrode cómputo. Perdidade integridadde losdatos. ALGUNASAMENAZASEN INFORMÁTICA Se puede Contraer virus.Se puedenDañarequiposde cómputoSe puede accedersinautorizacióna lossistemasde información.Se puedenpresentarinundaciones.Se puedenpresentar interrupcionesenel servicio.PuedenFallarlosequiposde cómputo.Se puedenpresentardesastresnaturales.Se puede parar la empresa ALGUNASVULNERABILIDADESEN INFORMÁTICA.Ausenciade copiasde seguridadocopiasde seguridadincompletas. Ausenciade seguridadenarchivosdigitalesoarchivosfísicos confidenciales. Faltade cuidadoenlosservidoresque se encuentran disponiblesenunared.
  • 7. Para conexiónseriacambiarloscablesde red ya que algunosestánmaltratadosy carcomidospara mejorar la conexión y aprovechar al máximo la velocidad de la red. Para los virus seria que se restringieran la instalación de programas ajenos del sistema ya que por ello podemos descargar virus y a menos de que el docente lo autorice descargarlos. Otra seria los computadoras cuentan con Deep Frezze lo cual no deja que los virus se guarden. ADMINISTRACIÓN DELRIESGO Total y RiesgoResidualRiesgo Total = Probabilidadde ocurrencia*Impactopromedio Probable Gradode Impacto (millones$) Efectividad Riesgo total ad del residual AMENAZA idadServidoresTerminales Datos InstalacionesPersonal Incendio. Comotambiéncuandono se apaga un servidorde laforma correcta ya que este puede llegaraperdertodainformación. ALGUNAS VULNERABILIDADESEN INFORMÁTICA.Ausencia de copiasde seguridadocopiasde seguridadincompletas. Ausenciade seguridadenarchivosdigitalesoarchivosfísicos confidenciales. Pantallaenunsistemade informaciónsinbloqueoporel usuarioo sinprotectorde pantalla.Centrode cómputosin UPS ALGUNAS VULNERABILIDADESEN INFORMÁTICA.Mala ubicacióndel centrode cómputo. Software mal configurado. ALGUNASVULNERABILIDADESEN INFORMÁTICA.Software desactualizado.Faltade Hardware ohardware obsoleto. Las redesde una computadoratambiénpuedenllegara presentaralgunasenel sistemaenque se maneja.
  • 8. 4.4 De las siguientes sentencias seleccione si se trata de una Amenaza o una vulnerabilidad y explique el porqué. Si se deja a un niño en el Laboratorio de Redes y Seguridad Es: Amenaza Tener cuidados con los menores ya que se puede perder la conexión de la escuela Si se tiene un vaso con café a un lado de la computadora es: Amenaza Arriesgado porque si se llega a fregar la computadora se puede perder toda información que esta tenga. Escribir la contraseña en un postit y pegarla en el monitor es: Amenaza Arriesgado ya que puede llegar a dañar el servidor. Escribir la contraseña en un postit y ponerla debajo del Teclado es: Amenaza Arriesgado ya que otros usuarios pueden saber lo que hay. No cambiar la contraseña del acceso al laboratorio es: Vulnerabilidad Arriesgado ya que otras pueden ingresar de forma simultáneamente a una de las computadoras de los laboratorios Fallas en la instalación eléctrica es: Amenaza Tener complicaciones al encender el equipo de cómputo de uno de los laboratorios. Mal uso del servidor es: Vulnerabilidad Malas complicaciones al hacer un trabajo por medio del servidor Un virus inmerso en una fotografía digital es: Amenaza Dañino para las computadoras ya que puede llegar afectar a los laboratorios Posibilidad de que tiemble en un edificio es: una amenaza ya que si no se cuenta con las rutas de evacuación necesarias y si los edificios no cuentan una estructura que sea capaz de soportarlo se puede venir el edificio abajo Un empleado recién despedido es: una vulnerabilidad ya que se estaría perdiendo personal lo cual hace que haya más trabajo para los demás y seria perdida para la empresa ya que tendría que liquidarlo y la información de la empresa quedaría en manos del empleado despedido. Si una persona configura a su conveniencia un firewall es: es una vulnerabilidad ya que si lleva una configuración adecuada su equipo puede quedar desprotegido y vulnerable a amenazas de malware. No bajar el parche de seguridad de un programa es: es una amenaza ya que no puede funcionar debidamente el programa.
  • 9. Plagio de software es: vulnerabilidad ya que está diciendo que no tiene mucha seguridad el software y cualquiera puede acceder a los datos del software.  Contestar una encuesta telefónica es: es una amenaza ya que no sabes si se hace con el fin de perjudicarte o solo sea alguien que quiere robar tus datos para fines maliciosos. Dejar la sesión abierta de una red social es: es una amenaza ya cualquiera puede ingresar a tu información personal y usar tu perfil para publicar cosas para perjudicarte 4.5 Del siguiente escenario (figura 1) identifique todas las posibles Amenazas y vulnerabilidades, anote sus resultados en el recuadro Siguiente. Amenazas Vulnerabilidades Hay un volcán activo Hay una ciudad muy cerca de un volcán activo Lluvia con ceniza Lluvia continua Carros chocados Falta de visión por la ceniza Contaminación en el aire. 1- Si las antenasse comunicaciónse dañan se puede enviarel mensaje o una alertadel volcán. 2- Fuego:Puede llegaradañarobjetos y/opersonas. 3- Comunicación:Si nose cuentacon un radiono se puedenrecibiralertaso noticiassobre el volcán. 4- Humo: nos alertasi el volcán está activo 5- No se encuentraconel suficiente personal de proteccion civil
  • 10. 4.6 De los siguientes dispositivos de red (figura 2) identifique todas Las posibles amenazas y vulnerabilidades que los pueden afectar. De la computadora si no se está en constante supervisión el usuario puede dañar el equipo de acuerdo como estén sus emociones De la pc portátil esque si nose cuentacon sucargador y tiene pocabateríapuede que se te apague y si estabas haciendo un trabajo y no guardaste lo puedes perder. Del servidorsi se llegaa caer este servidordejaríadesconectadasde laredtodas lascomputadoras y les sería imposible trabajar, otra sería crear un respaldo de este en caso que se llegue a dañar Te puedenhacerllamadashaciéndose pasarporempresascertificadasyte puedenestafarypedirte tus datos para fines maliciosos.
  • 11. Si no tiene una buena contraseña cualquiera descifrar la contraseña con aplicaciones y puede afectar la eficiencia de la red. En el firewall si no se tiene actualizado se por medio de las fallas que existen en las versiones anteriores un malware puede ingresar al sistema con más facilidad que como si estuviera actualizado. Si este se apagaya seapor maldadopor accidente todoslosequiposconectadosaél seránbotados de la red. Todas tiene passwordque seríarecomendable cambiarladebesencuandoparaevitarque intrusos entre a nuestro dispositivos 4.7 Dibuje un ejemplo de una amenaza intencionada, no intencionada, interna y externa en cada recuadro de la tabla siguiente; así como una breve descripción del por qué. Amenazanointencionada Amenazainterna Amenazaexterna
  • 12. 4.8 Lea el siguiente escenario y realice una lista de todas las posibles Vulnerabilidades y amenazas que se puedan detectar, así como una Posible solución a cada una de ellas. En una escuela, los profesores cuentan con una sala de usos múltiples donde tienen un router que brinda acceso a Internet a 10 computadoras. Al entrar a la sala, se observa que la puerta es de madera y no cuenta con algún tipo de cerradura; a un costado del Router se encuentra un horno de microondas y arriba de éste hay una maceta de noche buenas que tiene debajo de ella una charola con agua. Donde se ubican las computadoras al fondo de la sala, hay varias ventanas con cristales transparentes, sin protección de rejas que dan hacia las canchas de futbol. Los cables de alimentación de algunas computadoras están sin amarrar y los cables de Ethernet no pasan por una canaletasino por el suelo; tanto el router como las computadoras no están conectados a un no-break; en el techo se encuentran las lámparas y plafones (techo falso) pero en las esquinas se ven despegadas la uniones del techo con la pared y el suelo de las sala cuenta con alfombra.  Puerta: cualquier persona tendría acceso a esta área lo mas viable seria ponerle una cerradura a la puerta.  Reuter: las hondas que emite el microondas puede dañar el Reuter lo mejor sería ponerlo en un lugar donde no quede expuesto para nadie excepto el docente.  Maceta: los equipos pueden mojarse y dañarse lo recomendable seria no poner cosas encima de las computadoras que puedan dañarlos.  Ventana: los niños pueden salir lastimados ya que si el balón golpea las ventanas y los fragmentos de ellos podrían dañar a los alumnos  Cableado: los equipos pueden dañarse ya que si no se cuenta en un área adecuada los mismos usuarios pueden dañarlos  NO BREAK: se puede borrar el SO y/o la información ya que si hubiera un alto voltaje se puede dañar el equipo y/o servidores.  Techo: las lámparas pueden llegar a caerse y dañar a una persona  Muros: ya que no encuentran en las perfectas condiciones se puede llegar a caer el edificio.
  • 13. 4.9 Observe todos los elementos (puerta, techo, suelo, cableado de las computadoras y estructural, ventanas, etcétera) que constituyen ellaboratorio # 1 donde trabaja para que pueda identificar todas las posibles vulnerabilidades y amenazas que existen, así como su posible solución para minimizar algún posible daño en el futuro.  Puertas:ponerlescerraduras  Techoy muros: arreglarloyreforzarlo  Cableado:ponerlosdondenoesténalamano de losalumnos  Ventanas:ponerlesunaproteccionde metal.  NO BREAK:ponerreguladoresde voltajeparaque nose dañenlos equipos  Router:ponerlodonde este sobre supervisióndel maestro
  • 14. 5.- Conclusiones Anote sus conclusiones revisando los objetivos planteados al inicio de la práctica. En conclusión creo que es muy importante tener en cuenta todas las formas de seguridad informática que nos planteó este trabajo porque en un futuro nos pueden llegara ocurrir, también logramos aprender que para llevar un buen uso de los equipo debemos tener algunas medidas de precaución ya sea tanto como de software y hardware, y otros elementos que se encuentran en el laboratorio como las máquinas y los servidores