Вы находитесь на странице: 1из 2

CURSO: SEGURIDAD EN LA RED

Mayo-Junio 2018
Prueba de Evaluación Continuada 1:
Introducción a los fundamentos de la seguridad informática

Rebeca Rodríguez Huesca

1. ¿Qué hizo la empresa Netragard para demostrar lo vulnerables


que son las redes informáticas en una empresa?

R: Utilizó un mouse modificado de computadora para infiltrarse en la red


corporativa de un cliente. Dicho mouse estaba equipado con un microcontrolador
con soporte USB para simular un teclado, además de tener una memoria flash
USB.

El ataque se llevó a cabo cuando un empelado de la empresa recibió el


dispositivo, lo conectó a la PC, de manera que éste envió entradas de teclado que
hicieron que se ejecutara el software que estaba almacenado en la unidad flash,
que consitió en un programa de control remoto, por otro lado para poder realizar la
instalación se utilizó un exploit para evadir el antivirus de McAfee.

2. Según el final del artículo, ¿Qué otra manera se presenta de


tomar el control de los sistemas informáticos?

R: Con teléfonos Android conectados a una PC

3. ¿Dirías que la acción ejecutada por Netragard permitió vulnerar la


seguridad física o la lógica?

R: Yo creo que se vulneró la seguridad lógica, para justificarlo a continuación


describo las diferencias entre ambas

Seguridad lógica informática

Una brecha de seguridad lógica informática afecta a los datos y el software sin
afectar físicamente el hardware. El daño muchas veces es invisible hasta que
alguien intenta procesar o visualizar los datos.

El fraude y los accesos no autorizados son ejemplos de incumplimiento lógico


malicioso, y aunque el problema pudo haber sido introducido accidentalmente en
un ordenador, su concepción original es maliciosa.

La seguridad lógica incluye entre otros lo siguiente:


 Los virus
 Programas no testeados
 Errores de usuario
 Error del operador
 Mal uso del ordenador
 Fraude informático
 Investigación de accesos no autorizados internos
 Acceso no autorizados externos
Fuente de consulta: https://www.universidadviu.es/conceptos-seguridad-logica-
informatica/

Seguridad física

Consiste en la “aplicación de barreras físicas y procedimientos de control, como


medidas de prevención y contramedidas ante amenazas a los recursos e
información confidencial”. Se refiere a los controles y mecanismos de seguridad
dentro y alrededor del centro de cómputo, así como los medios de acceso remoto
al y desde el mismo; implementados para proteger el hardware y medios de
almacenamiento de datos.

Las principales amenazas que se prevén en Seguridad Física son:

1. Desastres naturales, incendios accidentales, tormentas e inundaciones

2. Amenazas ocasionadas por el hombre

3. Disturbios, sabotajes internos y externos deliberados.

Evaluar y controlar permanentemente la seguridad física de las instalaciones de


cómputo y del edificio es la base para comenzar a integrar la seguridad como una
función primordial dentro de cualquier organismo. Tener controlado el ambiente y
acceso físico permite:

 Disminuir siniestros

 Trabajar mejor manteniendo la sensación de seguridad

 Descartar falsas hipótesis si se produjeran incidentes

 Tener los medios para luchar contra accidentes

Fuente de consulta: http://seguridad-informatica-1-


iutll.blogspot.mx/2012/11/seguridad-fisica-y-logica.html

De acuerdo a lo expuesto yo infiero que se violó la seguridad lógica, ya que una


persona de la misma empresa fue él que conectó el mouse, no hubo personas
extrañas a la organización que entraran

Вам также может понравиться