TRABAJO COLABORATIVO # 2

8
ACTIVIDAD 10: TRABAJO COLABORATIVO # 2 FRANCISCO JAVIER HILARIÓN NOVOA CÓD. 1 074 416 618 CEAD DE GACHETÁ, CUNDINAMARCA PROGRAMA: INGENIERÍA ELECTRÓNICA TUTOR DE CURSO: ELEONORA PALTA VELASCO CURSO: TELEMÁTICA 301120_79 UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD

description

TC2 Telemática

Transcript of TRABAJO COLABORATIVO # 2

Page 1: TRABAJO COLABORATIVO # 2

ACTIVIDAD 10: TRABAJO COLABORATIVO # 2

FRANCISCO JAVIER HILARIÓN NOVOA

CÓD. 1 074 416 618

CEAD DE GACHETÁ, CUNDINAMARCA

PROGRAMA: INGENIERÍA ELECTRÓNICA

TUTOR DE CURSO:

ELEONORA PALTA VELASCO

CURSO:

TELEMÁTICA

301120_79

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD

04 DE MAYO DEL 2012

Page 2: TRABAJO COLABORATIVO # 2

ENCUESTA # 1

Nombre del usuario: Edgar Alonso Paz Villa

Cargo en la entidad: Administrador de red

Número de la oficina: No aplica

Identificación de Equipo: Administrador

Fecha: 02 de Mayo del 2012 15:33

Con respecto al manejo de password y contraseñas:

a. Comparto mi contraseña de acceso a mi equipo con mis compañeros de trabajo. SI NO X

b. Mi contraseña tiene por lo menos un carácter especial (&$%¡=!~#)? SI NO Xc. Mi contraseña tiene por lo menos 8 caracteres? SI NO Xd. Mi contraseña tiene que ver algo con mi vida cotidiana? Nombre de mis seres

queridos más cercanos, mi mascota, mi familia, nombre de mi ciudad? SI NO X

e. Mi contraseña es sólo una secuencia de números? Placa de carro, número de cédula, fecha de nacimiento. SI NO X

f. Acostumbro a repetir mis contraseñas o password para no olvidarlas? SI X NO

g. Para que no se me olviden mis contraseñas o password, las apunto en un lugar seguro en mi puesto de trabajo? SI NO X

h. Mi contraseña ha sido descifrada alguna vez? SI NO X

Con respecto al equipo que está bajo mi responsabilidad

i. El mantenimiento de software lo realiza un personal especializado? SI X NOj. Instala hardware y software por su propia cuenta o informa al personal

encargado? SI X NOk. Mi equipo posee UPS? SI X NOl. He perdido información importante, por causa del fluido eléctrico? SI NO Xm. Ejecuto mi antivirus por lo menos una vez al día? SI NO X

Page 3: TRABAJO COLABORATIVO # 2

ENCUESTA # 2

Nombre del usuario: Miguel María Martín González

Cargo en la entidad: Administrador de red

Número de la oficina: No aplica

Identificación de Equipo: Administrador

Fecha: 03 de Mayo del 2012 11:35

Con respecto al manejo de password y contraseñas:

a. Comparto mi contraseña de acceso a mi equipo con mis compañeros de trabajo. SI NO X

b. Mi contraseña tiene por lo menos un carácter especial (&$%¡=!~#)? SI NO Xc. Mi contraseña tiene por lo menos 8 caracteres? SI NO Xd. Mi contraseña tiene que ver algo con mi vida cotidiana? Nombre de mis seres

queridos más cercanos, mi mascota, mi familia, nombre de mi ciudad? SI X NO

e. Mi contraseña es sólo una secuencia de números? Placa de carro, número de cédula, fecha de nacimiento. SI NO X

f. Acostumbro a repetir mis contraseñas o password para no olvidarlas? SI NO X

g. Para que no se me olviden mis contraseñas o password, las apunto en un lugar seguro en mi puesto de trabajo? SI NO X

h. Mi contraseña ha sido descifrada alguna vez? SI NO X

Con respecto al equipo que está bajo mi responsabilidad

i. El mantenimiento de software lo realiza un personal especializado? SI X NOj. Instala hardware y software por su propia cuenta o informa al personal

encargado? SI NO Xk. Mi equipo posee UPS? SI X NOl. He perdido información importante, por causa del fluido eléctrico? SI NO Xm. Ejecuto mi antivirus por lo menos una vez al día? SI NO X

Page 4: TRABAJO COLABORATIVO # 2

PELÍCULA HACKERS 2 OPERACIÓN TAKEDOWN

ARQUITECTURA DE SEGURIDAD

En la película se observaron ataques pasivos, activos, se presentaron amenazas a la seguridad en forma constante y se utilizaron mecanismos de defensa, para prevenir, detectar y restablecerse de posibles ataques. También se utilizaron los servicios de seguridad, que en este caso, vendría siendo la contratación del Físico Informático Tsutomu Shimomura.

AUTENTICACIÓN Y CONTROL DE ACCESO

En este apartado, es muy importante tener en cuenta que en la película, un caso muy importante de control de acceso, es la verificación por parte de Tsutomu Shimomura de la identidad suministrada por el hacker Kevin Mitnick, haciendo pasarse por Bill Rondell, empleado de Sun Microsystems, con el fin de obtener el correo electrónico de Shimomura.

Tsutomu, verificó en el sistema y concluyo que Bill no existía en la base de datos de empleados y con ello Mitnick quedó fuera de base.

INTEGRIDAD Y MECANISMOS DE SEGURIDAD

En cuanto a medidas de seguridad, simplemente, puede citarse lo siguiente:

- Protección de archivos mediante contraseñas por parte de Tsutomu- Control de acceso por parte de Tsutomu a Mitnick- Cifrado de archivos

CIFRADO/DESCIFRADO

En este apartado, es muy importante reconocer que Tsutomu como buen Hacker ético y consultor de seguridad del Fortune 500, tenía sus propios ficheros, pertenecientes al programa “contempt”, llamado “la enfermedad perfecta”, cifrados, para evitar que fueran fácilmente manipulables y que según la película se necesitaban 100 años, para romper la protección de esos ficheros con un solo PC.

COMPRESIÓN CON Y SIN PÉRDIDA

En esta película, se observaron pocos casos de compresión de archivos, lo único destacable, era la grabación de algunos archivos de voz, como soporte de seguridad.

USTED OBSERVA EN LA PELÍCULA ATAQUE PASIVO, ATAQUE ACTIVO O LOS DOS

En el filme, se pudieron observar ataques pasivos y activos.

Ataques pasivos cuando Kevin leía correos electrónicos privados, escucha de conversaciones policiales, escucha de conversaciones de personas privadas, etc.

Ataques activos ocurrieron, cuando Kevin Accedió a los códigos de Nokitel y los robó, Cuando modificó ficheros, robo de cuentas, o utilización de ellas para beneficios personales, en general hay ataque activo cuando hay suplantación de identidad y un caso muy claro de ello, fue el final de la película, cuando Tsutomu montó un simulador de repetidores frente al domicilio de Kevin Mitnick y lo engaño, cuando Mitnick pensaba que

Page 5: TRABAJO COLABORATIVO # 2

hablaba con Netcom, en realidad estaba hablando con Tsutomu y cuando Kevin pensó que había compartido los ficheros de Contempt con el mundo, se los había entregado de nuevo a Tsutomu, que gracias al simulador que montó, logro recuperar sus ficheros.

NOTAS:

Kevin Mitnick: Hacker, actor principal, buscado por la policía, por acceso ilegal, cracker y hacker.

Tsutomu Shimomura: Físico Informático, consultor de seguridad del Fortune 500, hacker ético, encargado de hacer caer a Mitnick.

Alex Lowe: Hacker y mejor amigo de Kevin Mitnick.

Códigos de Nokitel: bases de datos y programas, que permitían a Kevin estar un paso adelante y saber cuando lo buscaría la policía y muchos datos más.

Ficheros Contempt: Llamada la “enfermedad perfecta”, programa especial desarrollado por Tsutomu, que era capaz de destruir todos los sistemas de seguridad y con ello saturar líneas telefónicas, saturar servidores de correo, sabotear el control de tráfico aéreo, cortar el suministro eléctrico, arrasar sistemas de hospitales y bancos y no podía detenerse.

Page 6: TRABAJO COLABORATIVO # 2

CONCLUSIONES

- Los ataques pasivos, se tratan de espiar en sitios ajenos, son difíciles de detectar, pero hay medidas que se pueden tomar para prevenirlos.

- Los ataques activos, se tratan de suplantar identidad y modificación de datos, son muy difíciles de prevenirlos, pero en cambio es más fácil detectarlos una vez atacan.

- La filosofía hack se basa en que toda la información debe ser libre y todo el mundo tiene derecho a acceder a ella, lo llaman el comunismo informático.

- Debemos tomar medidas de seguridad, simples pero muy útiles, tales como la utilización de contraseñas de una longitud considerable y que involucren caracteres alfanuméricos y símbolos especiales.

- Se deben tomar medidas de control de acceso, para verificar si en verdad estamos hablando con la persona verdadera o estamos ante una situación de suplantación de identidad y además hacer uso de las firmas digitales.

Page 7: TRABAJO COLABORATIVO # 2

REFERENCIAS BIBLIOGRÁFICAS