Академический Документы
Профессиональный Документы
Культура Документы
TRABAJO DE REFLEXIN
FECHA: 04/04/2017
MIENTO
Indicaciones:
- Se deben copiar los enunciados de las preguntas y las respuestas que
fueron contestadas de forma incorrecta en el examen realizado
previamente que no fue superado.
- A partir de lo anterior, y para cada una de las preguntas contestadas
errneamente, se debe escribir una reflexin del motivo por el cual se err
(entre 2 y 3 lneas para cada una) y as mismo escribir una justificacin
del motivo por el cual la respuesta correcta es otra (entre 2 y 3 lneas). En
definitiva, se debe explicar tanto el motivo por el cual se err as como el
motivo por el cual otra respuesta es la correcta.
1
TRABAJO DE REFLEXIN
a) Examen (1 convocatoria)
2
TRABAJO DE REFLEXIN
3
TRABAJO DE REFLEXIN
4
TRABAJO DE REFLEXIN
Porque los tipos de control de acceso que existen son tres: administrativo, lgico y
fsico, siendo la alternativa b la correcta.
5
TRABAJO DE REFLEXIN
6
TRABAJO DE REFLEXIN
7
TRABAJO DE REFLEXIN
b) Recuperacin 1
8
TRABAJO DE REFLEXIN
9
TRABAJO DE REFLEXIN
10
TRABAJO DE REFLEXIN
11
TRABAJO DE REFLEXIN
c) Recuperacin 2
Indicaciones
Para cada una de las 3 empresas, se debe seleccionar una tecnologa, protocolo o
aspecto tecnolgico conocido o que se incluya en los apuntes de la asignatura, y hacer
una descripcin de sus caractersticas (entre 15-20 lneas de texto). Para ello se
puede apoyar en los tomos o en recursos de internet. Siempre se debe indicar la
fuente de informacin y nunca se debe copiar literalmente el texto, sino resumir lo ms
significativo. Estos 3 tems deben ser diferentes y no se pueden repetir. Por ejemplo si
de un caso se considera la tecnologa de criptografa, no se puede repetir para otro
caso.
EMPRESA N 01:
Activos TI
12
TRABAJO DE REFLEXIN
PISHING
Es una modalidad de estafa que tiene por objetivo lograr obtener los datos personales
de un usuario (claves de correos, claves de cuentas bancarias, nmeros de tarjetas de
crditos, identidades, etc.). Utilizando la informacin de instituciones u organizaciones
de confianza que normalmente uno como persona brindara informacin sin titubear.
Se utiliza con fines delictivos realizando una rplica exacta de una pgina web y
enviando repetidamente correos para que finalmente la futura vctima termine
brindando la informacin haciendo pasar como una actualizacin de datos.
El trmino fue creado a mediados de los aos 90, por los crackers quienes se
presentaban como empleados de AOL, a travs de un mensaje inmediato a una
vctima potencial. Solicitando digitar la contrasea, con un sinnmero de excusas
coma la verificacin de informacin o actualizacin de la misma, incluso confirmacin
de informacin de la facturacin. Para evitarlo y mantener la seguridad de nuestra
informacin es no respondiendo a los mensajes, ni ingresando a ellos. Ni correos ni
mensajes de texto (sms). Verificar si el sitio web contiene certificados de seguridad y
13
TRABAJO DE REFLEXIN
EMPRESA N 02:
14
TRABAJO DE REFLEXIN
Comodo UC SSL.
Email and Identity.
FIREWALL
Los servicios del cortafuego son: proporciona un servicio de control de acceso a travs
de un conjunto de informacin recopilada como le sea posible de los paquetes que
transitan por l. Este autoriza si pasa o no el paquete a la red. Servicio de registro de
actividades, realiza el registro de todas las actividades, tanto autorizadas como
denegadas. Registro que puede ser consultado por el administrador, permitiendo
supervisar la actividad de algn intruso dentro de la red, logrando saber qu reas son
susceptibles de haber sido daadas, como tambin atraparlo.
Para el primer tipo de cortafuego tenemos a los routers conocidos como routers de
filtado. Analizan los paquetes IP y rigindose a una poltica de seguridad definida por
el administrador. Se considera menos seguros que los de nivel de aplicacin.
EMPRESA N 03:
CISCO
15
TRABAJO DE REFLEXIN
VPN
Surge de la necesidad de compartir los diferentes recursos internos de las redes
locales de una empresa. Para ello se deba establecer un medio fsico que sirva como
comunicacin. Siendo las lneas telefnicas las apropiadas, mostrando la
disponibilidad como una ventaja muy alta, y garantizando la privacidad.
Tambin surgio la necesidad de proveer acceso a los usuarios mviles, A travs de
RAS, conectndose remotamente a la red de la empresa y as utilizar los recursos que
estn disponibles dentro de ella. La desventaja de este medio es el alto costo, pues el
costo vara segn el abono mensual incluyendo la tarifa por el uso. Siendo la
alternativa de menor costo por su implementacin y con ello teniendo los mismos
servicios, son las VPN.
Indicaciones
16
TRABAJO DE REFLEXIN
Caso N 01:
Ttulo: Mitigado uno de los ataques DDoS ms potentes de los ltimos aos [7]
1.- Dyn comunica la resolucin del incidente con respecto al ataque DDoS, el cual
afecto a una serie de plataformas como Twitter, Spotify, inclusive Reddit, tambin a
medios de comunicacin como New York Times y Financial Times. No solo afecto a
pginas web, tambin a servicios de Estados Unidos y de Europa. El ataque fue
directamente contra los servicios DNS de Dyn, lo cual permiti que el servicio muestre
las identificaciones de las direcciones web con las IPs de los servidores donde se
alojan dichas pginas. Estos ataques procedan de dispositivos conocidos como
dispositivos de Internet de las Cosas los cuales se encontraban infectados con un
malware semanas atrs. Se encontraban en cmaras de vigilancia conectadas a
internet, impresoras, electrodomsticos y dispositivos similares a los mencionados.
Este tipo de ataque no puede ser tomado a la ligera. Pues es uno de los ataques ms
potentes y graves de estos ltimos aos, pues por ms que haya sido resuelta a
puesto en la cuerda floja a servicios y plataformas que son muy populares. El principal
origen de ello sera las terminales que se han empleado durante el ataque de
denegacin de servicio.
2.- La tecnologa que sufri el ataque de cierta forma fueron los servicios DNS desde
los terminales de acceso a ella. Se considera que el ataque a travs de DDoS haya
sido realizado de varios dispositivos de Internet de las Cosas, saturando el
funcionamiento por falta de recursos por parte del servidor DNS, logrando colgar y sin
funcionar el servicio. Ello podra lograr que se apague o solo deje de responder a las
conexiones. Slo podr volver a funcionar si el ataque se detiene, o quizs hayan
bloqueado las conexiones ilegtimas.
Se puede lograr evitar a travs de un filtro de ataques con IPs falsas logrando obtener
solo los paquetes legtimos. Sin embargo esto no es infalible, pues el servidor puede
terminar saturado si el ataque est bien preparado y/o es sumamente masivo. Pero
este ataque informtico no permite el acceso a la informacin de los servidores
17
TRABAJO DE REFLEXIN
Caso N 02:
1.- A travs de lo mencionado por Yahoo a la prensa: Una tercera parte no autorizada
pudo acceder a los datos de sus usuarios. No pudiendo identificar hasta el momento al
autor del delito informtico (robo masivo). Asegura que es muy independiente al
incidente de hace tres meses atrs. Siendo este un caso de mayor sustraccin de
datos que se ha sufrido en una sola compaa. Los piratas pudieron haber accedido a
nombres, direcciones de correo electrnico, nmero de telfono, fechas de nacimiento,
contraseas y, en algunos otros casos, a preguntas y respuestas que se encuentran
encriptadas o las que no de los clientes. Asegura que no pudieron acceder a datos de
las tarjetas de pago o a cuentas bancarias.
La compaa no slo debe lidiar con el problema del robo masivo de datos, sino que
se encuentra investigando la posibilidad de que se estn utilizando cookies a fin de
poder acceder a cuentas de usuarios sin necesidad de contar con las claves como
requisito.
18
TRABAJO DE REFLEXIN
2.- La empresa de yahoo cree que el hackeo fue patrocinado por un gobierno, pues de
alguna manera forjo credenciales para el inicio de sesin para una cantidad de
usuarios, sin la necesidad de utilizar la contrasea respectiva. Bob Lord, el encargado
de la jefatura de seguridad de Yahoo indic que el atacante contaba con el cdigo
fuente el cual permiti acceder a las cuentas de usuario, sin sus contraseas, creando
as cookies falsas, pasando como usuarios vlidos, capturando la informacin y
realizar procesos en nombre de sus vctimas.
Los expertos indicaron que tras el tiempo que se demor en lograr descubrir el ataque
sealan que las tecnologas de seguridad y monitoreo no son las adecuadas para los
servicios brindados por la compaa. Esto podra ser considerada con un ataque de
phising involucrando
BIBLIOGRAFIA
[1] https://www.activosti.com/servicios/
[2] https://www.activosti.com/productos/
[3] http://xentic.com.pe/soluciones-ti/seguridad-ti/
[4]
[5] http://www.cisco.com/c/es_co/products/index.html
[6] http://www.cisco.com/c/es_co/services/overview.html
[7] https://hipertextual.com/2016/10/ddos-ataque-dyn
[8] https://www.welivesecurity.com/la-es/2012/03/28/consejos-ataque-denegacion-
servicio/
[9] https://elpais.com/tecnologia/2016/12/14/actualidad/1481753868_540005.html
19