martes, 10 de mayo de 2016

Práctica 
VPN y Escenario 1   

Para la VPN y el escenario 1, se configura la red de acuerdo a la topología presentada en el documento proporcionado por el profesor. Se configuran las interfaces y se aplica el direccionamiento dinámico con RIPv1 para tener conexión en toda la red.


Lo que se hace como parte del escenario 1, es establecer una política de seguridad que va a existir entre el Router0 y el Router 2. La imagen debajo muestra los comandos que se usaran para realizar lo anterior.






Práctica 
VPN y Escenario 2    

El objetivo del escenario 2 es bloquear la conexión del exterior a la red privada 1. Para realizar esto se crea una lista de acceso, como se muestra en la imagen debajo:


  
Actividad 5.-
Lista 5 aplicaciones web que utilizan esquemas de seguridad en internet. Explicar el método utilizado en cada una de estas y/o representarlos con algún esquema.

Muchas paginas web, para demostrar que son seguras y confiables utilizan protocolos o certificados de seguridad. Esto hace que la persona que se encuentra del otro lado, tenga la seguridad de que esta tratando un sitio seguro. A continuación se muestra una lista de paginas seguras:

  • Outlook: Utiliza el certificado VeriSign que cifra la conexión.
  • Bancomer: Utiliza el certificado VeriSign que cifra la conexión, además utiliza el protocolo de seguridad HTTPS que utiliza certificados digitales para la autentificación y cifrado de documentos.
  • YouTube: utiliza un certificado de seguridad por Geo Trust que cifra la conexión.
  • G-mail: utiliza el protocolo https.
Actividad 4
Vulnerabilidades de una B.D

Las bases de datos son usadas en muchas aplicaciones y organizaciones para administrar su información. Esta información es importante y por tanto debe protegerse, esta es una tarea muy compleja y que requiere de muchas herramientas y medidas de seguridad. A continuación se muestra una lista de algunas vulnerabilidades:
  • Nombre de usuario/password en blanco, por defecto o débil.
  • Inyecciones SQL.
  • Preferencia de privilegios de usuario por privilegios de grupo
  • Configuración de seguridad ineficiente
  • Desbordamientos de búfer
  • Escalar privilegios
  • Ataque de denegación de servicio
  • Bases de datos sin actualizar
  • Datos sensibles sin cifrar


Añadir leyenda

Actividad 3: 
Realiza la evaluación de un sistema operativo tomando como base la guía propuesta.
Windows 10 no solo es una actualización de esas que llegan cada tantos años. Y decir que es el Windows 8 que debió haber salido es simplificar demasiado: es un cambio de rumbo.
Si se le compara con Windows 8, es un sistema operativo más clásico de cara al usuario, pero más revolucionario en muchos otros sentidos. Es el primero de un nuevo modelo que Microsoft llama ‘Windows como servicio’, en el que el sistema operativo deja de ser un producto para convertirse en una especie de entorno que se actualiza todo el tiempo y alimenta el ecosistema: más o menos lo mismo que ocurre hoy con las plataformas móviles.
También marca un antes y un después en la manera en la que Microsoft entiende la tecnología de consumo. Hasta Windows 8, cada nueva versión del sistema operativo tenía el gran objetivo de vender más computadores.

Actividad 2
Idea de seguridad para un S.O


Software capaz de monitorear la asignación de memoria a un código o programa,  de manera que informe de esta actividad y permita bloquear o limitar el uso de memoria a un cierto código. Lo anterior podría permitir bloquear la posibilidad de ejecución de código remoto.
Como en Windows la mayoría  de las vulnerabilidades son debido a  la ejecución de código remoto, y este código se ejecuta en memoria, puede ser una herramienta de gran ayuda. El software también tendría la posibilidad de revisar el estado de la BIOS, donde se alojan los virus peligrosos.



Actividad 1
10 recomendaciones para un S.O
El proteger un sistema operativo, es una actividad complicada, ya que día a día se descubren nuevas vulnerabilidades o fallos de seguridad, sin embargo para reducir esta problemática se pueden tomar las siguientes medidas o recomendaciones para proteger nuestro sistema operativo.
  • Vigilar el acceso físico al equipo
  • Seleccionar contraseñas que no sean obvias para cualquier persona
  • No instalar programas innecesarios
  • Use regularmente programas antivirus
  • Actualice el sistema operativo y las aplicaciones
  • Distinga las falsas alarmas
  • Limite la compartición de recursos
  • Apague su ordenador si no lo va a usar durante un tiempo
  • Haga copias de seguridad
  • Borre sin leer los mensajes sospechosos
  • Alerte al servicio de seguridad sobre comportamientos extraños en su ordenador.

 

miércoles, 20 de abril de 2016

Actividad 8
Listar 5 tipos de código malicioso


  1. Spam: correo basura y mensaje basura hacen referencia a los mensajes no solicitados, no deseados o con remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming.
  2. Phishing:  o suplantación de identidad es un término informático que denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta
  3. Malware: tiene como objetivo infiltrarse o dañar una computadora o sistema de información sin el consentimiento de su propietario. El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto.1 El término virus informático suele aplicarse de forma incorrecta para referirse a todos los tipos de malware, incluidos los virus verdaderos.
  4. Troyanos: software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.
  5. Keylogger: es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet.