Documentos de Académico
Documentos de Profesional
Documentos de Cultura
NORTE
FACULTAD DE INGENIERA EN CIENCIAS APLICADAS
NOMBRE: SANDRA ENRQUEZ, MOZO ANA
CARRERA: CISIC 8A
MATERIA: SEGURIDAD INFORMTICA
FECHA: 07-04-2015
ACTIVIDAD 1:
LEER UN ARTCULO DE ACTUALIDAD, REVISAR LOS TRMINOS
UTILIZADOS Y EXTRAER UN GLOSARIO JUNTO CON SUS
DEFINICIONES.
Lenovo vendi a propsito laptops con malware
La empresa reconoci que instal el programa para inyectar anuncios
publicitarios en navegadores; el malware est presente en los
equipos Lenovo vendidos entre septiembre de 2014 y este ao.
El fabricante de computadoras Lenovo ha estado distribuyendo
laptops que llevan preinstalado un malware que te hace ms
vulnerable a los hackers y todo para llenar tu pantalla de
publicidad.
Desarrollado por una compaa llamada Superfish, estesoftware es
esencialmente un complemento del navegador que inyecta anuncios
en los sitios que visitas en internet.
Adems de ocupar espacio en tu computadora marca Lenovo, el
complemento tambin es peligroso porque debilita los protocolos
bsicos de seguridad. Manipula un sistema que certifica de sitios web
oficiales de compaas, es decir que le asegura a los usuarios que
estn ingresando a sitios seguros. La falta de este sistema, dificulta
que tu computadora reconozca un sitio falso de un banco, por
ejemplo.
Este es el mismo malware que empleaba el servicio de red mvil WiFi
Gogo, descubierto el mes pasado.
Los hackers hacen la misma operacin con troyanos y otros
programas maliciosos: engaan a los usuarios a entrar a sitios
inseguros y ah espan o roban su informacin privada, dijo Kevin
Bocek, ejecutivo de la empresa de seguridad ciberntica Venafi.
alteracin
en
sus
Glosario:
ACTIVIDAD 2:
ANALIZAR EL SIGNIFICADO DE CIFRADO SIMTRICO Y
ASIMTRICO. PONGA UN PAR DE EJEMPLO.
Cifrado simtrico: Es un mtodo criptogrfico en el cual se usa una
misma clave para cifrar y descifrar mensajes. Las dos partes que se
comunican han de ponerse de acuerdo de antemano sobre la clave a
usar. Una vez que ambas partes tienen acceso a esta clave, el
remitente cifra un mensaje usando la clave, lo enva al destinatario, y
ste lo descifra con la misma clave. Los mtodos de clave simtrica
son sencillos pero vulnerables.
Ejemplo:
ACTIVIDAD 3:
ESTUDIAREMOS
CMO
SE
PUEDE
ASEGURAR
LA
CONFIDENCIALIDAD DE LOS DATOS EN SISTEMA WINDOWS,
MEDIANTE LA ENCRIPTACIN DE ARCHIVOS Y CARPETAS.
MICROSOFT INCLUYE EL MTODO DE ARCHIVOS ENCRIPTADOS
CONOCIDO COMO EFS (ENCRYPTED FILE SYSTEM).
Para cifrar el contenido de un archivo en Windows nos ubicamos sobre
el archivo, damos clic derecho y seleccionamos la opcin
propiedades.
LINUX:
Instalar rootkit hunter en Fedora
La instalacin se reliza mediante el siguiente comando:
yum install rkhunter
Para iniciar la comprobacin en el sistema ejecute el siguiente
comando:
rkhunter check
ACTIVIDAD 5:
IDENTIFICAR Y ANALIZAR LA DISPONIBILIDAD DE SERVIDORES,
PUERTOS ABIERTOS Y VERSIONES DE SISTEMAS OPERATIVOS
QUE LOS SOPORTAN, SUPONEN LA INFORMACIN BASE PARA
EL ESTUDIO DE LAS INNUMERABLES VULNERABILIDADES DE
LOS SISTEMAS EN RED. DE ESTE MODO SE PODRN TOMAR
MEDIDAS FRENTE A ESTOS PUNTOS DBILES DE NUESTROS
SISTEMAS. NMAP (MAPEADOR DE REDES) ES UNA
HERRAMIENTA DE CDIGO ABIERTO PARA EXPLORACIN DE
RED Y AUDITORA DE SEGURIDAD. UTILIZA PAQUETES IP PARA
DETERMINAR QU EQUIPOS SE ENCUENTRAN DISPONIBLES EN
UNA RED, QU SERVICIOS OFRECEN Y MEDIANTE QU
APLICACIONES (NOMBRE Y VERSIN DE LA APLICACIN), QU
SISTEMAS OPERATIVOS (Y SUS VERSIONES) EJECUTAN, QU
TIPO DE FILTROS DE PAQUETES O CORTAFUEGOS SE ESTN
UTILIZANDO, AS COMO OTRAS CARACTERSTICAS.
Ejecutar la siguiente lnea de comando para instalas nmap:
yum install nmap
Crear una carpeta NMAP y acceder a ella.
Ver la direccin IP y la mscara: ifconfig -a
ls l nmap-output.txt
more nmap-output.txt