SlideShare una empresa de Scribd logo
PRACTICAS DE LABORATORIO SEGURIDAD INFORMÁTICA
PRÁCTICA 1
IDENTIFICACIÓN DE AMENAZAS Y VULNERABILIDADES
Cuestionario Previo
Nombre del alumno: Miguel Jhosue Pérez Puga
Omar Emmanuel Mata Buenrostro
Diego Alejandro Alcantar Plata
Henry Gabriel Calvario Villanueva
Hendry Ivan Orosco Franco
No. de Laboratorio: __1___________
Grupo: _____3101________
¿Qué es un activo en términos informáticos?
R= Son aquellos recursos (hardware y software) con los que cuenta una empresa. Es
decir, todo elemento que compone el proceso completo de comunicación, partiendo
desde la información, el emisor, el medio de transmisión y receptor
2. En base a la Informática, ¿Cómo consideras el valor de los activos en una empresa?
R=Es muy importante ya que gracias a los activos son los encargados de llevar una buena
administración de todos los elementos
1. Explique la definición formal de amenaza.
Es la amenaza a la cual está expuesta una persona u objeto de que le pueda ocurrir una
cosa.
2. Defina que es una amenaza intencionada y no intencionada.
Intencionada:Es aquellaquese hace conscientemente para dañar o perjudicar aalguien
o algo.
No intencionada: Es aquella que ocurre sin intención que se cumplen factores para
generar dicha amenaza per de una forma que no es intencionada
3. Investigue que es una amenaza interna y externa.
Interna: Este tipo de amenazas informáticas son, generalmente, más severas que todas
aquellas que puedan venir del exterior ya que los usuarios conocen la red y saben cómo
es su funcionamiento, tienen algún nivel de acceso a la red, los IPS y Firewalls son
mecanismos no efectivos en amenazas internas; por lo que si alguien al interior de una
empresa quisiera concretar un ataque el resultado sería severo.
Externa: Entidad no autorizada fuera del dominio de seguridad que tiene el potencial
de dañar un sistema de información a través de la destrucción, divulgación,
modificación de datos y / o denegación de servicio.
6. Mencione la clasificación general de las amenazas y diga en qué consiste cada una.
Esta se clasifica en dos lo que serían lógicas y físicas. La lógica son los programas que
pueden dañar al equipo como software malicioso. En las físicas puede ir desde la
manipulación del equipo hasta daños o fallas del equipo en software.
7. Explique con sus propias palabras en qué consiste el concepto de vulnerabilidad.
La vulnerabilidad se refiere a las debilidades de un equipo u objeto.
8. Describa la clasificación general de las vulnerabilidades.
Puede clasificarse como grave, media y baja.
PRÁCTICA 1
IDENTIFICACIÓN DE AMENAZAS Y VULNERABILIDADES
1.- Objetivos de Aprendizaje
El alumno identificará, clasificará y explicará los distintos tipos de amenazas y
vulnerabilidades presentes en el Laboratorio de Redes y Seguridad.
2.- Conceptos teóricos
La amenaza se representa a través de una persona, circunstancia, evento, fenómeno o una
idea maliciosa que puede provocar poco o mucho daño cuando existe una violación de la
seguridad. Por lo tanto, es todo aquello que puede, intenta o pretende destruir a un Activo.
Los activos están constantemente sometidos a amenazas que v pueden colocar en riesgo la
integridad, confidencialidad y disponibilidad de la información. Estas amenazas siempre
existirán y están relacionadas a causas que representan riesgos, las cuales pueden ser:
Factor humano, errores de hardware, software, naturales y errores de la red. Las
vulnerabilidades son puntos débiles existentes en el activo o en el entorno que al ser
explotados por una amenaza ocasionan un ataque.
Las vulnerabilidades estánen directa interrelación con las amenazas porque sino existeuna
amenaza, tampoco existe la vulnerabilidad o no tiene importancia, porque no se puede
ocasionar un daño.
Los puntos débiles dependen de la forma en que se organizó el ambiente en que se maneja
la información, los cuales se pueden clasificar en seis tipos: Física, natural, hardware,
software, red y humana.
3.- Equipo y material necesario
Equipo de laboratorio:
Computadoras con una NIC Ethernet 10/100 Mbps instalada en cada una de ellas y con
cualquier sistema operativo.
4.- Desarrollo
Modo de trabajar. La realización de la práctica será por parejas
4.1 Enlistatodas las posibles amenazas y vulnerabilidades que se encuentren dentro y fuera
del Laboratorio de Redes y Seguridad en la siguiente tabla 1.
Tabla 1. Amenazas y vulnerabilidades del laboratorio de Redes y Seguridad
Tabla 2 Clasificación de las amenazas y vulnerabilidades
AmenazasHumanasCuriosos:Se tratande personasque
entrana sistemasa losque no estánautorizados,por
curiosidad,desafíospersonales,etc.
IntrusosRemunerados:Este tipode atacante se encargade
penetrara losSistema.A cambiode un pago.Personal
Enterado:Sonpersonasque tienenaccesoautorizadoo
conocenla estructuradel Sistemas.
Suministrode Energía:Las variacionesde voltaje dañanlos
dispositivos,porelloesnecesarioverificarque las
instalacionesde suministrode energíafuncionendentrode
losparámetrosrequeridos.
Desgaste:El uso constante del hardware produce undesgaste,
que con el tiemporeduce el funcionamientoóptimodel
dispositivohastadejarloinutilizable.
Gusano:Programa que se ejecutay se reproduce a sí mismo
enun equipode cómputo,generandotráficoexcesivoenla
redde computadoras.
Rootkits: Es un conjuntode programasque realizancambioso
alteracionesenel sistemaoperativode lacomputadorasin
consentimientodelusuario.
GESTION DE RIESGOS Debilidades:FallasPresentesenlos
sistemasinformáticos
RIESGOS Destrucciónde informaciónconfidencial.Fugade
información.Faltade disponibilidadde aplicacionescríticas.
Incendiosenel centrode cómputo. Perdidade integridadde
losdatos.
ALGUNASAMENAZASEN INFORMÁTICA Se puede Contraer
virus.Se puedenDañarequiposde cómputoSe puede
accedersinautorizacióna lossistemasde información.Se
puedenpresentarinundaciones.Se puedenpresentar
interrupcionesenel servicio.PuedenFallarlosequiposde
cómputo.Se puedenpresentardesastresnaturales.Se puede
parar la empresa
ALGUNASVULNERABILIDADESEN INFORMÁTICA.Ausenciade
copiasde seguridadocopiasde seguridadincompletas.
Ausenciade seguridadenarchivosdigitalesoarchivosfísicos
confidenciales.
Faltade cuidadoenlosservidoresque se encuentran
disponiblesenunared.
Para conexiónseriacambiarloscablesde red ya que algunosestánmaltratadosy carcomidospara
mejorar la conexión y aprovechar al máximo la velocidad de la red.
Para los virus seria que se restringieran la instalación de programas ajenos del sistema ya que por
ello podemos descargar virus y a menos de que el docente lo autorice descargarlos.
Otra seria los computadoras cuentan con Deep Frezze lo cual no deja que los virus se guarden.
ADMINISTRACIÓN DELRIESGO Total y RiesgoResidualRiesgo
Total = Probabilidadde ocurrencia*Impactopromedio
Probable Gradode Impacto (millones$) Efectividad Riesgo
total ad del residual AMENAZA idadServidoresTerminales
Datos InstalacionesPersonal Incendio.
Comotambiéncuandono se apaga un servidorde laforma
correcta ya que este puede llegaraperdertodainformación.
ALGUNAS VULNERABILIDADESEN INFORMÁTICA.Ausencia
de copiasde seguridadocopiasde seguridadincompletas.
Ausenciade seguridadenarchivosdigitalesoarchivosfísicos
confidenciales.
Pantallaenunsistemade informaciónsinbloqueoporel
usuarioo sinprotectorde pantalla.Centrode cómputosin
UPS
ALGUNAS VULNERABILIDADESEN INFORMÁTICA.Mala
ubicacióndel centrode cómputo. Software mal configurado.
ALGUNASVULNERABILIDADESEN INFORMÁTICA.Software
desactualizado.Faltade Hardware ohardware obsoleto.
Las redesde una computadoratambiénpuedenllegara
presentaralgunasenel sistemaenque se maneja.
4.4 De las siguientes sentencias seleccione si se trata de una
Amenaza o una vulnerabilidad y explique el porqué.
Si se deja a un niño en el Laboratorio de Redes y Seguridad
Es: Amenaza Tener cuidados con los menores ya que se puede perder la conexión de la
escuela
Si se tiene un vaso con café a un lado de la computadora es: Amenaza
Arriesgado porque si se llega a fregar la computadora se puede perder toda información
que esta tenga.
Escribir la contraseña en un postit y pegarla en el monitor es: Amenaza
Arriesgado ya que puede llegar a dañar el servidor.
Escribir la contraseña en un postit y ponerla debajo del
Teclado es: Amenaza Arriesgado ya que otros usuarios pueden saber lo que hay.
No cambiar la contraseña del acceso al laboratorio es: Vulnerabilidad
Arriesgado ya que otras pueden ingresar de forma simultáneamente a una de las
computadoras de los laboratorios
Fallas en la instalación eléctrica es: Amenaza Tener complicaciones al encender el equipo
de cómputo de uno de los laboratorios.
Mal uso del servidor es: Vulnerabilidad Malas complicaciones al hacer un trabajo por
medio del servidor
Un virus inmerso en una fotografía digital es: Amenaza Dañino para las computadoras ya
que puede llegar afectar a los laboratorios
Posibilidad de que tiemble en un edificio es: una amenaza ya que si no se cuenta con las
rutas de evacuación necesarias y si los edificios no cuentan una estructura que sea capaz de
soportarlo se puede venir el edificio abajo
Un empleado recién despedido es: una vulnerabilidad ya que se estaría perdiendo
personal lo cual hace que haya más trabajo para los demás y seria perdida para la empresa
ya que tendría que liquidarlo y la información de la empresa quedaría en manos del
empleado despedido.
Si una persona configura a su conveniencia un firewall es: es una vulnerabilidad ya que si
lleva una configuración adecuada su equipo puede quedar desprotegido y vulnerable a
amenazas de malware.
No bajar el parche de seguridad de un programa es: es una amenaza ya que no puede
funcionar debidamente el programa.
Plagio de software es: vulnerabilidad ya que está diciendo que no tiene mucha seguridad
el software y cualquiera puede acceder a los datos del software.

Contestar una encuesta telefónica es: es una amenaza ya que no sabes si se hace con el
fin de perjudicarte o solo sea alguien que quiere robar tus datos para fines maliciosos.
Dejar la sesión abierta de una red social es: es una amenaza ya cualquiera puede ingresar
a tu información personal y usar tu perfil para publicar cosas para perjudicarte
4.5 Del siguiente escenario (figura 1) identifique todas las posibles
Amenazas y vulnerabilidades, anote sus resultados en el recuadro
Siguiente.
Amenazas Vulnerabilidades
Hay un volcán activo
Hay una ciudad muy cerca de un volcán activo
Lluvia con ceniza
Lluvia continua
Carros chocados
Falta de visión por la ceniza
Contaminación en el aire.
1- Si las antenasse comunicaciónse
dañan se puede enviarel mensaje o
una alertadel volcán.
2- Fuego:Puede llegaradañarobjetos
y/opersonas.
3- Comunicación:Si nose cuentacon un
radiono se puedenrecibiralertaso
noticiassobre el volcán.
4- Humo: nos alertasi el volcán está
activo
5- No se encuentraconel suficiente
personal de proteccion civil
4.6 De los siguientes dispositivos de red (figura 2) identifique todas
Las posibles amenazas y vulnerabilidades que los pueden afectar.
De la computadora si no se está en constante supervisión el usuario puede dañar el equipo de
acuerdo como estén sus emociones
De la pc portátil esque si nose cuentacon sucargador y tiene pocabateríapuede que se te apague
y si estabas haciendo un trabajo y no guardaste lo puedes perder.
Del servidorsi se llegaa caer este servidordejaríadesconectadasde laredtodas lascomputadoras
y les sería imposible trabajar, otra sería crear un respaldo de este en caso que se llegue a dañar
Te puedenhacerllamadashaciéndose pasarporempresascertificadasyte puedenestafarypedirte
tus datos para fines maliciosos.
Si no tiene una buena contraseña cualquiera descifrar la contraseña con aplicaciones y puede
afectar la eficiencia de la red.
En el firewall si no se tiene actualizado se por medio de las fallas que existen en las versiones
anteriores un malware puede ingresar al sistema con más facilidad que como si estuviera
actualizado.
Si este se apagaya seapor maldadopor accidente todoslosequiposconectadosaél seránbotados
de la red.
Todas tiene passwordque seríarecomendable cambiarladebesencuandoparaevitarque intrusos
entre a nuestro dispositivos
4.7 Dibuje un ejemplo de una amenaza intencionada, no intencionada, interna y externa en
cada recuadro de la tabla siguiente; así como una breve descripción del por qué.
Amenazanointencionada
Amenazainterna
Amenazaexterna
4.8 Lea el siguiente escenario y realice una lista de todas las posibles
Vulnerabilidades y amenazas que se puedan detectar, así como una
Posible solución a cada una de ellas.
En una escuela, los profesores cuentan con una sala de usos múltiples donde tienen un
router que brinda acceso a Internet a 10 computadoras. Al entrar a la sala, se observa que
la puerta es de madera y no cuenta con algún tipo de cerradura; a un costado del Router se
encuentra un horno de microondas y arriba de éste hay una maceta de noche buenas que
tiene debajo de ella una charola con agua. Donde se ubican las computadoras al fondo de
la sala, hay varias ventanas con cristales transparentes, sin protección de rejas que dan
hacia las canchas de futbol. Los cables de alimentación de algunas computadoras están sin
amarrar y los cables de Ethernet no pasan por una canaletasino por el suelo; tanto el router
como las computadoras no están conectados a un no-break; en el techo se encuentran las
lámparas y plafones (techo falso) pero en las esquinas se ven despegadas la uniones del
techo con la pared y el suelo de las sala cuenta con alfombra.
 Puerta: cualquier persona tendría acceso a esta área lo mas viable seria
ponerle una cerradura a la puerta.
 Reuter: las hondas que emite el microondas puede dañar el Reuter lo mejor
sería ponerlo en un lugar donde no quede expuesto para nadie excepto el
docente.
 Maceta: los equipos pueden mojarse y dañarse lo recomendable seria no
poner cosas encima de las computadoras que puedan dañarlos.
 Ventana: los niños pueden salir lastimados ya que si el balón golpea las
ventanas y los fragmentos de ellos podrían dañar a los alumnos
 Cableado: los equipos pueden dañarse ya que si no se cuenta en un área
adecuada los mismos usuarios pueden dañarlos
 NO BREAK: se puede borrar el SO y/o la información ya que si hubiera un alto
voltaje se puede dañar el equipo y/o servidores.
 Techo: las lámparas pueden llegar a caerse y dañar a una persona
 Muros: ya que no encuentran en las perfectas condiciones se puede llegar a
caer el edificio.
4.9 Observe todos los elementos (puerta, techo, suelo, cableado de las computadoras y
estructural, ventanas, etcétera) que constituyen ellaboratorio # 1 donde trabaja para que
pueda identificar todas las posibles vulnerabilidades y amenazas que existen, así como su
posible solución para minimizar algún posible daño en el futuro.
 Puertas:ponerlescerraduras
 Techoy muros: arreglarloyreforzarlo
 Cableado:ponerlosdondenoesténalamano de losalumnos
 Ventanas:ponerlesunaproteccionde metal.
 NO BREAK:ponerreguladoresde voltajeparaque nose dañenlos equipos
 Router:ponerlodonde este sobre supervisióndel maestro
5.- Conclusiones
Anote sus conclusiones revisando los objetivos planteados al inicio de la práctica.
En conclusión creo que es muy importante tener en cuenta todas las formas de seguridad
informática que nos planteó este trabajo porque en un futuro nos pueden llegara ocurrir,
también logramos aprender que para llevar un buen uso de los equipo debemos tener
algunas medidas de precaución ya sea tanto como de software y hardware, y otros
elementos que se encuentran en el laboratorio como las máquinas y los servidores

Más contenido relacionado

La actualidad más candente

Informe mantenimiento de Computadoras
Informe mantenimiento de ComputadorasInforme mantenimiento de Computadoras
Informe mantenimiento de Computadoras
galejandro12
 
Computer virus
 Computer virus Computer virus
Computer virus
Kawsar Ahmed
 
Historieta (virus y antivirus)
Historieta (virus y antivirus) Historieta (virus y antivirus)
Historieta (virus y antivirus)
karenmh
 
Virus & Anti Virus ppt
Virus & Anti Virus pptVirus & Anti Virus ppt
Basic Network And Hardware Troubleshooting
Basic Network And Hardware TroubleshootingBasic Network And Hardware Troubleshooting
Basic Network And Hardware Troubleshooting
sl0wupl0ads
 
Informe tecnico laboratorio B
Informe tecnico laboratorio BInforme tecnico laboratorio B
Informe tecnico laboratorio B
marcoxchipana
 
Virus, Worms And Antivirus
Virus, Worms And AntivirusVirus, Worms And Antivirus
Virus, Worms And Antivirus
Lokesh Kumar N
 
Everest
EverestEverest
Everest
noyreth
 
Computer virus
Computer virusComputer virus
Computer virus
Walden University
 
Ransomware
RansomwareRansomware
Ransomware
G Prachi
 
Troyanos informáticos , spyware y su prevención
Troyanos informáticos , spyware y su prevenciónTroyanos informáticos , spyware y su prevención
Troyanos informáticos , spyware y su prevención
itzel ramos
 
Plan Asignatura Redes I Gr Ao11
Plan Asignatura Redes I Gr Ao11Plan Asignatura Redes I Gr Ao11
Plan Asignatura Redes I Gr Ao11
JORGE ARMANDO
 
PREGUNTAS DE SOPORTE
PREGUNTAS DE SOPORTEPREGUNTAS DE SOPORTE
PREGUNTAS DE SOPORTE
jaky97
 
EvolucióN De Los Sistemas Operativos
EvolucióN De Los Sistemas OperativosEvolucióN De Los Sistemas Operativos
EvolucióN De Los Sistemas Operativos
marcoslibido
 
Planteamiento y ejecucion del mantenimiento preventivo y correctivo de la mic...
Planteamiento y ejecucion del mantenimiento preventivo y correctivo de la mic...Planteamiento y ejecucion del mantenimiento preventivo y correctivo de la mic...
Planteamiento y ejecucion del mantenimiento preventivo y correctivo de la mic...
Rogelio N Cornejo
 
Diagrama de mantenimiento preventivo de software
Diagrama de mantenimiento preventivo de softwareDiagrama de mantenimiento preventivo de software
Diagrama de mantenimiento preventivo de software
Evelyn Miguel Urias
 
Tarea3_202016893_2_RubenAlford.pdf
Tarea3_202016893_2_RubenAlford.pdfTarea3_202016893_2_RubenAlford.pdf
Tarea3_202016893_2_RubenAlford.pdf
ruben921411
 
Actividades antivirus
Actividades antivirusActividades antivirus
Actividades antivirus
Maria Casaliglla
 
Mantenimiento decomputadores
Mantenimiento decomputadoresMantenimiento decomputadores
Mantenimiento decomputadores
rikarce
 
Taller de bios marcela
Taller de bios marcelaTaller de bios marcela
Taller de bios marcela
marcela murillo
 

La actualidad más candente (20)

Informe mantenimiento de Computadoras
Informe mantenimiento de ComputadorasInforme mantenimiento de Computadoras
Informe mantenimiento de Computadoras
 
Computer virus
 Computer virus Computer virus
Computer virus
 
Historieta (virus y antivirus)
Historieta (virus y antivirus) Historieta (virus y antivirus)
Historieta (virus y antivirus)
 
Virus & Anti Virus ppt
Virus & Anti Virus pptVirus & Anti Virus ppt
Virus & Anti Virus ppt
 
Basic Network And Hardware Troubleshooting
Basic Network And Hardware TroubleshootingBasic Network And Hardware Troubleshooting
Basic Network And Hardware Troubleshooting
 
Informe tecnico laboratorio B
Informe tecnico laboratorio BInforme tecnico laboratorio B
Informe tecnico laboratorio B
 
Virus, Worms And Antivirus
Virus, Worms And AntivirusVirus, Worms And Antivirus
Virus, Worms And Antivirus
 
Everest
EverestEverest
Everest
 
Computer virus
Computer virusComputer virus
Computer virus
 
Ransomware
RansomwareRansomware
Ransomware
 
Troyanos informáticos , spyware y su prevención
Troyanos informáticos , spyware y su prevenciónTroyanos informáticos , spyware y su prevención
Troyanos informáticos , spyware y su prevención
 
Plan Asignatura Redes I Gr Ao11
Plan Asignatura Redes I Gr Ao11Plan Asignatura Redes I Gr Ao11
Plan Asignatura Redes I Gr Ao11
 
PREGUNTAS DE SOPORTE
PREGUNTAS DE SOPORTEPREGUNTAS DE SOPORTE
PREGUNTAS DE SOPORTE
 
EvolucióN De Los Sistemas Operativos
EvolucióN De Los Sistemas OperativosEvolucióN De Los Sistemas Operativos
EvolucióN De Los Sistemas Operativos
 
Planteamiento y ejecucion del mantenimiento preventivo y correctivo de la mic...
Planteamiento y ejecucion del mantenimiento preventivo y correctivo de la mic...Planteamiento y ejecucion del mantenimiento preventivo y correctivo de la mic...
Planteamiento y ejecucion del mantenimiento preventivo y correctivo de la mic...
 
Diagrama de mantenimiento preventivo de software
Diagrama de mantenimiento preventivo de softwareDiagrama de mantenimiento preventivo de software
Diagrama de mantenimiento preventivo de software
 
Tarea3_202016893_2_RubenAlford.pdf
Tarea3_202016893_2_RubenAlford.pdfTarea3_202016893_2_RubenAlford.pdf
Tarea3_202016893_2_RubenAlford.pdf
 
Actividades antivirus
Actividades antivirusActividades antivirus
Actividades antivirus
 
Mantenimiento decomputadores
Mantenimiento decomputadoresMantenimiento decomputadores
Mantenimiento decomputadores
 
Taller de bios marcela
Taller de bios marcelaTaller de bios marcela
Taller de bios marcela
 

Similar a Practica 1

seguridad informatica
seguridad informatica seguridad informatica
seguridad informatica
Anita Blacio
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
Anita Blacio
 
Deber ana
Deber anaDeber ana
Deber ana
Anita Blacio
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
cams2796
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
cams2796
 
capitulo-9-it-essentials-pc-hardware-and-software-version-40-spanish
capitulo-9-it-essentials-pc-hardware-and-software-version-40-spanishcapitulo-9-it-essentials-pc-hardware-and-software-version-40-spanish
capitulo-9-it-essentials-pc-hardware-and-software-version-40-spanish
diablitopz
 
hardware and software: Seguridad
hardware and software: Seguridadhardware and software: Seguridad
hardware and software: Seguridad
conkyman
 
Seguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de RiesgosSeguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de Riesgos
daylisyfran
 
Seguridad informatica amenazas
Seguridad informatica amenazasSeguridad informatica amenazas
Seguridad informatica amenazas
Rodrigo Fleitas
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
JEIMYchavez22
 
Tics.Cuidado porque esta peligroso...
Tics.Cuidado porque esta peligroso...Tics.Cuidado porque esta peligroso...
Tics.Cuidado porque esta peligroso...
mamijose
 
Amenazas de la Seguridad Informatica
Amenazas de la Seguridad InformaticaAmenazas de la Seguridad Informatica
Amenazas de la Seguridad Informatica
MissaRmzBal
 
Ensayo de seguridad informática
Ensayo de seguridad informáticaEnsayo de seguridad informática
Ensayo de seguridad informática
ronaldlezama
 
Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informática
Pedro Cobarrubias
 
Virus informático y seguridad informática
Virus informático y seguridad informáticaVirus informático y seguridad informática
Virus informático y seguridad informática
Sebastián Pérez
 
Informaticamaria
InformaticamariaInformaticamaria
Informaticamaria
Yuselmy Berenice Pech Can
 
Seguridad de los sistemas informaticos
Seguridad de los sistemas informaticosSeguridad de los sistemas informaticos
Seguridad de los sistemas informaticos
nelvi guerrero minga
 
Seguridad de los sistemas informaticos
Seguridad de los sistemas informaticosSeguridad de los sistemas informaticos
Seguridad de los sistemas informaticos
nelvi guerrero minga
 
Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informática
Pedro Cobarrubias
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
adriana_alban
 

Similar a Practica 1 (20)

seguridad informatica
seguridad informatica seguridad informatica
seguridad informatica
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Deber ana
Deber anaDeber ana
Deber ana
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
 
capitulo-9-it-essentials-pc-hardware-and-software-version-40-spanish
capitulo-9-it-essentials-pc-hardware-and-software-version-40-spanishcapitulo-9-it-essentials-pc-hardware-and-software-version-40-spanish
capitulo-9-it-essentials-pc-hardware-and-software-version-40-spanish
 
hardware and software: Seguridad
hardware and software: Seguridadhardware and software: Seguridad
hardware and software: Seguridad
 
Seguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de RiesgosSeguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de Riesgos
 
Seguridad informatica amenazas
Seguridad informatica amenazasSeguridad informatica amenazas
Seguridad informatica amenazas
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Tics.Cuidado porque esta peligroso...
Tics.Cuidado porque esta peligroso...Tics.Cuidado porque esta peligroso...
Tics.Cuidado porque esta peligroso...
 
Amenazas de la Seguridad Informatica
Amenazas de la Seguridad InformaticaAmenazas de la Seguridad Informatica
Amenazas de la Seguridad Informatica
 
Ensayo de seguridad informática
Ensayo de seguridad informáticaEnsayo de seguridad informática
Ensayo de seguridad informática
 
Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informática
 
Virus informático y seguridad informática
Virus informático y seguridad informáticaVirus informático y seguridad informática
Virus informático y seguridad informática
 
Informaticamaria
InformaticamariaInformaticamaria
Informaticamaria
 
Seguridad de los sistemas informaticos
Seguridad de los sistemas informaticosSeguridad de los sistemas informaticos
Seguridad de los sistemas informaticos
 
Seguridad de los sistemas informaticos
Seguridad de los sistemas informaticosSeguridad de los sistemas informaticos
Seguridad de los sistemas informaticos
 
Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informática
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 

Último

Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdfCronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
RicardoValdiviaVega
 
Manual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HCManual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HC
josseanlo1581
 
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
Jose Luis Jimenez Rodriguez
 
Presentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdfPresentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdf
LuanaJaime1
 
Hablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes CuadernilloHablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes Cuadernillo
Mónica Sánchez
 
CONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptx
CONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptxCONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptx
CONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptx
CARMENSnchez854591
 
tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)
saradocente
 
Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......
LuanaJaime1
 
Este documento contiene, el programa completo de un acto para realizar la pro...
Este documento contiene, el programa completo de un acto para realizar la pro...Este documento contiene, el programa completo de un acto para realizar la pro...
Este documento contiene, el programa completo de un acto para realizar la pro...
romina395894
 
Mapa Mental documentos que rigen el sistema de evaluación
Mapa Mental documentos que rigen el sistema de evaluaciónMapa Mental documentos que rigen el sistema de evaluación
Mapa Mental documentos que rigen el sistema de evaluación
ruthmatiel1
 
Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024
israelsouza67
 
Lecciones 11 Esc. Sabática. El conflicto inminente docx
Lecciones 11 Esc. Sabática. El conflicto inminente docxLecciones 11 Esc. Sabática. El conflicto inminente docx
Lecciones 11 Esc. Sabática. El conflicto inminente docx
Alejandrino Halire Ccahuana
 
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdfp4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
DavidCamiloMosquera
 
MATERIAL ESCOLAR 2024-2025 3 AÑOS CEIP SAN CRISTÓBAL
MATERIAL ESCOLAR 2024-2025 3 AÑOS CEIP SAN CRISTÓBALMATERIAL ESCOLAR 2024-2025 3 AÑOS CEIP SAN CRISTÓBAL
MATERIAL ESCOLAR 2024-2025 3 AÑOS CEIP SAN CRISTÓBAL
Ana Fernandez
 
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdfAPUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
VeronicaCabrera50
 
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdfCompartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
JimmyDeveloperWebAnd
 
Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)
https://gramadal.wordpress.com/
 
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Juan Martín Martín
 
1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf
1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf
1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf
MiNeyi1
 

Último (20)

Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdfCronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
 
Manual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HCManual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HC
 
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
 
Presentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdfPresentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdf
 
A VISITA DO SENHOR BISPO .
A VISITA DO SENHOR BISPO                .A VISITA DO SENHOR BISPO                .
A VISITA DO SENHOR BISPO .
 
Hablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes CuadernilloHablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes Cuadernillo
 
CONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptx
CONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptxCONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptx
CONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptx
 
tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)
 
Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......
 
Este documento contiene, el programa completo de un acto para realizar la pro...
Este documento contiene, el programa completo de un acto para realizar la pro...Este documento contiene, el programa completo de un acto para realizar la pro...
Este documento contiene, el programa completo de un acto para realizar la pro...
 
Mapa Mental documentos que rigen el sistema de evaluación
Mapa Mental documentos que rigen el sistema de evaluaciónMapa Mental documentos que rigen el sistema de evaluación
Mapa Mental documentos que rigen el sistema de evaluación
 
Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024
 
Lecciones 11 Esc. Sabática. El conflicto inminente docx
Lecciones 11 Esc. Sabática. El conflicto inminente docxLecciones 11 Esc. Sabática. El conflicto inminente docx
Lecciones 11 Esc. Sabática. El conflicto inminente docx
 
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdfp4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
 
MATERIAL ESCOLAR 2024-2025 3 AÑOS CEIP SAN CRISTÓBAL
MATERIAL ESCOLAR 2024-2025 3 AÑOS CEIP SAN CRISTÓBALMATERIAL ESCOLAR 2024-2025 3 AÑOS CEIP SAN CRISTÓBAL
MATERIAL ESCOLAR 2024-2025 3 AÑOS CEIP SAN CRISTÓBAL
 
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdfAPUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
 
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdfCompartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
 
Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)
 
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
 
1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf
1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf
1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf
 

Practica 1

  • 1. PRACTICAS DE LABORATORIO SEGURIDAD INFORMÁTICA PRÁCTICA 1 IDENTIFICACIÓN DE AMENAZAS Y VULNERABILIDADES Cuestionario Previo Nombre del alumno: Miguel Jhosue Pérez Puga Omar Emmanuel Mata Buenrostro Diego Alejandro Alcantar Plata Henry Gabriel Calvario Villanueva Hendry Ivan Orosco Franco No. de Laboratorio: __1___________ Grupo: _____3101________ ¿Qué es un activo en términos informáticos? R= Son aquellos recursos (hardware y software) con los que cuenta una empresa. Es decir, todo elemento que compone el proceso completo de comunicación, partiendo desde la información, el emisor, el medio de transmisión y receptor 2. En base a la Informática, ¿Cómo consideras el valor de los activos en una empresa? R=Es muy importante ya que gracias a los activos son los encargados de llevar una buena administración de todos los elementos 1. Explique la definición formal de amenaza. Es la amenaza a la cual está expuesta una persona u objeto de que le pueda ocurrir una cosa. 2. Defina que es una amenaza intencionada y no intencionada. Intencionada:Es aquellaquese hace conscientemente para dañar o perjudicar aalguien o algo. No intencionada: Es aquella que ocurre sin intención que se cumplen factores para generar dicha amenaza per de una forma que no es intencionada 3. Investigue que es una amenaza interna y externa. Interna: Este tipo de amenazas informáticas son, generalmente, más severas que todas aquellas que puedan venir del exterior ya que los usuarios conocen la red y saben cómo es su funcionamiento, tienen algún nivel de acceso a la red, los IPS y Firewalls son mecanismos no efectivos en amenazas internas; por lo que si alguien al interior de una empresa quisiera concretar un ataque el resultado sería severo. Externa: Entidad no autorizada fuera del dominio de seguridad que tiene el potencial de dañar un sistema de información a través de la destrucción, divulgación, modificación de datos y / o denegación de servicio. 6. Mencione la clasificación general de las amenazas y diga en qué consiste cada una. Esta se clasifica en dos lo que serían lógicas y físicas. La lógica son los programas que pueden dañar al equipo como software malicioso. En las físicas puede ir desde la manipulación del equipo hasta daños o fallas del equipo en software. 7. Explique con sus propias palabras en qué consiste el concepto de vulnerabilidad. La vulnerabilidad se refiere a las debilidades de un equipo u objeto. 8. Describa la clasificación general de las vulnerabilidades.
  • 2. Puede clasificarse como grave, media y baja. PRÁCTICA 1 IDENTIFICACIÓN DE AMENAZAS Y VULNERABILIDADES 1.- Objetivos de Aprendizaje El alumno identificará, clasificará y explicará los distintos tipos de amenazas y vulnerabilidades presentes en el Laboratorio de Redes y Seguridad. 2.- Conceptos teóricos La amenaza se representa a través de una persona, circunstancia, evento, fenómeno o una idea maliciosa que puede provocar poco o mucho daño cuando existe una violación de la seguridad. Por lo tanto, es todo aquello que puede, intenta o pretende destruir a un Activo. Los activos están constantemente sometidos a amenazas que v pueden colocar en riesgo la integridad, confidencialidad y disponibilidad de la información. Estas amenazas siempre existirán y están relacionadas a causas que representan riesgos, las cuales pueden ser: Factor humano, errores de hardware, software, naturales y errores de la red. Las vulnerabilidades son puntos débiles existentes en el activo o en el entorno que al ser explotados por una amenaza ocasionan un ataque. Las vulnerabilidades estánen directa interrelación con las amenazas porque sino existeuna amenaza, tampoco existe la vulnerabilidad o no tiene importancia, porque no se puede ocasionar un daño. Los puntos débiles dependen de la forma en que se organizó el ambiente en que se maneja la información, los cuales se pueden clasificar en seis tipos: Física, natural, hardware, software, red y humana. 3.- Equipo y material necesario Equipo de laboratorio: Computadoras con una NIC Ethernet 10/100 Mbps instalada en cada una de ellas y con cualquier sistema operativo. 4.- Desarrollo Modo de trabajar. La realización de la práctica será por parejas
  • 3. 4.1 Enlistatodas las posibles amenazas y vulnerabilidades que se encuentren dentro y fuera del Laboratorio de Redes y Seguridad en la siguiente tabla 1. Tabla 1. Amenazas y vulnerabilidades del laboratorio de Redes y Seguridad
  • 4. Tabla 2 Clasificación de las amenazas y vulnerabilidades
  • 5. AmenazasHumanasCuriosos:Se tratande personasque entrana sistemasa losque no estánautorizados,por curiosidad,desafíospersonales,etc. IntrusosRemunerados:Este tipode atacante se encargade penetrara losSistema.A cambiode un pago.Personal Enterado:Sonpersonasque tienenaccesoautorizadoo conocenla estructuradel Sistemas. Suministrode Energía:Las variacionesde voltaje dañanlos dispositivos,porelloesnecesarioverificarque las instalacionesde suministrode energíafuncionendentrode losparámetrosrequeridos. Desgaste:El uso constante del hardware produce undesgaste, que con el tiemporeduce el funcionamientoóptimodel dispositivohastadejarloinutilizable. Gusano:Programa que se ejecutay se reproduce a sí mismo enun equipode cómputo,generandotráficoexcesivoenla redde computadoras. Rootkits: Es un conjuntode programasque realizancambioso alteracionesenel sistemaoperativode lacomputadorasin consentimientodelusuario.
  • 6. GESTION DE RIESGOS Debilidades:FallasPresentesenlos sistemasinformáticos RIESGOS Destrucciónde informaciónconfidencial.Fugade información.Faltade disponibilidadde aplicacionescríticas. Incendiosenel centrode cómputo. Perdidade integridadde losdatos. ALGUNASAMENAZASEN INFORMÁTICA Se puede Contraer virus.Se puedenDañarequiposde cómputoSe puede accedersinautorizacióna lossistemasde información.Se puedenpresentarinundaciones.Se puedenpresentar interrupcionesenel servicio.PuedenFallarlosequiposde cómputo.Se puedenpresentardesastresnaturales.Se puede parar la empresa ALGUNASVULNERABILIDADESEN INFORMÁTICA.Ausenciade copiasde seguridadocopiasde seguridadincompletas. Ausenciade seguridadenarchivosdigitalesoarchivosfísicos confidenciales. Faltade cuidadoenlosservidoresque se encuentran disponiblesenunared.
  • 7. Para conexiónseriacambiarloscablesde red ya que algunosestánmaltratadosy carcomidospara mejorar la conexión y aprovechar al máximo la velocidad de la red. Para los virus seria que se restringieran la instalación de programas ajenos del sistema ya que por ello podemos descargar virus y a menos de que el docente lo autorice descargarlos. Otra seria los computadoras cuentan con Deep Frezze lo cual no deja que los virus se guarden. ADMINISTRACIÓN DELRIESGO Total y RiesgoResidualRiesgo Total = Probabilidadde ocurrencia*Impactopromedio Probable Gradode Impacto (millones$) Efectividad Riesgo total ad del residual AMENAZA idadServidoresTerminales Datos InstalacionesPersonal Incendio. Comotambiéncuandono se apaga un servidorde laforma correcta ya que este puede llegaraperdertodainformación. ALGUNAS VULNERABILIDADESEN INFORMÁTICA.Ausencia de copiasde seguridadocopiasde seguridadincompletas. Ausenciade seguridadenarchivosdigitalesoarchivosfísicos confidenciales. Pantallaenunsistemade informaciónsinbloqueoporel usuarioo sinprotectorde pantalla.Centrode cómputosin UPS ALGUNAS VULNERABILIDADESEN INFORMÁTICA.Mala ubicacióndel centrode cómputo. Software mal configurado. ALGUNASVULNERABILIDADESEN INFORMÁTICA.Software desactualizado.Faltade Hardware ohardware obsoleto. Las redesde una computadoratambiénpuedenllegara presentaralgunasenel sistemaenque se maneja.
  • 8. 4.4 De las siguientes sentencias seleccione si se trata de una Amenaza o una vulnerabilidad y explique el porqué. Si se deja a un niño en el Laboratorio de Redes y Seguridad Es: Amenaza Tener cuidados con los menores ya que se puede perder la conexión de la escuela Si se tiene un vaso con café a un lado de la computadora es: Amenaza Arriesgado porque si se llega a fregar la computadora se puede perder toda información que esta tenga. Escribir la contraseña en un postit y pegarla en el monitor es: Amenaza Arriesgado ya que puede llegar a dañar el servidor. Escribir la contraseña en un postit y ponerla debajo del Teclado es: Amenaza Arriesgado ya que otros usuarios pueden saber lo que hay. No cambiar la contraseña del acceso al laboratorio es: Vulnerabilidad Arriesgado ya que otras pueden ingresar de forma simultáneamente a una de las computadoras de los laboratorios Fallas en la instalación eléctrica es: Amenaza Tener complicaciones al encender el equipo de cómputo de uno de los laboratorios. Mal uso del servidor es: Vulnerabilidad Malas complicaciones al hacer un trabajo por medio del servidor Un virus inmerso en una fotografía digital es: Amenaza Dañino para las computadoras ya que puede llegar afectar a los laboratorios Posibilidad de que tiemble en un edificio es: una amenaza ya que si no se cuenta con las rutas de evacuación necesarias y si los edificios no cuentan una estructura que sea capaz de soportarlo se puede venir el edificio abajo Un empleado recién despedido es: una vulnerabilidad ya que se estaría perdiendo personal lo cual hace que haya más trabajo para los demás y seria perdida para la empresa ya que tendría que liquidarlo y la información de la empresa quedaría en manos del empleado despedido. Si una persona configura a su conveniencia un firewall es: es una vulnerabilidad ya que si lleva una configuración adecuada su equipo puede quedar desprotegido y vulnerable a amenazas de malware. No bajar el parche de seguridad de un programa es: es una amenaza ya que no puede funcionar debidamente el programa.
  • 9. Plagio de software es: vulnerabilidad ya que está diciendo que no tiene mucha seguridad el software y cualquiera puede acceder a los datos del software.  Contestar una encuesta telefónica es: es una amenaza ya que no sabes si se hace con el fin de perjudicarte o solo sea alguien que quiere robar tus datos para fines maliciosos. Dejar la sesión abierta de una red social es: es una amenaza ya cualquiera puede ingresar a tu información personal y usar tu perfil para publicar cosas para perjudicarte 4.5 Del siguiente escenario (figura 1) identifique todas las posibles Amenazas y vulnerabilidades, anote sus resultados en el recuadro Siguiente. Amenazas Vulnerabilidades Hay un volcán activo Hay una ciudad muy cerca de un volcán activo Lluvia con ceniza Lluvia continua Carros chocados Falta de visión por la ceniza Contaminación en el aire. 1- Si las antenasse comunicaciónse dañan se puede enviarel mensaje o una alertadel volcán. 2- Fuego:Puede llegaradañarobjetos y/opersonas. 3- Comunicación:Si nose cuentacon un radiono se puedenrecibiralertaso noticiassobre el volcán. 4- Humo: nos alertasi el volcán está activo 5- No se encuentraconel suficiente personal de proteccion civil
  • 10. 4.6 De los siguientes dispositivos de red (figura 2) identifique todas Las posibles amenazas y vulnerabilidades que los pueden afectar. De la computadora si no se está en constante supervisión el usuario puede dañar el equipo de acuerdo como estén sus emociones De la pc portátil esque si nose cuentacon sucargador y tiene pocabateríapuede que se te apague y si estabas haciendo un trabajo y no guardaste lo puedes perder. Del servidorsi se llegaa caer este servidordejaríadesconectadasde laredtodas lascomputadoras y les sería imposible trabajar, otra sería crear un respaldo de este en caso que se llegue a dañar Te puedenhacerllamadashaciéndose pasarporempresascertificadasyte puedenestafarypedirte tus datos para fines maliciosos.
  • 11. Si no tiene una buena contraseña cualquiera descifrar la contraseña con aplicaciones y puede afectar la eficiencia de la red. En el firewall si no se tiene actualizado se por medio de las fallas que existen en las versiones anteriores un malware puede ingresar al sistema con más facilidad que como si estuviera actualizado. Si este se apagaya seapor maldadopor accidente todoslosequiposconectadosaél seránbotados de la red. Todas tiene passwordque seríarecomendable cambiarladebesencuandoparaevitarque intrusos entre a nuestro dispositivos 4.7 Dibuje un ejemplo de una amenaza intencionada, no intencionada, interna y externa en cada recuadro de la tabla siguiente; así como una breve descripción del por qué. Amenazanointencionada Amenazainterna Amenazaexterna
  • 12. 4.8 Lea el siguiente escenario y realice una lista de todas las posibles Vulnerabilidades y amenazas que se puedan detectar, así como una Posible solución a cada una de ellas. En una escuela, los profesores cuentan con una sala de usos múltiples donde tienen un router que brinda acceso a Internet a 10 computadoras. Al entrar a la sala, se observa que la puerta es de madera y no cuenta con algún tipo de cerradura; a un costado del Router se encuentra un horno de microondas y arriba de éste hay una maceta de noche buenas que tiene debajo de ella una charola con agua. Donde se ubican las computadoras al fondo de la sala, hay varias ventanas con cristales transparentes, sin protección de rejas que dan hacia las canchas de futbol. Los cables de alimentación de algunas computadoras están sin amarrar y los cables de Ethernet no pasan por una canaletasino por el suelo; tanto el router como las computadoras no están conectados a un no-break; en el techo se encuentran las lámparas y plafones (techo falso) pero en las esquinas se ven despegadas la uniones del techo con la pared y el suelo de las sala cuenta con alfombra.  Puerta: cualquier persona tendría acceso a esta área lo mas viable seria ponerle una cerradura a la puerta.  Reuter: las hondas que emite el microondas puede dañar el Reuter lo mejor sería ponerlo en un lugar donde no quede expuesto para nadie excepto el docente.  Maceta: los equipos pueden mojarse y dañarse lo recomendable seria no poner cosas encima de las computadoras que puedan dañarlos.  Ventana: los niños pueden salir lastimados ya que si el balón golpea las ventanas y los fragmentos de ellos podrían dañar a los alumnos  Cableado: los equipos pueden dañarse ya que si no se cuenta en un área adecuada los mismos usuarios pueden dañarlos  NO BREAK: se puede borrar el SO y/o la información ya que si hubiera un alto voltaje se puede dañar el equipo y/o servidores.  Techo: las lámparas pueden llegar a caerse y dañar a una persona  Muros: ya que no encuentran en las perfectas condiciones se puede llegar a caer el edificio.
  • 13. 4.9 Observe todos los elementos (puerta, techo, suelo, cableado de las computadoras y estructural, ventanas, etcétera) que constituyen ellaboratorio # 1 donde trabaja para que pueda identificar todas las posibles vulnerabilidades y amenazas que existen, así como su posible solución para minimizar algún posible daño en el futuro.  Puertas:ponerlescerraduras  Techoy muros: arreglarloyreforzarlo  Cableado:ponerlosdondenoesténalamano de losalumnos  Ventanas:ponerlesunaproteccionde metal.  NO BREAK:ponerreguladoresde voltajeparaque nose dañenlos equipos  Router:ponerlodonde este sobre supervisióndel maestro
  • 14. 5.- Conclusiones Anote sus conclusiones revisando los objetivos planteados al inicio de la práctica. En conclusión creo que es muy importante tener en cuenta todas las formas de seguridad informática que nos planteó este trabajo porque en un futuro nos pueden llegara ocurrir, también logramos aprender que para llevar un buen uso de los equipo debemos tener algunas medidas de precaución ya sea tanto como de software y hardware, y otros elementos que se encuentran en el laboratorio como las máquinas y los servidores