Informe Tarea 2
Informe Tarea 2
Informe Tarea 2
INFORME
2
CONTENIDO
Pág.
1. INTRODUCCIÓN ........................................................................................................ 6
2. OBJETIVOS ............................................................................................................... 7
CONCLUSIONES ............................................................................................................ 18
BIBLIOGRAFÍA ................................................................................................................ 19
3
LISTA DE FIGURAS
Pág
4
RESUMEN
5
1. INTRODUCCIÓN
6
2. OBJETIVOS
Realizar el análisis de las situaciones planteadas y plantear las posibles hipótesis aplicando
lo aprendido en los módulos.
7
3. DESARROLLO DE LOS MODULOS DE CISCO
8
3.3. CAPITULO 3: PROTECCIÓN DE SUS DATOS Y DE SU SEGURIDAD.
9
3.5. CAPITULO 5: ¿SU FUTURO ESTAR’A RELACIONADO CON LA
CIBERSEGURIDAD?
10
4. FASE 2 DEL DESARROLLO
4.1. ¿Por qué exponer la computadora a un tercero puede poner en peligro cualquier
sistema de control de acceso?
4.2.1. Caso 1
11
a. El atacante ve la contraseña en asteriscos
12
c. Acceso al Código HTLM
13
4.2.2. Caso 2.
En los dos casos se evidencia falta de seguridad cuando se deben realizar las
autenticaciones, seguridad en el navegador, extensiones maliciosas pueden
permitir el acceso a nuestros datos confidenciales y credenciales. Realizar
capacitaciones de seguridad a los empleados sobre la importancia de bloquear el
sistema cuando no se encuentran o de descargar aplicaciones maliciosas. Y
respuesta rápida de incidentes como perdida de datos sensible.
redactar y capturar printscreen del proceso que pudo ejecutar el atacante para
visualizar la contraseña de Hotmail en texto plano y cómo logró el atacante obtener
la contraseña del correo de presidencia por medio de un complemento.
14
b. Esperar a que ingrese la contraseña
d. visualización de Contraseña
15
4.3. Como experto en seguridad informática argumente y explique cómo
podría bloquear los dos ataques que realizó el hacker expuesto en el
anexo 2 para obtener las contraseñas de correo electrónico.
16
5. VIDEO DE SUSTENTACIÓN
5.1. Enlace
https://www.youtube.com/watch?v=lkm1ZOJVKps&themeRefresh=1
17
CONCLUSIONES
Los ciberataques son una amenaza continua en un mundo cada vez más conectado
y están evolucionando rápidamente. Los actores maliciosos, desde piratas
informáticos solitarios hasta organizaciones patrocinadas por el Estado, se
desarrollan y adaptan constantemente a nuevas vulnerabilidades y metodologías de
ataque; por lo que es necesario estar informado y organizado para defenderse de
amenazas que cambian constantemente.
18
BIBLIOGRAFÍA
Bruce Schneier, "Secrets and Lies: Digital Security in a Networked World": 2018.
Editorial: Wiley
Michael Howard, David C. LeBlanc y John Viega, "24 Deadly Sins of Software
Security: Programming Flaws and How to Fix Them": 2010. Editorial: McGraw-Hill.
19