Actividad Terminada
Actividad Terminada
Actividad Terminada
INTRODUCCIÓN A LA SEGURIDAD
1
DESARROLLO DEL TRABAJO
Tipos de firewall:
Nivel de aplicación de pasarela: este firewall, implementa
mecanismos de seguridad para aplicaciones específicas que se
consideran riesgosas, tales como servidores FTP y Telnet. Esto es
muy eficaz, pero puede imponer una degradación del rendimiento.
2
debido a su capacidad para inspeccionar paquetes y garantizar
que se ajusten a las especificaciones de la aplicación.
Los firewalls manejan precios que van desde 599 a 80.000 dólares
o más por dispositivo. Algunos incluso tienen un precio por
número de usuarios (por ejemplo, 1.100 dólares por 1-99
usuarios, hasta 100.000 por 5,00 usuarios o más). Todos por su
parte, tienen precios distintos por contratos de servicio.
3
3. El estudiante debe realizar un vídeo y subirlo a Youtube
teniendo en cuenta las temáticas de: virus informático, malware,
Ransomware, vishing, Apt “Advance Persistent Threat”, spear
Phishing; debe realizar diapositivas para hacer más dinámico el
vídeo, el estudiante al inicio debe hacer una pequeña
presentación personal, una vez finalicen el vídeo deberán
incorporan la URL del vídeo en el artículo IEEE a entregar, no se
admiten vídeos menores a 3 minutos, no se admiten vídeos con
sólo música de fondo, el estudiante debe hablar y salir en el
vídeo, si el estudiante no se visualiza en el vídeo no se tendrá en
cuenta la validez de este punto.
https://www.youtube.com/watch?v=7N42pJ65Bmc
4
noventa y seis (96) meses y en multa de 100 a 1000 salarios
mínimos legales mensuales vigentes.
UIT-T X.800
5
Control de acceso: Protege a una entidad contra el uso no autorizado
de sus recursos. Este servicio de seguridad se puede aplicar a varios
tipos de acceso.
Confidencialidad: Protege a una entidad contra la revelación
deliberada o accidental de cualquier conjunto de datos a entidades no
autorizadas. Este servicio protege los datos que son transmitidos usando
conexiones TCP.
Integridad: Asegura que los datos almacenados en las computadoras
y/o transferidos en una conexión no fueron modificados.
No repudio: Este servicio protege contra usuarios que quieran negar
falsamente que enviaran o recibieran un mensaje.
Disponibilidad: Hace referencia a la propiedad que tiene un sistema o
recurso de estar todo el tiempo accesible y utilizable a sus usuarios.
Dentro de esta norma este servicio es tratado como propiedad asociada
a los demás servicios.
El estándar UIT-T X.800, hace parte de la seguridad en las redes de
comunicación de datos con un protocolo de SNMP (Simple Network
Management Protocol), es un protocolo para la supervisión y control de
red donde se integra una sola interface y una cantidad mínima de
equipo individualizados.
6
acceso a los correos electrónicos, etc. Estos ataques informáticos, son
muy comunes, y pueden causar grandes daños si no se detectan a
tiempo.
Caso 1.
El investigador de UNADHACK al dejar la computadora expuesta sin
bloquear el pc, se expuso a que el ciberdelincuente haga con esta
información cosas indebidas, como acceder a archivos, enviar correos
electrónicos.
7
Se abre una ventana emergente mostrando diferentes dígitos en
forma HTML, utilizando el buscador entre todas las palabras
“password”
8
Se cierra la ventana emergente y en vez de los puntos, aparecerá
la contraseña con sus respectivos caracteres
9
10. Como experto en seguridad informática argumente y
explique cómo podría bloquear los dos ataques que realizó el
hacker expuestos en el anexo 2 para obtener las contraseñas de
correo electrónico.
10
En cuanto al reconocimiento facial, en los últimos años el uso del rostro
en los algoritmos de IA ha ido mucho más allá de la mera identificación
para entrar en el terreno de la recreación. Esto está comenzando a
derribar la premisa básica del carácter intransferible de nuestros rasgos
faciales; la idea de que, allí donde esté nuestra cara, por fuerza estamos
nosotros.
El reconocimiento de retina también puede ser hackeado, para ello, se
puede tomar una fotografía con cámara digital con lente de 200 mm a
una distancia de hasta cinco metros, con el modo nocturno o con el filtro
infrarrojo eliminado, esto debido a que en el espectro de luz infrarroja
los detalles que normalmente son difíciles de distinguir pasan a ser bien
reconocibles. Una vez que se tiene la fotografía, se imprime y se coloca
encima una lente de contacto, que es la que definitivamente logra
engañar al sensor del móvil aportando una falsa profundidad del ojo.
11
-MAC “Mandatory Access Control”: El mecanismo MAC, se basa en un
"etiquetado" de todo elemento del sistema y sobre las cuales se
aplicarán las políticas de control de acceso configuradas.
Características:
Se controlan la importación y exportación de información.
La etiqueta de un sujeto, dicta su nivel de seguridad o confianza.
Es el más estricto de los modelos de control de acceso.
El propietario del recurso, no decide quien accede a él, si no que el
acceso lo decide un grupo o individuo que tiene la autoridad para
establecer el acceso a los recursos.
12
definir cada proceso, qué característica tiene cada uno y para
qué se utilizan. (Mínimo media página).
Características:
13
control por aplicación que agrega funciones avanzadas de filtrado de
tráfico a los firewalls que no están limitados, al igual que las listas de
acceso, al examen de paquetes en la red o capa de transporte. Mientras
que CBAC examina ambas capas, también examina los datos del
protocolo de capa de aplicación para monitorear el estado de una sesión
TCP o UDP dada.
https://www.youtube.com/watch?v=wGFMRXkki1A
BIBLIOGRAFÍA
14
15