SlideShare ist ein Scribd-Unternehmen logo
1 von 14
PRACTICAS DE LABORATORIO SEGURIDAD INFORMÁTICA
PRÁCTICA 1
IDENTIFICACIÓN DE AMENAZAS Y VULNERABILIDADES
Cuestionario Previo
Nombre del alumno: Miguel Jhosue Pérez Puga
Omar Emmanuel Mata Buenrostro
Diego Alejandro Alcantar Plata Hendry ivan Orozco franco
No. de Laboratorio: __1___________
Grupo: _____3101________
¿Qué es un activo en términos informáticos?
R= Son aquellos recursos (hardware y software) con los que cuenta una empresa. Es
decir, todo elemento que compone el proceso completo de comunicación, partiendo
desde la información, el emisor, el medio de transmisión y receptor
2. En base a la Informática, ¿Cómo consideras el valor de los activos en una empresa?
R=Es muy importante ya que gracias a los activos son los encargados de llevar una buena
administración de todos los elementos
1. Explique la definición formal de amenaza.
Es la amenaza a la cual está expuesta una persona u objeto de que le pueda ocurrir una
cosa.
2. Defina que es una amenaza intencionada y no intencionada.
Intencionada:Es aquellaquese hace conscientemente para dañar o perjudicar aalguien
o algo.
No intencionada: Es aquella que ocurre sin intención que se cumplen factores para
generar dicha amenaza per de una forma que no es intencionada
3. Investigue que es una amenaza interna y externa.
Interna: Este tipo de amenazas informáticas son, generalmente, más severas que todas
aquellas que puedan venir del exterior ya que los usuarios conocen la red y saben cómo
es su funcionamiento, tienen algún nivel de acceso a la red, los IPS y Firewalls son
mecanismos no efectivos en amenazas internas; por lo que si alguien al interior de una
empresa quisiera concretar un ataque el resultado sería severo.
Externa: Entidad no autorizada fuera del dominio de seguridad que tiene el potencial
de dañar un sistema de información a través de la destrucción, divulgación,
modificación de datos y / o denegación de servicio.
6. Mencione la clasificación general de las amenazas y diga en qué consiste cada una.
Esta se clasifica en dos lo que serían lógicas y físicas. La lógica son los programas que
pueden dañar al equipo como software malicioso. En las físicas puede ir desde la
manipulación del equipo hasta daños o fallas del equipo en software.
7. Explique con sus propias palabras en qué consiste el concepto de vulnerabilidad.
La vulnerabilidad se refiere a las debilidades de un equipo u objeto.
8. Describa la clasificación general de las vulnerabilidades.
Puede clasificarse como grave, media y baja.
PRÁCTICA 1
IDENTIFICACIÓN DE AMENAZAS Y VULNERABILIDADES
1.- Objetivos de Aprendizaje
El alumno identificará, clasificará y explicará los distintos tipos de amenazas y
vulnerabilidades presentes en el Laboratorio de Redes y Seguridad.
2.- Conceptos teóricos
La amenaza se representa a través de una persona, circunstancia, evento, fenómeno o una
idea maliciosa que puede provocar poco o mucho daño cuando existe una violación de la
seguridad. Por lo tanto, es todo aquello que puede, intenta o pretende destruir a un Activo.
Los activos están constantemente sometidos a amenazas que v pueden colocar en riesgo la
integridad, confidencialidad y disponibilidad de la información. Estas amenazas siempre
existirán y están relacionadas a causas que representan riesgos, las cuales pueden ser:
Factor humano, errores de hardware, software, naturales y errores de la red. Las
vulnerabilidades son puntos débiles existentes en el activo o en el entorno que al ser
explotados por una amenaza ocasionan un ataque.
Las vulnerabilidades estánen directa interrelación con las amenazas porque sino existeuna
amenaza, tampoco existe la vulnerabilidad o no tiene importancia, porque no se puede
ocasionar un daño.
Los puntos débiles dependen de la forma en que se organizó el ambiente en que se maneja
la información, los cuales se pueden clasificar en seis tipos: Física, natural, hardware,
software, red y humana.
3.- Equipo y material necesario
Equipo de laboratorio:
Computadoras con una NIC Ethernet 10/100 Mbps instalada en cada una de ellas y con
cualquier sistema operativo.
4.- Desarrollo
Modo de trabajar. La realización de la práctica será por parejas
4.1 Enlistatodas las posibles amenazas y vulnerabilidades que se encuentren dentro y fuera
del Laboratorio de Redes y Seguridad en la siguiente tabla 1.
Tabla 1. Amenazas y vulnerabilidades del laboratorio de Redes y Seguridad
Tabla 2 Clasificación de las amenazas y vulnerabilidades
AmenazasHumanasCuriosos:Se tratande personasque
entrana sistemasa losque no estánautorizados,por
curiosidad,desafíospersonales,etc.
IntrusosRemunerados:Este tipode atacante se encargade
penetrara losSistema.A cambiode un pago.Personal
Enterado:Sonpersonasque tienenaccesoautorizadoo
conocenla estructuradel Sistemas.
Suministrode Energía:Las variacionesde voltaje dañanlos
dispositivos,porelloesnecesarioverificarque las
instalacionesde suministrode energíafuncionendentrode
losparámetrosrequeridos.
Desgaste:El uso constante del hardware produce undesgaste,
que con el tiemporeduce el funcionamientoóptimodel
dispositivohastadejarloinutilizable.
Gusano:Programa que se ejecutay se reproduce a sí mismo
enun equipode cómputo,generando tráficoexcesivoenla
redde computadoras.
Rootkits: Es un conjuntode programasque realizancambioso
alteracionesenel sistemaoperativode lacomputadorasin
consentimientodelusuario.
GESTION DE RIESGOS Debilidades:FallasPresentesenlos
sistemasinformáticos
RIESGOS Destrucciónde informaciónconfidencial.Fugade
información.Faltade disponibilidadde aplicacionescríticas.
Incendiosenel centrode cómputo. Perdidade integridad de
losdatos.
ALGUNASAMENAZASEN INFORMÁTICA Se puede Contraer
virus.Se puedenDañarequiposde cómputoSe puede
accedersinautorizacióna lossistemasde información.Se
puedenpresentarinundaciones.Se puedenpresentar
interrupcionesenel servicio.PuedenFallarlosequiposde
cómputo.Se puedenpresentardesastresnaturales.Se puede
parar la empresa
ALGUNASVULNERABILIDADESEN INFORMÁTICA.Ausenciade
copiasde seguridadocopiasde seguridadincompletas.
Ausenciade seguridadenarchivosdigitalesoarchivosfísicos
confidenciales.
Faltade cuidadoenlosservidoresque se encuentran
disponiblesenunared.
Para conexiónseriacambiarloscablesde red ya que algunosestánmaltratadosy carcomidospara
mejorar la conexión y aprovechar al máximo la velocidad de la red.
Para los virus seria que se restringieran la instalación de programas ajenos del sistema ya que por
ello podemos descargar virus y a menos de que el docente lo autorice descargarlos.
Otra seria los computadoras cuentan con Deep Frezze lo cual no deja que los virus se guarden.
ADMINISTRACIÓN DELRIESGO Total y RiesgoResidualRiesgo
Total = Probabilidadde ocurrencia*Impactopromedio
Probable Gradode Impacto (millones$) Efectividad Riesgo
total ad del residual AMENAZA idadServidoresTerminales
Datos InstalacionesPersonal Incendio.
Comotambiéncuandono se apaga un servidorde laforma
correcta ya que este puede llegaraperdertodainformación.
ALGUNAS VULNERABILIDADESEN INFORMÁTICA.Ausencia
de copiasde seguridadocopiasde seguridadincompletas.
Ausenciade seguridadenarchivosdigitalesoarchivosfísicos
confidenciales.
Pantallaenunsistemade informaciónsinbloqueoporel
usuarioo sinprotectorde pantalla.Centrode cómputosin
UPS
ALGUNAS VULNERABILIDADESEN INFORMÁTICA.Mala
ubicacióndel centrode cómputo. Software mal configurado.
ALGUNASVULNERABILIDADESEN INFORMÁTICA.Software
desactualizado.Faltade Hardware ohardware obsoleto.
Las redesde una computadoratambiénpuedenllegara
presentaralgunasenel sistemaenque se maneja.
4.4 De las siguientes sentencias seleccione si se trata de una
Amenaza o una vulnerabilidad y explique el porqué.
Si se deja a un niño en el Laboratorio de Redes y Seguridad
Es: Amenaza Tener cuidados con los menores ya que se puede perder la conexión de la
escuela
Si se tiene un vaso con café a un lado de la computadora es: Amenaza
Arriesgado porque si se llega a fregar la computadora se puede perder toda información
que esta tenga.
Escribir la contraseña en un postit y pegarla en el monitor es: Amenaza
Arriesgado ya que puede llegar a dañar el servidor.
Escribir la contraseña en un postit y ponerla debajo del
Teclado es: Amenaza Arriesgado ya que otros usuarios pueden saber lo que hay.
No cambiar la contraseña del acceso al laboratorio es: Vulnerabilidad
Arriesgado ya que otras pueden ingresar de forma simultáneamente a una de las
computadoras de los laboratorios
Fallas en la instalación eléctrica es: Amenaza Tener complicaciones al encender el equipo
de cómputo de uno de los laboratorios.
Mal uso del servidor es: Vulnerabilidad Malas complicaciones al hacer un trabajo por
medio del servidor
Un virus inmerso en una fotografía digital es: Amenaza Dañino para las computadoras ya
que puede llegar afectar a los laboratorios
Posibilidad de que tiemble en un edificio es: una amenaza ya que si no se cuenta con las
rutas de evacuación necesarias y si los edificios no cuentan una estructura que sea capaz de
soportarlo se puede venir el edificio abajo
Un empleado recién despedido es: una vulnerabilidad ya que se estaría perdiendo
personal lo cual hace que haya más trabajo para los demás y seria perdida para la empresa
ya que tendría que liquidarlo y la información de la empresa quedaría en manos del
empleado despedido.
Si una persona configura a su conveniencia un firewall es: es una vulnerabilidad ya que si
lleva una configuración adecuada su equipo puede quedar desprotegido y vulnerable a
amenazas de malware.
No bajar el parche de seguridad de un programa es: es una amenaza ya que no puede
funcionar debidamente el programa.
Plagio de software es: vulnerabilidad ya que está diciendo que no tiene mucha seguridad
el software y cualquiera puede acceder a los datos del software.

Contestar una encuesta telefónica es: es una amenaza ya que no sabes si se hace con el
fin de perjudicarte o solo sea alguien que quiere robar tus datos para fines maliciosos.
Dejar la sesión abierta de una red social es: es una amenaza ya cualquiera puede ingresar
a tu información personal y usar tu perfil para publicar cosas para perjudicarte
4.5 Del siguiente escenario (figura 1) identifique todas las posibles
Amenazas y vulnerabilidades, anote sus resultados en el recuadro
Siguiente.
Amenazas Vulnerabilidades
Hay un volcán activo
Hay una ciudad muy cerca de un volcán activo
Lluvia con ceniza
Lluvia continua
Carros chocados
Falta de visión por la ceniza
Contaminación en el aire.
1- Si las antenasse comunicaciónse
dañan se puede enviarel mensaje o
una alertadel volcán.
2- Fuego:Puede llegaradañarobjetos
y/opersonas.
3- Comunicación:Si nose cuentacon un
radiono se puedenrecibiralertaso
noticiassobre el volcán.
4- Humo: nos alertasi el volcán está
activo
5- No se encuentraconel suficiente
personal de proteccion civil
4.6 De los siguientes dispositivos de red (figura 2) identifique todas
Las posibles amenazas y vulnerabilidades que los pueden afectar.
De la computadora si no se está en constante supervisión el usuario puede dañar el equipo de
acuerdo como estén sus emociones
De la pc portátil esque si nose cuentacon sucargador y tiene pocabateríapuede que se te apague
y si estabas haciendo un trabajo y no guardaste lo puedes perder.
Del servidorsi se llegaa caer este servidordejaríadesconectadasde laredtodas lascomputadoras
y les sería imposible trabajar, otra sería crear un respaldo de este en caso que se llegue a dañar
Te puedenhacerllamadashaciéndose pasarporempresascertificadasyte puedenestafarypedirte
tus datos para fines maliciosos.
Si no tiene una buena contraseña cualquiera descifrar la contraseña con aplicaciones y puede
afectar la eficiencia de la red.
En el firewall si no se tiene actualizado se por medio de las fallas que existen en las versiones
anteriores un malware puede ingresar al sistema con más facilidad que como si estuviera
actualizado.
Si este se apagaya seapor maldadopor accidente todoslosequiposconectadosaél seránbotados
de la red.
Todas tiene passwordque seríarecomendable cambiarladebesencuandoparaevitarque intrusos
entre a nuestro dispositivos
4.7 Dibuje un ejemplo de una amenaza intencionada, no intencionada, interna y externa en
cada recuadro de la tabla siguiente; así como una breve descripción del por qué.
Amenazanointencionada
Amenazainterna
Amenazaexterna
4.8 Lea el siguiente escenario y realice una lista de todas las posibles
Vulnerabilidades y amenazas que se puedan detectar, así como una
Posible solución a cada una de ellas.
En una escuela, los profesores cuentan con una sala de usos múltiples donde tienen un
router que brinda acceso a Internet a 10 computadoras. Al entrar a la sala, se observa que
la puerta es de madera y no cuenta con algún tipo de cerradura; a un costado del Router se
encuentra un horno de microondas y arriba de éste hay una maceta de noche buenas que
tiene debajo de ella una charola con agua. Donde se ubican las computadoras al fondo de
la sala, hay varias ventanas con cristales transparentes, sin protección de rejas que dan
hacia las canchas de futbol. Los cables de alimentación de algunas computadoras están sin
amarrar y los cables de Ethernet no pasan por una canaletasino por el suelo; tanto el router
como las computadoras no están conectados a un no-break; en el techo se encuentran las
lámparas y plafones (techo falso) pero en las esquinas se ven despegadas la uniones del
techo con la pared y el suelo de las sala cuenta con alfombra.
 Puerta: cualquier persona tendría acceso a esta área lo mas viable seria
ponerle una cerradura a la puerta.
 Reuter: las hondas que emite el microondas puede dañar el Reuter lo mejor
sería ponerlo en un lugar donde no quede expuesto para nadie excepto el
docente.
 Maceta: los equipos pueden mojarse y dañarse lo recomendable seria no
poner cosas encima de las computadoras que puedan dañarlos.
 Ventana: los niños pueden salir lastimados ya que si el balón golpea las
ventanas y los fragmentos de ellos podrían dañar a los alumnos
 Cableado: los equipos pueden dañarse ya que si no se cuenta en un área
adecuada los mismos usuarios pueden dañarlos
 NO BREAK: se puede borrar el SO y/o la información ya que si hubiera un alto
voltaje se puede dañar el equipo y/o servidores.
 Techo: las lámparas pueden llegar a caerse y dañar a una persona
 Muros: ya que no encuentran en las perfectas condiciones se puede llegar a
caer el edificio.
4.9 Observe todos los elementos (puerta, techo, suelo, cableado de las computadoras y
estructural, ventanas, etcétera) que constituyen ellaboratorio # 1 donde trabaja para que
pueda identificar todas las posibles vulnerabilidades y amenazas que existen, así como su
posible solución para minimizar algún posible daño en el futuro.
 Puertas:ponerlescerraduras
 Techoy muros: arreglarloyreforzarlo
 Cableado:ponerlosdondenoesténalamano de losalumnos
 Ventanas:ponerlesunaproteccionde metal.
 NO BREAK:ponerreguladoresde voltajeparaque nose dañenlosequipos
 Router:ponerlodonde este sobre supervisióndel maestro
5.- Conclusiones
Anote sus conclusiones revisando los objetivos planteados al inicio de la práctica.
En conclusión creo que es muy importante tener en cuenta todas las formas de seguridad
informática que nos planteó este trabajo porque en un futuro nos pueden llegara ocurrir,
también logramos aprender que para llevar un buen uso de los equipo debemos tener
algunas medidas de precaución ya sea tanto como de software y hardware, y otros
elementos que se encuentran en el laboratorio como las máquinas y los servidores

Weitere ähnliche Inhalte

Was ist angesagt?

Organización Del Centro De Cómputo
Organización Del Centro De CómputoOrganización Del Centro De Cómputo
Organización Del Centro De Cómputodjelektro
 
Las redes informaticas power point
Las redes informaticas power pointLas redes informaticas power point
Las redes informaticas power pointmsimbana
 
Tipos de virus informaticos
Tipos de virus informaticosTipos de virus informaticos
Tipos de virus informaticosIvanEuan
 
Los 10 virus informáticos más famosos
Los 10 virus informáticos más famososLos 10 virus informáticos más famosos
Los 10 virus informáticos más famososLucia Ruiz
 
Ciclo de vida del desarrollo de sistemas
Ciclo de vida del desarrollo de sistemasCiclo de vida del desarrollo de sistemas
Ciclo de vida del desarrollo de sistemasRick_Ruso
 
Documentación de sistemas
Documentación de sistemasDocumentación de sistemas
Documentación de sistemasGladys Rodriguez
 
Ejemplo Desarrollo Factibilidad Operativa
Ejemplo Desarrollo Factibilidad OperativaEjemplo Desarrollo Factibilidad Operativa
Ejemplo Desarrollo Factibilidad Operativatutor03770
 
Sistema de-maquina-virtual
Sistema de-maquina-virtualSistema de-maquina-virtual
Sistema de-maquina-virtualkerlly villon
 
Sistema distribuido
Sistema distribuidoSistema distribuido
Sistema distribuidoBonita Vm
 
Estructura jerarquica
Estructura jerarquicaEstructura jerarquica
Estructura jerarquicaAndrew King
 
Soporte tecnico
Soporte tecnicoSoporte tecnico
Soporte tecniconoormita
 
Plan de contingencia en los centros de cómputo
Plan de contingencia en los centros de cómputoPlan de contingencia en los centros de cómputo
Plan de contingencia en los centros de cómputovanesa calderón lizana
 
Cuadro comparativo s.o
Cuadro  comparativo s.oCuadro  comparativo s.o
Cuadro comparativo s.oriosofelia
 
Mapa Conceptual Ing. de Requerimientos
Mapa Conceptual Ing. de RequerimientosMapa Conceptual Ing. de Requerimientos
Mapa Conceptual Ing. de RequerimientosBervelynaily
 

Was ist angesagt? (20)

Organización Del Centro De Cómputo
Organización Del Centro De CómputoOrganización Del Centro De Cómputo
Organización Del Centro De Cómputo
 
Las redes informaticas power point
Las redes informaticas power pointLas redes informaticas power point
Las redes informaticas power point
 
Tipos de virus informaticos
Tipos de virus informaticosTipos de virus informaticos
Tipos de virus informaticos
 
Los 10 virus informáticos más famosos
Los 10 virus informáticos más famososLos 10 virus informáticos más famosos
Los 10 virus informáticos más famosos
 
Capa de presentación modelo OSI
Capa de presentación modelo OSICapa de presentación modelo OSI
Capa de presentación modelo OSI
 
Ciclo de vida del desarrollo de sistemas
Ciclo de vida del desarrollo de sistemasCiclo de vida del desarrollo de sistemas
Ciclo de vida del desarrollo de sistemas
 
Documentación de sistemas
Documentación de sistemasDocumentación de sistemas
Documentación de sistemas
 
Redes de computadoras
Redes de computadorasRedes de computadoras
Redes de computadoras
 
Aplicaciones distribuidas
Aplicaciones distribuidasAplicaciones distribuidas
Aplicaciones distribuidas
 
Ejemplo Desarrollo Factibilidad Operativa
Ejemplo Desarrollo Factibilidad OperativaEjemplo Desarrollo Factibilidad Operativa
Ejemplo Desarrollo Factibilidad Operativa
 
Sistema de-maquina-virtual
Sistema de-maquina-virtualSistema de-maquina-virtual
Sistema de-maquina-virtual
 
Taller access
Taller accessTaller access
Taller access
 
Sistema distribuido
Sistema distribuidoSistema distribuido
Sistema distribuido
 
Estructura jerarquica
Estructura jerarquicaEstructura jerarquica
Estructura jerarquica
 
Soporte tecnico
Soporte tecnicoSoporte tecnico
Soporte tecnico
 
Plan de contingencia en los centros de cómputo
Plan de contingencia en los centros de cómputoPlan de contingencia en los centros de cómputo
Plan de contingencia en los centros de cómputo
 
El modelo de tareas
El modelo de tareasEl modelo de tareas
El modelo de tareas
 
Cuadro comparativo s.o
Cuadro  comparativo s.oCuadro  comparativo s.o
Cuadro comparativo s.o
 
Mapa Conceptual Ing. de Requerimientos
Mapa Conceptual Ing. de RequerimientosMapa Conceptual Ing. de Requerimientos
Mapa Conceptual Ing. de Requerimientos
 
Estandar de red
Estandar de redEstandar de red
Estandar de red
 

Ähnlich wie Practica 1 de claudia

seguridad informatica
seguridad informatica seguridad informatica
seguridad informatica Anita Blacio
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticaAnita Blacio
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevencióncams2796
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevencióncams2796
 
capitulo-9-it-essentials-pc-hardware-and-software-version-40-spanish
capitulo-9-it-essentials-pc-hardware-and-software-version-40-spanishcapitulo-9-it-essentials-pc-hardware-and-software-version-40-spanish
capitulo-9-it-essentials-pc-hardware-and-software-version-40-spanishdiablitopz
 
hardware and software: Seguridad
hardware and software: Seguridadhardware and software: Seguridad
hardware and software: Seguridadconkyman
 
Seguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de RiesgosSeguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de Riesgosdaylisyfran
 
Seguridad informatica amenazas
Seguridad informatica amenazasSeguridad informatica amenazas
Seguridad informatica amenazasRodrigo Fleitas
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICAJEIMYchavez22
 
Ensayo de seguridad informática
Ensayo de seguridad informáticaEnsayo de seguridad informática
Ensayo de seguridad informáticaronaldlezama
 
Tics.Cuidado porque esta peligroso...
Tics.Cuidado porque esta peligroso...Tics.Cuidado porque esta peligroso...
Tics.Cuidado porque esta peligroso...mamijose
 
Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informáticaPedro Cobarrubias
 
Amenazas de la Seguridad Informatica
Amenazas de la Seguridad InformaticaAmenazas de la Seguridad Informatica
Amenazas de la Seguridad InformaticaMissaRmzBal
 
Seguridad de los sistemas informaticos
Seguridad de los sistemas informaticosSeguridad de los sistemas informaticos
Seguridad de los sistemas informaticosnelvi guerrero minga
 
Seguridad de los sistemas informaticos
Seguridad de los sistemas informaticosSeguridad de los sistemas informaticos
Seguridad de los sistemas informaticosnelvi guerrero minga
 
Virus informático y seguridad informática
Virus informático y seguridad informáticaVirus informático y seguridad informática
Virus informático y seguridad informáticaSebastián Pérez
 
Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informáticaPedro Cobarrubias
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informaticaadriana_alban
 

Ähnlich wie Practica 1 de claudia (20)

seguridad informatica
seguridad informatica seguridad informatica
seguridad informatica
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Deber ana
Deber anaDeber ana
Deber ana
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
 
capitulo-9-it-essentials-pc-hardware-and-software-version-40-spanish
capitulo-9-it-essentials-pc-hardware-and-software-version-40-spanishcapitulo-9-it-essentials-pc-hardware-and-software-version-40-spanish
capitulo-9-it-essentials-pc-hardware-and-software-version-40-spanish
 
hardware and software: Seguridad
hardware and software: Seguridadhardware and software: Seguridad
hardware and software: Seguridad
 
Seguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de RiesgosSeguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de Riesgos
 
Seguridad informatica amenazas
Seguridad informatica amenazasSeguridad informatica amenazas
Seguridad informatica amenazas
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Ensayo de seguridad informática
Ensayo de seguridad informáticaEnsayo de seguridad informática
Ensayo de seguridad informática
 
Informaticamaria
InformaticamariaInformaticamaria
Informaticamaria
 
Tics.Cuidado porque esta peligroso...
Tics.Cuidado porque esta peligroso...Tics.Cuidado porque esta peligroso...
Tics.Cuidado porque esta peligroso...
 
Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informática
 
Amenazas de la Seguridad Informatica
Amenazas de la Seguridad InformaticaAmenazas de la Seguridad Informatica
Amenazas de la Seguridad Informatica
 
Seguridad de los sistemas informaticos
Seguridad de los sistemas informaticosSeguridad de los sistemas informaticos
Seguridad de los sistemas informaticos
 
Seguridad de los sistemas informaticos
Seguridad de los sistemas informaticosSeguridad de los sistemas informaticos
Seguridad de los sistemas informaticos
 
Virus informático y seguridad informática
Virus informático y seguridad informáticaVirus informático y seguridad informática
Virus informático y seguridad informática
 
Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informática
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 

Kürzlich hochgeladen

Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024AndreRiva2
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 

Kürzlich hochgeladen (20)

Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 

Practica 1 de claudia

  • 1. PRACTICAS DE LABORATORIO SEGURIDAD INFORMÁTICA PRÁCTICA 1 IDENTIFICACIÓN DE AMENAZAS Y VULNERABILIDADES Cuestionario Previo Nombre del alumno: Miguel Jhosue Pérez Puga Omar Emmanuel Mata Buenrostro Diego Alejandro Alcantar Plata Hendry ivan Orozco franco No. de Laboratorio: __1___________ Grupo: _____3101________ ¿Qué es un activo en términos informáticos? R= Son aquellos recursos (hardware y software) con los que cuenta una empresa. Es decir, todo elemento que compone el proceso completo de comunicación, partiendo desde la información, el emisor, el medio de transmisión y receptor 2. En base a la Informática, ¿Cómo consideras el valor de los activos en una empresa? R=Es muy importante ya que gracias a los activos son los encargados de llevar una buena administración de todos los elementos 1. Explique la definición formal de amenaza. Es la amenaza a la cual está expuesta una persona u objeto de que le pueda ocurrir una cosa. 2. Defina que es una amenaza intencionada y no intencionada. Intencionada:Es aquellaquese hace conscientemente para dañar o perjudicar aalguien o algo. No intencionada: Es aquella que ocurre sin intención que se cumplen factores para generar dicha amenaza per de una forma que no es intencionada 3. Investigue que es una amenaza interna y externa. Interna: Este tipo de amenazas informáticas son, generalmente, más severas que todas aquellas que puedan venir del exterior ya que los usuarios conocen la red y saben cómo es su funcionamiento, tienen algún nivel de acceso a la red, los IPS y Firewalls son mecanismos no efectivos en amenazas internas; por lo que si alguien al interior de una empresa quisiera concretar un ataque el resultado sería severo. Externa: Entidad no autorizada fuera del dominio de seguridad que tiene el potencial de dañar un sistema de información a través de la destrucción, divulgación, modificación de datos y / o denegación de servicio. 6. Mencione la clasificación general de las amenazas y diga en qué consiste cada una. Esta se clasifica en dos lo que serían lógicas y físicas. La lógica son los programas que pueden dañar al equipo como software malicioso. En las físicas puede ir desde la manipulación del equipo hasta daños o fallas del equipo en software. 7. Explique con sus propias palabras en qué consiste el concepto de vulnerabilidad. La vulnerabilidad se refiere a las debilidades de un equipo u objeto. 8. Describa la clasificación general de las vulnerabilidades. Puede clasificarse como grave, media y baja.
  • 2. PRÁCTICA 1 IDENTIFICACIÓN DE AMENAZAS Y VULNERABILIDADES 1.- Objetivos de Aprendizaje El alumno identificará, clasificará y explicará los distintos tipos de amenazas y vulnerabilidades presentes en el Laboratorio de Redes y Seguridad. 2.- Conceptos teóricos La amenaza se representa a través de una persona, circunstancia, evento, fenómeno o una idea maliciosa que puede provocar poco o mucho daño cuando existe una violación de la seguridad. Por lo tanto, es todo aquello que puede, intenta o pretende destruir a un Activo. Los activos están constantemente sometidos a amenazas que v pueden colocar en riesgo la integridad, confidencialidad y disponibilidad de la información. Estas amenazas siempre existirán y están relacionadas a causas que representan riesgos, las cuales pueden ser: Factor humano, errores de hardware, software, naturales y errores de la red. Las vulnerabilidades son puntos débiles existentes en el activo o en el entorno que al ser explotados por una amenaza ocasionan un ataque. Las vulnerabilidades estánen directa interrelación con las amenazas porque sino existeuna amenaza, tampoco existe la vulnerabilidad o no tiene importancia, porque no se puede ocasionar un daño. Los puntos débiles dependen de la forma en que se organizó el ambiente en que se maneja la información, los cuales se pueden clasificar en seis tipos: Física, natural, hardware, software, red y humana. 3.- Equipo y material necesario Equipo de laboratorio: Computadoras con una NIC Ethernet 10/100 Mbps instalada en cada una de ellas y con cualquier sistema operativo. 4.- Desarrollo Modo de trabajar. La realización de la práctica será por parejas
  • 3. 4.1 Enlistatodas las posibles amenazas y vulnerabilidades que se encuentren dentro y fuera del Laboratorio de Redes y Seguridad en la siguiente tabla 1. Tabla 1. Amenazas y vulnerabilidades del laboratorio de Redes y Seguridad
  • 4. Tabla 2 Clasificación de las amenazas y vulnerabilidades
  • 5. AmenazasHumanasCuriosos:Se tratande personasque entrana sistemasa losque no estánautorizados,por curiosidad,desafíospersonales,etc. IntrusosRemunerados:Este tipode atacante se encargade penetrara losSistema.A cambiode un pago.Personal Enterado:Sonpersonasque tienenaccesoautorizadoo conocenla estructuradel Sistemas. Suministrode Energía:Las variacionesde voltaje dañanlos dispositivos,porelloesnecesarioverificarque las instalacionesde suministrode energíafuncionendentrode losparámetrosrequeridos. Desgaste:El uso constante del hardware produce undesgaste, que con el tiemporeduce el funcionamientoóptimodel dispositivohastadejarloinutilizable. Gusano:Programa que se ejecutay se reproduce a sí mismo enun equipode cómputo,generando tráficoexcesivoenla redde computadoras. Rootkits: Es un conjuntode programasque realizancambioso alteracionesenel sistemaoperativode lacomputadorasin consentimientodelusuario.
  • 6. GESTION DE RIESGOS Debilidades:FallasPresentesenlos sistemasinformáticos RIESGOS Destrucciónde informaciónconfidencial.Fugade información.Faltade disponibilidadde aplicacionescríticas. Incendiosenel centrode cómputo. Perdidade integridad de losdatos. ALGUNASAMENAZASEN INFORMÁTICA Se puede Contraer virus.Se puedenDañarequiposde cómputoSe puede accedersinautorizacióna lossistemasde información.Se puedenpresentarinundaciones.Se puedenpresentar interrupcionesenel servicio.PuedenFallarlosequiposde cómputo.Se puedenpresentardesastresnaturales.Se puede parar la empresa ALGUNASVULNERABILIDADESEN INFORMÁTICA.Ausenciade copiasde seguridadocopiasde seguridadincompletas. Ausenciade seguridadenarchivosdigitalesoarchivosfísicos confidenciales. Faltade cuidadoenlosservidoresque se encuentran disponiblesenunared.
  • 7. Para conexiónseriacambiarloscablesde red ya que algunosestánmaltratadosy carcomidospara mejorar la conexión y aprovechar al máximo la velocidad de la red. Para los virus seria que se restringieran la instalación de programas ajenos del sistema ya que por ello podemos descargar virus y a menos de que el docente lo autorice descargarlos. Otra seria los computadoras cuentan con Deep Frezze lo cual no deja que los virus se guarden. ADMINISTRACIÓN DELRIESGO Total y RiesgoResidualRiesgo Total = Probabilidadde ocurrencia*Impactopromedio Probable Gradode Impacto (millones$) Efectividad Riesgo total ad del residual AMENAZA idadServidoresTerminales Datos InstalacionesPersonal Incendio. Comotambiéncuandono se apaga un servidorde laforma correcta ya que este puede llegaraperdertodainformación. ALGUNAS VULNERABILIDADESEN INFORMÁTICA.Ausencia de copiasde seguridadocopiasde seguridadincompletas. Ausenciade seguridadenarchivosdigitalesoarchivosfísicos confidenciales. Pantallaenunsistemade informaciónsinbloqueoporel usuarioo sinprotectorde pantalla.Centrode cómputosin UPS ALGUNAS VULNERABILIDADESEN INFORMÁTICA.Mala ubicacióndel centrode cómputo. Software mal configurado. ALGUNASVULNERABILIDADESEN INFORMÁTICA.Software desactualizado.Faltade Hardware ohardware obsoleto. Las redesde una computadoratambiénpuedenllegara presentaralgunasenel sistemaenque se maneja.
  • 8. 4.4 De las siguientes sentencias seleccione si se trata de una Amenaza o una vulnerabilidad y explique el porqué. Si se deja a un niño en el Laboratorio de Redes y Seguridad Es: Amenaza Tener cuidados con los menores ya que se puede perder la conexión de la escuela Si se tiene un vaso con café a un lado de la computadora es: Amenaza Arriesgado porque si se llega a fregar la computadora se puede perder toda información que esta tenga. Escribir la contraseña en un postit y pegarla en el monitor es: Amenaza Arriesgado ya que puede llegar a dañar el servidor. Escribir la contraseña en un postit y ponerla debajo del Teclado es: Amenaza Arriesgado ya que otros usuarios pueden saber lo que hay. No cambiar la contraseña del acceso al laboratorio es: Vulnerabilidad Arriesgado ya que otras pueden ingresar de forma simultáneamente a una de las computadoras de los laboratorios Fallas en la instalación eléctrica es: Amenaza Tener complicaciones al encender el equipo de cómputo de uno de los laboratorios. Mal uso del servidor es: Vulnerabilidad Malas complicaciones al hacer un trabajo por medio del servidor Un virus inmerso en una fotografía digital es: Amenaza Dañino para las computadoras ya que puede llegar afectar a los laboratorios Posibilidad de que tiemble en un edificio es: una amenaza ya que si no se cuenta con las rutas de evacuación necesarias y si los edificios no cuentan una estructura que sea capaz de soportarlo se puede venir el edificio abajo Un empleado recién despedido es: una vulnerabilidad ya que se estaría perdiendo personal lo cual hace que haya más trabajo para los demás y seria perdida para la empresa ya que tendría que liquidarlo y la información de la empresa quedaría en manos del empleado despedido. Si una persona configura a su conveniencia un firewall es: es una vulnerabilidad ya que si lleva una configuración adecuada su equipo puede quedar desprotegido y vulnerable a amenazas de malware. No bajar el parche de seguridad de un programa es: es una amenaza ya que no puede funcionar debidamente el programa.
  • 9. Plagio de software es: vulnerabilidad ya que está diciendo que no tiene mucha seguridad el software y cualquiera puede acceder a los datos del software.  Contestar una encuesta telefónica es: es una amenaza ya que no sabes si se hace con el fin de perjudicarte o solo sea alguien que quiere robar tus datos para fines maliciosos. Dejar la sesión abierta de una red social es: es una amenaza ya cualquiera puede ingresar a tu información personal y usar tu perfil para publicar cosas para perjudicarte 4.5 Del siguiente escenario (figura 1) identifique todas las posibles Amenazas y vulnerabilidades, anote sus resultados en el recuadro Siguiente. Amenazas Vulnerabilidades Hay un volcán activo Hay una ciudad muy cerca de un volcán activo Lluvia con ceniza Lluvia continua Carros chocados Falta de visión por la ceniza Contaminación en el aire. 1- Si las antenasse comunicaciónse dañan se puede enviarel mensaje o una alertadel volcán. 2- Fuego:Puede llegaradañarobjetos y/opersonas. 3- Comunicación:Si nose cuentacon un radiono se puedenrecibiralertaso noticiassobre el volcán. 4- Humo: nos alertasi el volcán está activo 5- No se encuentraconel suficiente personal de proteccion civil
  • 10. 4.6 De los siguientes dispositivos de red (figura 2) identifique todas Las posibles amenazas y vulnerabilidades que los pueden afectar. De la computadora si no se está en constante supervisión el usuario puede dañar el equipo de acuerdo como estén sus emociones De la pc portátil esque si nose cuentacon sucargador y tiene pocabateríapuede que se te apague y si estabas haciendo un trabajo y no guardaste lo puedes perder. Del servidorsi se llegaa caer este servidordejaríadesconectadasde laredtodas lascomputadoras y les sería imposible trabajar, otra sería crear un respaldo de este en caso que se llegue a dañar Te puedenhacerllamadashaciéndose pasarporempresascertificadasyte puedenestafarypedirte tus datos para fines maliciosos.
  • 11. Si no tiene una buena contraseña cualquiera descifrar la contraseña con aplicaciones y puede afectar la eficiencia de la red. En el firewall si no se tiene actualizado se por medio de las fallas que existen en las versiones anteriores un malware puede ingresar al sistema con más facilidad que como si estuviera actualizado. Si este se apagaya seapor maldadopor accidente todoslosequiposconectadosaél seránbotados de la red. Todas tiene passwordque seríarecomendable cambiarladebesencuandoparaevitarque intrusos entre a nuestro dispositivos 4.7 Dibuje un ejemplo de una amenaza intencionada, no intencionada, interna y externa en cada recuadro de la tabla siguiente; así como una breve descripción del por qué. Amenazanointencionada Amenazainterna Amenazaexterna
  • 12. 4.8 Lea el siguiente escenario y realice una lista de todas las posibles Vulnerabilidades y amenazas que se puedan detectar, así como una Posible solución a cada una de ellas. En una escuela, los profesores cuentan con una sala de usos múltiples donde tienen un router que brinda acceso a Internet a 10 computadoras. Al entrar a la sala, se observa que la puerta es de madera y no cuenta con algún tipo de cerradura; a un costado del Router se encuentra un horno de microondas y arriba de éste hay una maceta de noche buenas que tiene debajo de ella una charola con agua. Donde se ubican las computadoras al fondo de la sala, hay varias ventanas con cristales transparentes, sin protección de rejas que dan hacia las canchas de futbol. Los cables de alimentación de algunas computadoras están sin amarrar y los cables de Ethernet no pasan por una canaletasino por el suelo; tanto el router como las computadoras no están conectados a un no-break; en el techo se encuentran las lámparas y plafones (techo falso) pero en las esquinas se ven despegadas la uniones del techo con la pared y el suelo de las sala cuenta con alfombra.  Puerta: cualquier persona tendría acceso a esta área lo mas viable seria ponerle una cerradura a la puerta.  Reuter: las hondas que emite el microondas puede dañar el Reuter lo mejor sería ponerlo en un lugar donde no quede expuesto para nadie excepto el docente.  Maceta: los equipos pueden mojarse y dañarse lo recomendable seria no poner cosas encima de las computadoras que puedan dañarlos.  Ventana: los niños pueden salir lastimados ya que si el balón golpea las ventanas y los fragmentos de ellos podrían dañar a los alumnos  Cableado: los equipos pueden dañarse ya que si no se cuenta en un área adecuada los mismos usuarios pueden dañarlos  NO BREAK: se puede borrar el SO y/o la información ya que si hubiera un alto voltaje se puede dañar el equipo y/o servidores.  Techo: las lámparas pueden llegar a caerse y dañar a una persona  Muros: ya que no encuentran en las perfectas condiciones se puede llegar a caer el edificio.
  • 13. 4.9 Observe todos los elementos (puerta, techo, suelo, cableado de las computadoras y estructural, ventanas, etcétera) que constituyen ellaboratorio # 1 donde trabaja para que pueda identificar todas las posibles vulnerabilidades y amenazas que existen, así como su posible solución para minimizar algún posible daño en el futuro.  Puertas:ponerlescerraduras  Techoy muros: arreglarloyreforzarlo  Cableado:ponerlosdondenoesténalamano de losalumnos  Ventanas:ponerlesunaproteccionde metal.  NO BREAK:ponerreguladoresde voltajeparaque nose dañenlosequipos  Router:ponerlodonde este sobre supervisióndel maestro
  • 14. 5.- Conclusiones Anote sus conclusiones revisando los objetivos planteados al inicio de la práctica. En conclusión creo que es muy importante tener en cuenta todas las formas de seguridad informática que nos planteó este trabajo porque en un futuro nos pueden llegara ocurrir, también logramos aprender que para llevar un buen uso de los equipo debemos tener algunas medidas de precaución ya sea tanto como de software y hardware, y otros elementos que se encuentran en el laboratorio como las máquinas y los servidores