Documentos de Académico
Documentos de Profesional
Documentos de Cultura
KSG2 U1 A1 Ulso
KSG2 U1 A1 Ulso
TECNOLOGÍA
Docente en línea
Claudia Ireri Zendejas Rodríguez
Unidad 1: Actividad 1.
Tabla de contenido
Actividad 1. Equipos terminales, vulnerabilidades y mejores prácticas para su protección. ....................... 2
Descripción de la actividad/ indicaciones de la actividad: ................................................................. 2
INTRODUCCION ....................................................................................................................................... 3
4. Elabora un mapa conceptual para representar de forma visual la información de tu investigación. ... 0
REFERENCIAS. ........................................................................................................................................ 1
CONCLUSIONES ...................................................................................................................................... 1
INTRODUCCION
Los Endpoint son dispositivos informáticos remotos, lo cuales se comunican a la red, como ordenadores
portátiles y de escritorio, tabletas, servidores, estaciones de trabajo, teléfonos inteligentes, router entro
otros, Los puntos finales son expuestos a vulnerabilidades por los ciberdelincuentes en los cuales
ejecutan códigos y explotan al máximo dichas vulnerabilidades, por lo que hay que tener en cuenta la
protección de dichos dispositivos electrónicos para un funcionamiento seguro.
La vulnerabilidad son los defectos que tiene un sistema de raíz, con ello se hace susceptible a las
amenazas que generalmente intentan sacar provecho de cualquier vulnerabilidad para ejecutar un ataque,
por lo que aquí te mencionamos mas amenazas mas comunes que pueden existir para los Endpoints ya
sea en el ámbito laboral tanto como en el personal, el cual iremos enumerando.
• Errores de configuración.
• Errores en la gestión de recursos.
• Errores en los sistemas de validación.
supervisan, registran y analizan continuamente los eventos de los endpoints, ayudando a los
profesionales de TI y de seguridad a detectar y mitigar las amenazas avanzadas de forma eficaz.
2.- En tu lugar de trabajo, domicilio, etc. localiza diferentes endpoint e identifica en éstos las
vulnerabilidades o amenazas a las que se estén enfrentando (mínimo 3 de cada una).
Celular: Vulnerabilidad para ser clonado y con ello correr el riesgo de ser victima de fraudes y robo de
información privada. Vulnerabilidad a ransonware que puede atacar y bloquear el celular, con ello se
puede ser víctima de extorsión ya que generalmente el atacante solicita una cantidad para poder liberar
el celular.
Impresora: Una impresora puede ser usada como un elemento de ataque al no tener el firmwar
actualizado, ya que un agente experimentado puede elaborar un ataque aprovechando esta
vulnerabilidad. Al tener un puerto abierto tal como el 9100 se corre el riesgo de sufrir un ataque que
comprometa la información de una red, por ello es necesario crear protocolos de seguridad que cubran
este tipo de vulnerabilidades.
Servidor y Estaciones de trabajo: Las estaciones de trabajo también pueden ser elegidas sin conocimiento
del usuario y utilizadas por los agresores como máquinas "esclavas" en ataques coordinados. Por estas
razones, si conoce las vulnerabilidades de una estación de trabajo puede ahorrar a los usuarios el dolor
de cabeza de reinstalar el sistema operativo, o peor aún, recuperarse del robo de datos
Permisos de las aplicaciones: Al instalar una aplicación, durante el proceso de instalación y con las últimas
versiones de sistema operativo, se nos pedirá dar permisos a las mismas por ejemplo de acceso a la
cámara o de nuestra ubicación. Revisemos la necesidad real de dar dichos permisos.
REFERENCIAS.
Tipos de Vulnerabilidades y Amenazas informáticas (n. d.). Ambit-Bst. Consultado en febrero 02, 2023,
de https://www.ambit-bst.com/blog/tipos-de-vulnerabilidades-y-amenazas-inform%C3%A1ticas
Seguridad para endpoints Un enfoque a la seguridad de varias capas (2020). Cyberark.
https://www.cyberark.com/es/what-is/endpoint-security/
Introduction to Microsoft Defender for Endpoint (n. d.). Microsoft. Consultado en febrero 02, 2023, de
https://learn.microsoft.com/es-es/training/modules/m365-security-threat-protect/introduction
Las 'tabletas basura' no sólo son peores, sino también más inseguras (n. d.). Elconfidencial. Consultado
en febrero 02, 2023, de https://www.elconfidencial.com/tecnologia/2014-12-05/las-tabletas-basura-no-
solo-son-peores-sino-tambien-mas-inseguras_517432/
¿Qué es la seguridad de terminales y por qué es vital para las empresas? (n. d.). Avast. Consultado en
febrero 02, 2023, de https://www.avast.com/es-mx/business/resources/what-is-endpoint-security
Amenazas a la seguridad móvil Problemas de seguridad para Android (n. d.). Kaspersky. Consultado en
febrero 02, 2023, de https://www.kaspersky.es/resource-center/threats/mobile
CONCLUSIONES.
se sabe que garantizar al 100% la integridad de la información dentro de un sistema es casi imposible ya
que siempre existen vulnerabilidades que facilitan que un atacante que detecte dichas vulnerabilidades
las aproveche y pueda tener acceso a la información. Para que una empresa u organización pueda
proteger al máximo sus datos, se deben crear ciertas políticas y costumbres internas que tengan como
objetivo crear un escudo que impida en lo más posible un ataque tanto interno como externo, cada
integrante o colaborador de una empresa u organización debe tener claro cuáles son sus
responsabilidades al momento de manejar y operar una terminal interna.