1. PRACTICAS DE LABORATORIO SEGURIDAD INFORMÁTICA
PRÁCTICA 1
IDENTIFICACIÓN DE AMENAZAS Y VULNERABILIDADES
Cuestionario Previo
Nombre del alumno: Miguel Jhosue Pérez Puga
Omar Emmanuel Mata Buenrostro
Diego Alejandro Alcantar Plata Hendry ivan Orozco franco
No. de Laboratorio: __1___________
Grupo: _____3101________
¿Qué es un activo en términos informáticos?
R= Son aquellos recursos (hardware y software) con los que cuenta una empresa. Es
decir, todo elemento que compone el proceso completo de comunicación, partiendo
desde la información, el emisor, el medio de transmisión y receptor
2. En base a la Informática, ¿Cómo consideras el valor de los activos en una empresa?
R=Es muy importante ya que gracias a los activos son los encargados de llevar una buena
administración de todos los elementos
1. Explique la definición formal de amenaza.
Es la amenaza a la cual está expuesta una persona u objeto de que le pueda ocurrir una
cosa.
2. Defina que es una amenaza intencionada y no intencionada.
Intencionada:Es aquellaquese hace conscientemente para dañar o perjudicar aalguien
o algo.
No intencionada: Es aquella que ocurre sin intención que se cumplen factores para
generar dicha amenaza per de una forma que no es intencionada
3. Investigue que es una amenaza interna y externa.
Interna: Este tipo de amenazas informáticas son, generalmente, más severas que todas
aquellas que puedan venir del exterior ya que los usuarios conocen la red y saben cómo
es su funcionamiento, tienen algún nivel de acceso a la red, los IPS y Firewalls son
mecanismos no efectivos en amenazas internas; por lo que si alguien al interior de una
empresa quisiera concretar un ataque el resultado sería severo.
Externa: Entidad no autorizada fuera del dominio de seguridad que tiene el potencial
de dañar un sistema de información a través de la destrucción, divulgación,
modificación de datos y / o denegación de servicio.
6. Mencione la clasificación general de las amenazas y diga en qué consiste cada una.
Esta se clasifica en dos lo que serían lógicas y físicas. La lógica son los programas que
pueden dañar al equipo como software malicioso. En las físicas puede ir desde la
manipulación del equipo hasta daños o fallas del equipo en software.
7. Explique con sus propias palabras en qué consiste el concepto de vulnerabilidad.
La vulnerabilidad se refiere a las debilidades de un equipo u objeto.
8. Describa la clasificación general de las vulnerabilidades.
Puede clasificarse como grave, media y baja.
2. PRÁCTICA 1
IDENTIFICACIÓN DE AMENAZAS Y VULNERABILIDADES
1.- Objetivos de Aprendizaje
El alumno identificará, clasificará y explicará los distintos tipos de amenazas y
vulnerabilidades presentes en el Laboratorio de Redes y Seguridad.
2.- Conceptos teóricos
La amenaza se representa a través de una persona, circunstancia, evento, fenómeno o una
idea maliciosa que puede provocar poco o mucho daño cuando existe una violación de la
seguridad. Por lo tanto, es todo aquello que puede, intenta o pretende destruir a un Activo.
Los activos están constantemente sometidos a amenazas que v pueden colocar en riesgo la
integridad, confidencialidad y disponibilidad de la información. Estas amenazas siempre
existirán y están relacionadas a causas que representan riesgos, las cuales pueden ser:
Factor humano, errores de hardware, software, naturales y errores de la red. Las
vulnerabilidades son puntos débiles existentes en el activo o en el entorno que al ser
explotados por una amenaza ocasionan un ataque.
Las vulnerabilidades estánen directa interrelación con las amenazas porque sino existeuna
amenaza, tampoco existe la vulnerabilidad o no tiene importancia, porque no se puede
ocasionar un daño.
Los puntos débiles dependen de la forma en que se organizó el ambiente en que se maneja
la información, los cuales se pueden clasificar en seis tipos: Física, natural, hardware,
software, red y humana.
3.- Equipo y material necesario
Equipo de laboratorio:
Computadoras con una NIC Ethernet 10/100 Mbps instalada en cada una de ellas y con
cualquier sistema operativo.
4.- Desarrollo
Modo de trabajar. La realización de la práctica será por parejas
3. 4.1 Enlistatodas las posibles amenazas y vulnerabilidades que se encuentren dentro y fuera
del Laboratorio de Redes y Seguridad en la siguiente tabla 1.
Tabla 1. Amenazas y vulnerabilidades del laboratorio de Redes y Seguridad
5. AmenazasHumanasCuriosos:Se tratande personasque
entrana sistemasa losque no estánautorizados,por
curiosidad,desafíospersonales,etc.
IntrusosRemunerados:Este tipode atacante se encargade
penetrara losSistema.A cambiode un pago.Personal
Enterado:Sonpersonasque tienenaccesoautorizadoo
conocenla estructuradel Sistemas.
Suministrode Energía:Las variacionesde voltaje dañanlos
dispositivos,porelloesnecesarioverificarque las
instalacionesde suministrode energíafuncionendentrode
losparámetrosrequeridos.
Desgaste:El uso constante del hardware produce undesgaste,
que con el tiemporeduce el funcionamientoóptimodel
dispositivohastadejarloinutilizable.
Gusano:Programa que se ejecutay se reproduce a sí mismo
enun equipode cómputo,generando tráficoexcesivoenla
redde computadoras.
Rootkits: Es un conjuntode programasque realizancambioso
alteracionesenel sistemaoperativode lacomputadorasin
consentimientodelusuario.
6. GESTION DE RIESGOS Debilidades:FallasPresentesenlos
sistemasinformáticos
RIESGOS Destrucciónde informaciónconfidencial.Fugade
información.Faltade disponibilidadde aplicacionescríticas.
Incendiosenel centrode cómputo. Perdidade integridad de
losdatos.
ALGUNASAMENAZASEN INFORMÁTICA Se puede Contraer
virus.Se puedenDañarequiposde cómputoSe puede
accedersinautorizacióna lossistemasde información.Se
puedenpresentarinundaciones.Se puedenpresentar
interrupcionesenel servicio.PuedenFallarlosequiposde
cómputo.Se puedenpresentardesastresnaturales.Se puede
parar la empresa
ALGUNASVULNERABILIDADESEN INFORMÁTICA.Ausenciade
copiasde seguridadocopiasde seguridadincompletas.
Ausenciade seguridadenarchivosdigitalesoarchivosfísicos
confidenciales.
Faltade cuidadoenlosservidoresque se encuentran
disponiblesenunared.
7. Para conexiónseriacambiarloscablesde red ya que algunosestánmaltratadosy carcomidospara
mejorar la conexión y aprovechar al máximo la velocidad de la red.
Para los virus seria que se restringieran la instalación de programas ajenos del sistema ya que por
ello podemos descargar virus y a menos de que el docente lo autorice descargarlos.
Otra seria los computadoras cuentan con Deep Frezze lo cual no deja que los virus se guarden.
ADMINISTRACIÓN DELRIESGO Total y RiesgoResidualRiesgo
Total = Probabilidadde ocurrencia*Impactopromedio
Probable Gradode Impacto (millones$) Efectividad Riesgo
total ad del residual AMENAZA idadServidoresTerminales
Datos InstalacionesPersonal Incendio.
Comotambiéncuandono se apaga un servidorde laforma
correcta ya que este puede llegaraperdertodainformación.
ALGUNAS VULNERABILIDADESEN INFORMÁTICA.Ausencia
de copiasde seguridadocopiasde seguridadincompletas.
Ausenciade seguridadenarchivosdigitalesoarchivosfísicos
confidenciales.
Pantallaenunsistemade informaciónsinbloqueoporel
usuarioo sinprotectorde pantalla.Centrode cómputosin
UPS
ALGUNAS VULNERABILIDADESEN INFORMÁTICA.Mala
ubicacióndel centrode cómputo. Software mal configurado.
ALGUNASVULNERABILIDADESEN INFORMÁTICA.Software
desactualizado.Faltade Hardware ohardware obsoleto.
Las redesde una computadoratambiénpuedenllegara
presentaralgunasenel sistemaenque se maneja.
8. 4.4 De las siguientes sentencias seleccione si se trata de una
Amenaza o una vulnerabilidad y explique el porqué.
Si se deja a un niño en el Laboratorio de Redes y Seguridad
Es: Amenaza Tener cuidados con los menores ya que se puede perder la conexión de la
escuela
Si se tiene un vaso con café a un lado de la computadora es: Amenaza
Arriesgado porque si se llega a fregar la computadora se puede perder toda información
que esta tenga.
Escribir la contraseña en un postit y pegarla en el monitor es: Amenaza
Arriesgado ya que puede llegar a dañar el servidor.
Escribir la contraseña en un postit y ponerla debajo del
Teclado es: Amenaza Arriesgado ya que otros usuarios pueden saber lo que hay.
No cambiar la contraseña del acceso al laboratorio es: Vulnerabilidad
Arriesgado ya que otras pueden ingresar de forma simultáneamente a una de las
computadoras de los laboratorios
Fallas en la instalación eléctrica es: Amenaza Tener complicaciones al encender el equipo
de cómputo de uno de los laboratorios.
Mal uso del servidor es: Vulnerabilidad Malas complicaciones al hacer un trabajo por
medio del servidor
Un virus inmerso en una fotografía digital es: Amenaza Dañino para las computadoras ya
que puede llegar afectar a los laboratorios
Posibilidad de que tiemble en un edificio es: una amenaza ya que si no se cuenta con las
rutas de evacuación necesarias y si los edificios no cuentan una estructura que sea capaz de
soportarlo se puede venir el edificio abajo
Un empleado recién despedido es: una vulnerabilidad ya que se estaría perdiendo
personal lo cual hace que haya más trabajo para los demás y seria perdida para la empresa
ya que tendría que liquidarlo y la información de la empresa quedaría en manos del
empleado despedido.
Si una persona configura a su conveniencia un firewall es: es una vulnerabilidad ya que si
lleva una configuración adecuada su equipo puede quedar desprotegido y vulnerable a
amenazas de malware.
No bajar el parche de seguridad de un programa es: es una amenaza ya que no puede
funcionar debidamente el programa.
9. Plagio de software es: vulnerabilidad ya que está diciendo que no tiene mucha seguridad
el software y cualquiera puede acceder a los datos del software.
Contestar una encuesta telefónica es: es una amenaza ya que no sabes si se hace con el
fin de perjudicarte o solo sea alguien que quiere robar tus datos para fines maliciosos.
Dejar la sesión abierta de una red social es: es una amenaza ya cualquiera puede ingresar
a tu información personal y usar tu perfil para publicar cosas para perjudicarte
4.5 Del siguiente escenario (figura 1) identifique todas las posibles
Amenazas y vulnerabilidades, anote sus resultados en el recuadro
Siguiente.
Amenazas Vulnerabilidades
Hay un volcán activo
Hay una ciudad muy cerca de un volcán activo
Lluvia con ceniza
Lluvia continua
Carros chocados
Falta de visión por la ceniza
Contaminación en el aire.
1- Si las antenasse comunicaciónse
dañan se puede enviarel mensaje o
una alertadel volcán.
2- Fuego:Puede llegaradañarobjetos
y/opersonas.
3- Comunicación:Si nose cuentacon un
radiono se puedenrecibiralertaso
noticiassobre el volcán.
4- Humo: nos alertasi el volcán está
activo
5- No se encuentraconel suficiente
personal de proteccion civil
10. 4.6 De los siguientes dispositivos de red (figura 2) identifique todas
Las posibles amenazas y vulnerabilidades que los pueden afectar.
De la computadora si no se está en constante supervisión el usuario puede dañar el equipo de
acuerdo como estén sus emociones
De la pc portátil esque si nose cuentacon sucargador y tiene pocabateríapuede que se te apague
y si estabas haciendo un trabajo y no guardaste lo puedes perder.
Del servidorsi se llegaa caer este servidordejaríadesconectadasde laredtodas lascomputadoras
y les sería imposible trabajar, otra sería crear un respaldo de este en caso que se llegue a dañar
Te puedenhacerllamadashaciéndose pasarporempresascertificadasyte puedenestafarypedirte
tus datos para fines maliciosos.
11. Si no tiene una buena contraseña cualquiera descifrar la contraseña con aplicaciones y puede
afectar la eficiencia de la red.
En el firewall si no se tiene actualizado se por medio de las fallas que existen en las versiones
anteriores un malware puede ingresar al sistema con más facilidad que como si estuviera
actualizado.
Si este se apagaya seapor maldadopor accidente todoslosequiposconectadosaél seránbotados
de la red.
Todas tiene passwordque seríarecomendable cambiarladebesencuandoparaevitarque intrusos
entre a nuestro dispositivos
4.7 Dibuje un ejemplo de una amenaza intencionada, no intencionada, interna y externa en
cada recuadro de la tabla siguiente; así como una breve descripción del por qué.
Amenazanointencionada
Amenazainterna
Amenazaexterna
12. 4.8 Lea el siguiente escenario y realice una lista de todas las posibles
Vulnerabilidades y amenazas que se puedan detectar, así como una
Posible solución a cada una de ellas.
En una escuela, los profesores cuentan con una sala de usos múltiples donde tienen un
router que brinda acceso a Internet a 10 computadoras. Al entrar a la sala, se observa que
la puerta es de madera y no cuenta con algún tipo de cerradura; a un costado del Router se
encuentra un horno de microondas y arriba de éste hay una maceta de noche buenas que
tiene debajo de ella una charola con agua. Donde se ubican las computadoras al fondo de
la sala, hay varias ventanas con cristales transparentes, sin protección de rejas que dan
hacia las canchas de futbol. Los cables de alimentación de algunas computadoras están sin
amarrar y los cables de Ethernet no pasan por una canaletasino por el suelo; tanto el router
como las computadoras no están conectados a un no-break; en el techo se encuentran las
lámparas y plafones (techo falso) pero en las esquinas se ven despegadas la uniones del
techo con la pared y el suelo de las sala cuenta con alfombra.
Puerta: cualquier persona tendría acceso a esta área lo mas viable seria
ponerle una cerradura a la puerta.
Reuter: las hondas que emite el microondas puede dañar el Reuter lo mejor
sería ponerlo en un lugar donde no quede expuesto para nadie excepto el
docente.
Maceta: los equipos pueden mojarse y dañarse lo recomendable seria no
poner cosas encima de las computadoras que puedan dañarlos.
Ventana: los niños pueden salir lastimados ya que si el balón golpea las
ventanas y los fragmentos de ellos podrían dañar a los alumnos
Cableado: los equipos pueden dañarse ya que si no se cuenta en un área
adecuada los mismos usuarios pueden dañarlos
NO BREAK: se puede borrar el SO y/o la información ya que si hubiera un alto
voltaje se puede dañar el equipo y/o servidores.
Techo: las lámparas pueden llegar a caerse y dañar a una persona
Muros: ya que no encuentran en las perfectas condiciones se puede llegar a
caer el edificio.
13. 4.9 Observe todos los elementos (puerta, techo, suelo, cableado de las computadoras y
estructural, ventanas, etcétera) que constituyen ellaboratorio # 1 donde trabaja para que
pueda identificar todas las posibles vulnerabilidades y amenazas que existen, así como su
posible solución para minimizar algún posible daño en el futuro.
Puertas:ponerlescerraduras
Techoy muros: arreglarloyreforzarlo
Cableado:ponerlosdondenoesténalamano de losalumnos
Ventanas:ponerlesunaproteccionde metal.
NO BREAK:ponerreguladoresde voltajeparaque nose dañenlosequipos
Router:ponerlodonde este sobre supervisióndel maestro
14. 5.- Conclusiones
Anote sus conclusiones revisando los objetivos planteados al inicio de la práctica.
En conclusión creo que es muy importante tener en cuenta todas las formas de seguridad
informática que nos planteó este trabajo porque en un futuro nos pueden llegara ocurrir,
también logramos aprender que para llevar un buen uso de los equipo debemos tener
algunas medidas de precaución ya sea tanto como de software y hardware, y otros
elementos que se encuentran en el laboratorio como las máquinas y los servidores