miércoles, 20 de abril de 2016

Actividad 8
Listar 5 tipos de código malicioso


  1. Spam: correo basura y mensaje basura hacen referencia a los mensajes no solicitados, no deseados o con remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming.
  2. Phishing:  o suplantación de identidad es un término informático que denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta
  3. Malware: tiene como objetivo infiltrarse o dañar una computadora o sistema de información sin el consentimiento de su propietario. El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto.1 El término virus informático suele aplicarse de forma incorrecta para referirse a todos los tipos de malware, incluidos los virus verdaderos.
  4. Troyanos: software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.
  5. Keylogger: es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet.



                                   
Actividad 7
Monitoreo de la red por una semana

El software de monitoreo que he elegido para realizar mi actividad, es NetCrunch. Elegí este software de monitoreo por su fácil instalación y fácil manejo, además de que se puede instalar sin problemas en Windows.
Mi red, es una red sencilla de  hogar, en la cual mi ISP es TELMEX con su ya conocido Infinitum a 3 Mb de velocidad.
Sin embargo también tengo la posibilidad de hacer un monitoreo a una segunda red, en la cual el ISP es Axtel, que es considerablemente más lento, porque trabaja a 1 Mb.
Actividad 6
Listado de 5 software de monitoreo


  1. Nagios es considerado como uno de los más populares, si no el más popular sistema de monitorización de red de código abierto disponible. Fue diseñado originalmente para ejecutarse en Linux, pero otras variantes de Unix son soportadas también. Nagios proporciona supervisión de los servicios de red (SMTP, POP3, HTTP, NNTP, ICMP, SNMP, FTP, SSH) y recursos de host (carga del procesador, uso de disco, los registros del sistema), entre otros.


  1. Zabbix: es una clase de mecanismo de vigilancia tipo empresarial que está completamente equipado y tiene soporte comercial. Es capaz de monitorear y dar seguimiento de la situación de los diferentes tipos de servicios de red, servidores y otro hardware de red. Zabbix tiene grandes funcionalidades de visualización incluidas las vistas definidas por el usuario, zoom, y la cartografía.

  1. Cacties una herramienta web de gráficas que está diseñada como una interfaz completa para almacenamiento de datos de RRDtool y la utilidad gráfica que permite a los usuarios monitorear y graficar la carga de la CPU, la utilización de ancho de banda de red, el tráfico de red, y mucho más. Puede ser utilizado para configurar la recopilación de datos en sí, lo que permite configuraciones particulares, a controlar sin ningún tipo de configuración manual de RRDtool. Cacti permite sondear los servicios en el período preestablecido y el gráfico de los datos resultantes.

  1. Zenoss (Zenoss Core): es un servidor y la plataforma de gestión de red que combina la programación original y varios proyectos de código abierto para integrar el almacenamiento de datos y los procesos de recopilación de datos a través de la interfaz de usuario basada en Web. Permite a los usuarios supervisar la disponibilidad, inventario y configuración, desempeño y los acontecimientos.
  1. Munin: utiliza RRDtool para presentar resultados en gráficos a través de una interfaz web. Cuenta con una arquitectura de maestro/nodo en el que el maestro enlaza a todos los nodos a intervalos regulares y que solicita los datos. Usando Munin, puedes rápida y fácilmente para supervisar el rendimiento de sus equipos, redes, redes SAN, y las aplicaciones. 
Actividad 5
Consultar un plan de contingencia para el área de TI.
Objetivo
  • Definir las actividades de planeamiento, preparación y ejecución de tareas destinados a proteger la información contra daños y prejuicios producidos por el corte de servicios, fenómenos naturales o humanos.
Apartados del plan
  • Identificar procesos y servicios
  • Análisis de evaluación de riesgos y estrategias
  • Minimización del riesgo
  • Plan de recuperación y respaldo de la información
  • Recomendaciones
Metodología

La metodología se describe en los siguientes pasos:

Para la clasificación de los activos de las Tecnologías de Información de la Contraloría Municipal se han considerado tres criterios:
  • Grado de negatividad: Un evento se define con grado de negatividad (Leve, moderada, grave y muy severo).
  • Frecuencia del Evento: Puede ser (Nunca, aleatoria, Periodico y continuo)
  • Impacto: El impacto de un evento puede ser (Leve, moderado, grave y muy severo).
  • Plan de Contingencia: Son procedimientos que definen cómo una entidad continuará o recuperará sus funciones críticas en caso de una interrupción no planeada. Los sistemas son vulnerables a diversas interrupciones, que se pueden calsificar en:
  • Leves (Caídas de energía de corta duración, fallas en disco duro, etc.)
  • Severas (Destrucción de equipos, incendios, etc.)
  • Riesgo: Es la vulnerabilidad de un Activo o bien, ante un posible o potencial perjuicio o daño. Existen distintos tipos de riesgo:
  • Riesgos Naturales: tales como mal tiempo, terremotos, etc.
  • Riesgos Tecnológicos: tales como incendios eléctricos, fallas de energía y accidentes de transmisión y transporte.
  • Riesgos Sociales: como actos terroristas y desordenes.

Periodo de vida del plan

  • Indefinido

Personal involucrado

  • Personal departamento de sistemas


Actividad 4
5 actividades que permiten la protección de una red corporativa
 
 
  1. Bloqueo de puertos
  2. Hacer ACL en la red.
  3. Uso de check points
  4. Usar mecanismos de encriptación
  5. Tener una administración de usuarios.
 
             
Actividad 3
Clasificación de tipos de virus
 
  • Virus de sector de arranque (boot)
    Utilizan el sector de arranque, el cual contiene la informacion sobre el tipo de disco, es decir, numero de pistas, sectores, caras, tamaño de la FAT, sector de comienzo, etc.
  • Virus de archivos.
    Infectan archivos y tradicionalmente los tipos ejecutables COM y EXE han sido los mas afectados, aunque es estos momentos son los archivos (DOC, XLS, SAM...) .
  • Virus de acción directa.
    Son aquellos que no quedan residentes en memoria y que se replican en el momento de ejecutarse un archivo infectado.
      
  • Virus de macro.
    Es una familia de virus de reciente aparición y gran expansión. Estos están programas usando el lenguaje de macros WordBasic, gracias al cual pueden infectar y replicarse a través de archivos MS-Word (DOC).
     
 
                 
Actividad 3
Clasificación de tipos de virus
 
  • Virus de sector de arranque (boot)
    Utilizan el sector de arranque, el cual contiene la informacion sobre el tipo de disco, es decir, numero de pistas, sectores, caras, tamaño de la FAT, sector de comienzo, etc.
  • Virus de archivos.
    Infectan archivos y tradicionalmente los tipos ejecutables COM y EXE han sido los mas afectados, aunque es estos momentos son los archivos (DOC, XLS, SAM...) .
  • Virus de acción directa.
    Son aquellos que no quedan residentes en memoria y que se replican en el momento de ejecutarse un archivo infectado.
      
  • Virus de macro.
    Es una familia de virus de reciente aparición y gran expansión. Estos están programas usando el lenguaje de macros WordBasic, gracias al cual pueden infectar y replicarse a través de archivos MS-Word (DOC).
     
 
                 
Actividad 1
Responsabilidades en la seguridad informática
 
El encargado del departamento de Seguridad en TI, tiene muchas responsabilidades, ya que depende de él la seguridad de la información, a continuación se listan algunas responsabilidades:
  • Tener un plan de contingencia ante situaciones que comprometan a la empresa.
  • Conocer y aplicar la políticas de seguridad.
  • Reportar los incidentes y eventos de seguridad, siguiendo los procedimientos establecidos.
  • Responder por los recursos informáticos, hardware, software, documentación, etc.
  • Seguir los procedimientos y métricas establecidos por la Dirección de Tecnología de Información.
  • Hacer un mantenimiento preventivo.