Informe Tarea 2

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 19

TAREA - 2 INTRODUCCIÓN A LA SEGURIDAD

DIANA PATRICIA GUTIERREZ URREA

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA


ESCUELA DE CIENCIAS BÁSICAS, TECNOLOGÍA E INGENIERÍA
ESPECIALIZACIÓN EN SEGURIDAD INFORMATICA
POPAYAN
2023
TAREA – 2 INTRODUCCIÓN A LA SEGURIDAD

DIANA PATRICIA GUTIERREZ URREA

INFORME

DANNY FERNANDO LEON

UNIVERSIDAD NACIONAL ABIERTA Y A DISTNACIA


ESCUELA DE CIENCIAS BÁSICAS, TECNOLOGÍA E INGENIERÍA
ESPECIALIZACIÓN EN SEGURIDAD INFORMATICA
POPAYAN
2023

2
CONTENIDO

Pág.
1. INTRODUCCIÓN ........................................................................................................ 6

2. OBJETIVOS ............................................................................................................... 7

2.1. OBJETIVO GENERAL ......................................................................................... 7

2.2. OBJETIVOS ESPECÍFICOS................................................................................ 7

3. DESARROLLO DE LOS MODULOS DE CISCO ........................................................ 8

3.1. CAPITULO 1: LA NECESIDAD DE CIBERSEGURIDAD. .................................... 8

3.2. CAPITULO 2: ATAQUES, CONCEPTOS Y TÉCNICAS. ..................................... 8

3.3. CAPITULO 3: PROTECCIÓN DE SUS DATOS Y DE SU SEGURIDAD. ............. 9

3.4. CAPITULO 4: PROTECCIÓN DE LA ORGANIZACIÓN. ...................................... 9

3.5. CAPITULO 5: ¿SU FUTURO ESTAR’A RELACIONADO CON LA


CIBERSEGURIDAD? ................................................................................................... 10

4. FASE 2 DEL DESARROLLO .................................................................................... 11

CONCLUSIONES ............................................................................................................ 18

BIBLIOGRAFÍA ................................................................................................................ 19

3
LISTA DE FIGURAS

Pág

Figura 3-1 Modulo de la ciberseguridad ................................................................... 8

Figura 3-2 Ataques conceptos y técnicas ................................................................ 8

Figura 3-3 Modulo protegiendo sus datos y su privacidad ....................................... 9

Figura 3-4 Modulo 4 protegiendo a la organización ................................................. 9

Figura 3-5 Modulo 5 Su futuro está relacionado con la seguridad ......................... 10

Figura 4-1 Ingreso de contraseña en la plataforma ............................................... 12

Figura 4-2 Proceso para inspeccionar el campo de contraseña ............................ 12

Figura 4-3 Código HTML de configuración ............................................................ 13

Figura 4-4 Resultado final del cambio de formato en al contraseña ...................... 13

Figura 4-5 Ingreso a la plataforma de correo ......................................................... 14

Figura 4-6 Ingreso de la contraseña en la plataforma............................................ 15

Figura 4-7 Código de la petición de correo ............................................................ 15

Figura 4-8 Código donde se visualiza la contraseña ............................................. 15

4
RESUMEN

En la era digital, la seguridad informática es un campo crucial que se centra en


preservar la disponibilidad, confidencialidad e integridad de los datos y sistemas de
información. Su objetivo principal es detener, identificar y reaccionar ante amenazas
en línea que podrían poner en peligro la privacidad del usuario y el buen
funcionamiento de los sistemas y redes. Por eso es importante realizar actividades
como el control de accesos y autenticación, la protección de datos y redes y planes
de respuesta a incidentes. En el desarrollo del informe se encontrará el análisis de
una posible situación así como la forma de actuar frente a ella, adicionalmente se
presentan los resultados obtenidos en desarrollo de las unidades previas.

PALABRAS CLAVE: Seguridad informática, contraseñas, encriptación .

5
1. INTRODUCCIÓN

La disponibilidad, confidencialidad e integridad de los datos y los sistemas de


información son las principales preocupaciones del campo crucial de la seguridad
informática en la era moderna. Su objetivo principal es detener, identificar y
responder a amenazas en línea que podrían poner en peligro la privacidad del
usuario y el funcionamiento adecuado de los sistemas y redes.

La autenticación y el control de acceso son componentes importantes de la


ciberseguridad porque permiten identificar a los usuarios y restringir su acceso a los
recursos. Para evitar fugas o pérdidas, es importante que el usuario cifre la
información confidencial y configure políticas de gestión de datos. En cuanto a la
seguridad de la red, para proteger las redes de amenazas externas, se recomienda
utilizar firewalls y otras medidas de seguridad.

Otras recomendación a seguir es implementar herramientas y sistemas de


monitoreo para encontrar actividades maliciosas o intrusiones; estar en constantes
actualizaciones y mantener parches; adicional a ello mantener los sistemas y el
software actualizados para tapar posibles agujeros de seguridad, así como
promover la concientización de usuarios y empleados sobre procedimientos sólidos
de ciberseguridad.

Debido a la creciente sofisticación de las amenazas online, la ciberseguridad es un


campo que cambia constantemente. En un entorno digital en constante cambio, es
esencial mantenerse informado sobre las tendencias más recientes y tomar
medidas preventivas para proteger la información y los sistemas.

6
2. OBJETIVOS

2.1. OBJETIVO GENERAL

Explicar los procesos de ciberseguridad mediante conceptos teóricos básicos


orientados a la seguridad informática y de la información

2.2. OBJETIVOS ESPECÍFICOS

Desarrollar la lectura y cuestionarios de las unidades del curso introducción a la


ciberseguridad en la plataforma CISCO.

Realizar el análisis de las situaciones planteadas y plantear las posibles hipótesis aplicando
lo aprendido en los módulos.

7
3. DESARROLLO DE LOS MODULOS DE CISCO

3.1. CAPITULO 1: LA NECESIDAD DE CIBERSEGURIDAD.

Figura 3-1 Modulo de la ciberseguridad

3.2. CAPITULO 2: ATAQUES, CONCEPTOS Y TÉCNICAS.

Figura 3-2 Ataques conceptos y técnicas

8
3.3. CAPITULO 3: PROTECCIÓN DE SUS DATOS Y DE SU SEGURIDAD.

Figura 3-3 Modulo protegiendo sus datos y su privacidad

3.4. CAPITULO 4: PROTECCIÓN DE LA ORGANIZACIÓN.

Figura 3-4 Modulo 4 protegiendo a la organización

9
3.5. CAPITULO 5: ¿SU FUTURO ESTAR’A RELACIONADO CON LA
CIBERSEGURIDAD?

Figura 3-5 Modulo 5 Su futuro está relacionado con la seguridad

10
4. FASE 2 DEL DESARROLLO

4.1. ¿Por qué exponer la computadora a un tercero puede poner en peligro cualquier
sistema de control de acceso?

Puede poner en peligro cualquier sistema de control porque puede extraer e


interceptar datos sensible del usuario, como usuarios, contraseñas, información
confidencial que puede utilizar para acceder a aplicaciones web o del sistema que
se encuentren almacenados o en los input de los formularios como en este caso.

El atacante ala acceder de forma remota o física instalando aplicaciones, virus,


extensiones que roben información, capturar por aplicaciones todo lo que se digita,
o visualizar con aplicaciones como TeamViewer o Anydesk inclusive para manejar
el sistema sin ser detectado.

El atacante puede cambiar la configuración de seguridad del sistema, dejándola


vulnerable y con acceso libre hasta puede ser remoto para robar datos o información

4.2. Según el enunciado del anexo 2. Servicios, conceptos y modelos, ¿Se


presentan dos casos los cuales tienen que ser analizado y consultar qué
sucedió?

4.2.1. Caso 1

Un atacante realiza un robo de contraseñas por medio de la técnica "password


peeking" o "password revealing" en donde accede de forma física al sistema de un
directivo que sale un momento dejando sin bloqueo dando oportunidad al atacante
de modificar el campo de contraseña del email para que el texto que normalmente
se ve en asteriscos pudiera ser visible en texto claro permitiendo obtener la
contraseña que el directivo había ingresado minutos antes.

11
a. El atacante ve la contraseña en asteriscos

Figura 4-1 Ingreso de contraseña en la plataforma

b. Clic derecho en el mouse y la de en inspeccionar

Figura 4-2 Proceso para inspeccionar el campo de contraseña

12
c. Acceso al Código HTLM

Se da clic en el input donde está la contraseña y se puede observar el código HTML,


solo se necesita un poco de conocimientos de HTML para cambiar los estilos de los
input, primero seleccionamos el input debajo de Escribir contraseña y observamos
la parte derecha que tiene el código HTML, como observamos este input que tiene
nombre passwd es un tipo password lo cual hace que la contraseña quede con los
asteriscos para colocar a texto claro solo cambiamos a tipo text.

Figura 4-3 Código HTML de configuración

Ahora observamos que en el input debajo de Escribir contraseña ya no aparece en


asteriscos si no en texto claro y ya podemos obtener la contraseña fácilmente, así
rápidamente un atacante puede observar nuestras contraseñas, si no bloqueamos
el pc en el trabajo o un área social o si dejamos guardadas las contraseñas en
páginas web.

Figura 4-4 Resultado final del cambio de formato en al contraseña

13
4.2.2. Caso 2.

El atacante utiliza la técnica "Hijacking de Sesión" o "Session Hijacking". También


es conocida como "Session Hijacking via Header Modification en donde accede a
las credenciales de presidencia se puedan vulnerar por medio de las cabeceras
HTTP donde utiliza una extensión llamada “HTTP Header Live” para interceptar las
cabeceras y buscar las credenciales de usuario

En los dos casos se evidencia falta de seguridad cuando se deben realizar las
autenticaciones, seguridad en el navegador, extensiones maliciosas pueden
permitir el acceso a nuestros datos confidenciales y credenciales. Realizar
capacitaciones de seguridad a los empleados sobre la importancia de bloquear el
sistema cuando no se encuentran o de descargar aplicaciones maliciosas. Y
respuesta rápida de incidentes como perdida de datos sensible.

redactar y capturar printscreen del proceso que pudo ejecutar el atacante para
visualizar la contraseña de Hotmail en texto plano y cómo logró el atacante obtener
la contraseña del correo de presidencia por medio de un complemento.

a. El atacante inicia la extensión, mientras el usuario coloca su correo

Figura 4-5 Ingreso a la plataforma de correo

14
b. Esperar a que ingrese la contraseña

Figura 4-6 Ingreso de la contraseña en la plataforma

c. Descarga de las peticiones

Figura 4-7 Código de la petición de correo

d. visualización de Contraseña

Figura 4-8 Código donde se visualiza la contraseña

15
4.3. Como experto en seguridad informática argumente y explique cómo
podría bloquear los dos ataques que realizó el hacker expuesto en el
anexo 2 para obtener las contraseñas de correo electrónico.

a. como experto en seguridad se debe realizar capacitaciones a los empleados


para mantener prácticas de seguridad como mantener las contraseñas en
programas para no guardarlas en páginas web, tener los ordenadores con
bloqueo automático en caso de no tener actividad en 2 minutos.

b. Políticas de seguridad en acceso a los ordenadores que no le perteneces, al


igual que base de datos, aplicaciones u otros programas necesarios en la
empresa

c. Verificar extensiones descargadas u programas, activar el antivirus y hacer


limpieza cada semana, prohibir a los empleados descargar, instalar o utilizar
aplicaciones que no sean autorizadas.

d. Mantener el sistema operativo y programas actualizados.

e. Usar aplicaciones HTTPS que son más seguras por el certificado

16
5. VIDEO DE SUSTENTACIÓN

5.1. Enlace

https://www.youtube.com/watch?v=lkm1ZOJVKps&themeRefresh=1

17
CONCLUSIONES

Los ciberataques son una amenaza continua en un mundo cada vez más conectado
y están evolucionando rápidamente. Los actores maliciosos, desde piratas
informáticos solitarios hasta organizaciones patrocinadas por el Estado, se
desarrollan y adaptan constantemente a nuevas vulnerabilidades y metodologías de
ataque; por lo que es necesario estar informado y organizado para defenderse de
amenazas que cambian constantemente.

La educación en ciberseguridad es crucial para defenderse de las amenazas en


línea. Los usuarios deben conocer los fundamentos de la seguridad en línea,
incluido el uso de contraseñas seguras, la autenticación de dos factores y cómo
detectar el password peeking y otros ataques comunes. Las empresas y
organizaciones también deben capacitar a sus empleados en ciberseguridad para
evitar descuidos o errores humanos que podrían exponer información confidencial.

La seguridad informática es un desafío global que requiere la cooperación entre


gobiernos, empresas y organizaciones. La colaboración y la innovación son
cruciales. Estar a la vanguardia de la lucha contra las amenazas también requiere
innovación en tecnologías de seguridad, para crear soluciones eficaces y estar un
paso por delante de los ciberdelincuentes.

18
BIBLIOGRAFÍA

William Stallings, "Criptografía y seguridad de redes: Principios y prácticas": 2017.


Editorial: Pearson.

Bruce Schneier, "Secrets and Lies: Digital Security in a Networked World": 2018.
Editorial: Wiley

Charles P. Pfleeger y Shari Lawrence Pfleeger, "Security in Computing": 2018.


Editorial: Pearson.

Michael Howard, David C. LeBlanc y John Viega, "24 Deadly Sins of Software
Security: Programming Flaws and How to Fix Them": 2010. Editorial: McGraw-Hill.

Ross Anderson, "Security Engineering: A Guide to Building Dependable Distributed


Systems": 2020. Editorial: Wiley.

Cisco, Introduccion Ciberseguridad, 2023.

19

También podría gustarte