Está en la página 1de 9

DIVISIÓN DE CIENCIAS EXACTAS, INGENIERÍA Y

TECNOLOGÍA

Unidad de aprendizaje 1 / Actividad


Actividad 1. Equipos terminales, vulnerabilidades y mejores prácticas para su
protección.
Estudiante
ULISES SANTIAGO OSORIO
Matrícula
ES202119211
Asignatura
Seguridad II
Grupo
TM-KSG2-2301-B1-001
Área de conocimiento:
Licenciatura o Técnico Superior Universitario en Telemática

Docente en línea
Claudia Ireri Zendejas Rodríguez
Unidad 1: Actividad 1.

Tabla de contenido
Actividad 1. Equipos terminales, vulnerabilidades y mejores prácticas para su protección. ....................... 2
Descripción de la actividad/ indicaciones de la actividad: ................................................................. 2
INTRODUCCION ....................................................................................................................................... 3
4. Elabora un mapa conceptual para representar de forma visual la información de tu investigación. ... 0
REFERENCIAS. ........................................................................................................................................ 1
CONCLUSIONES ...................................................................................................................................... 1

UNADM | DCEIT | TM | KEDF Página 1 de 8


Unidad 1: Actividad 1.

Actividad 1. Equipos terminales, vulnerabilidades y mejores prácticas


para su protección.

Descripción de la actividad/ indicaciones de la actividad:

UNADM | DCEIT | TM | KEDF Página 2 de 8


Unidad 1: Actividad 1.

INTRODUCCION

Los Endpoint son dispositivos informáticos remotos, lo cuales se comunican a la red, como ordenadores
portátiles y de escritorio, tabletas, servidores, estaciones de trabajo, teléfonos inteligentes, router entro
otros, Los puntos finales son expuestos a vulnerabilidades por los ciberdelincuentes en los cuales
ejecutan códigos y explotan al máximo dichas vulnerabilidades, por lo que hay que tener en cuenta la
protección de dichos dispositivos electrónicos para un funcionamiento seguro.
La vulnerabilidad son los defectos que tiene un sistema de raíz, con ello se hace susceptible a las
amenazas que generalmente intentan sacar provecho de cualquier vulnerabilidad para ejecutar un ataque,
por lo que aquí te mencionamos mas amenazas mas comunes que pueden existir para los Endpoints ya
sea en el ámbito laboral tanto como en el personal, el cual iremos enumerando.

1.- Amenazas de Malware


• Virus. Los virus informáticos son un software que se instalan en un dispositivo con el objetivo de
ocasionar problemas en su funcionamiento.
• Gusanos. El objetivo de los gusanos es el de replicarse e infectar el mayor número de dispositivos
posibles utilizando la red para ello. Son una amenaza para las redes empresariales, porque un
solo equipo infectado puede hacer que la red entera se vea afectada en un espacio corto de
tiempo.
• Troyanos. Programas que se instalan en un equipo y pasan desapercibidos para el usuario. Su
objetivo es el de ir abriendo puertas para que otro tipo de software malicioso se instale.
• Ransomware. Consiste en encriptar toda la información de la empresa, impidiendo el acceso a los
datos y los sistemas y se pide un rescate para poder liberar la información (normalmente en
criptomonedas como bitcoins).
• Keyloggers. Se instalan a través de troyanos y se encargan de robar datos de acceso a
plataformas web, sitios bancarios y similares.

2.- Vulnerabilidades del sistema


Los sistemas y aplicaciones informáticos siempre tienen algún error en su diseño, estructura o código que
genera alguna vulnerabilidad. Por muy pequeño que sea ese error, siempre podrá generar una amenaza
sobre los sistemas y la información, siendo la puerta de entrada para recibir ataques externos o internos.
Las principales vulnerabilidades suelen producirse en:

• Errores de configuración.
• Errores en la gestión de recursos.
• Errores en los sistemas de validación.

UNADM | DCEIT | TM | KEDF Página 3 de 8


Unidad 1: Actividad 1.

• Errores que permiten el acceso a directorios.


• Errores en la gestión y asignación de permisos.
• Vulnerabilidades producidas por usuarios
• El error humano es otra causa de riesgos en ciberseguridad. El usuario siempre tiene el riesgo de
cometer un error que pueda generar una vulnerabilidad que suponga una amenaza informática.
Por eso en ciberseguridad se tiende a automatizar procesos críticos para minimizar o eliminar el
factor de riesgo del error humano.
• Las malas prácticas o la falta de formación en ciberseguridad también generan vulnerabilidades,
como la apertura de ficheros de dudosa procedencia, engaños por publicidad falsa, apertura de
correos fraudulentos y similares. Estas acciones son una amenaza a sufrir ataques como el
phishing (suplantación de identidad) o similares.

1.2.- Procesos de mitigación de vulnerabilidades o amenazas en los endpoint.


• Cambios de contraseña y creación. Usar contraseñas seguras para las cuentas personales o
sensibles, que incluyan números, letras mayúsculas y minúsculas, y que no sean fáciles de
adivinar.
• Detectar y notificar de correos no confiables. No abras correos electrónicos sospechosos que te
solicitan volver a ingresar datos confidenciales.
• Borrado seguro de información sensible. Destruir los documentos confidenciales, cuando ya no
los necesite.
• Usar herramientas de navegación segura y anónima. Usar una VPN para proteger la conexión a
Internet, en caso de que se necesite usar una red Wi-Fi pública.
• Actualizar constantemente el antivirus. Mantén siempre actualizado el programa de software
antivirus.
• Protección por capas. Existen ataques sin archivos que son perpetrados por malware residente
en la RAM de los sistemas, de manera que nunca se escribe en el disco; por lo que es necesario
combinarlas con la automatización de los procesos de la inteligencia artificial, ya que las
herramientas actuales generarían una alta cantidad de falsos positivos, algo que provocaría que
el departamento de TI tenga que destinar valiosos recursos en su supervisión.
• Parcheado de sistema operativo para mitigar vulnerabilidades y exposiciones comunes (CVE).
Todos los principales proveedores de sistemas operativos emiten de forma sistemática
actualizaciones de software para corregir problemas de seguridad conocidos. Las organizaciones
de seguridad y TI pueden reducir el riesgo implementando actualizaciones automáticas del SO y
estableciendo otros sistemas y prácticas para garantizar que todos los equipos, servidores y
dispositivos móviles de la empresa funcionen con las últimas versiones del sistema operativo.
• Herramientas de detección y respuesta para endpoints (EDR) para identificar e investigar de forma
proactiva las actividades sospechosas en los dispositivos endpoint. La mayoría de soluciones EDR

UNADM | DCEIT | TM | KEDF Página 4 de 8


Unidad 1: Actividad 1.

supervisan, registran y analizan continuamente los eventos de los endpoints, ayudando a los
profesionales de TI y de seguridad a detectar y mitigar las amenazas avanzadas de forma eficaz.

2.- En tu lugar de trabajo, domicilio, etc. localiza diferentes endpoint e identifica en éstos las
vulnerabilidades o amenazas a las que se estén enfrentando (mínimo 3 de cada una).
Celular: Vulnerabilidad para ser clonado y con ello correr el riesgo de ser victima de fraudes y robo de
información privada. Vulnerabilidad a ransonware que puede atacar y bloquear el celular, con ello se
puede ser víctima de extorsión ya que generalmente el atacante solicita una cantidad para poder liberar
el celular.
Impresora: Una impresora puede ser usada como un elemento de ataque al no tener el firmwar
actualizado, ya que un agente experimentado puede elaborar un ataque aprovechando esta
vulnerabilidad. Al tener un puerto abierto tal como el 9100 se corre el riesgo de sufrir un ataque que
comprometa la información de una red, por ello es necesario crear protocolos de seguridad que cubran
este tipo de vulnerabilidades.
Servidor y Estaciones de trabajo: Las estaciones de trabajo también pueden ser elegidas sin conocimiento
del usuario y utilizadas por los agresores como máquinas "esclavas" en ataques coordinados. Por estas
razones, si conoce las vulnerabilidades de una estación de trabajo puede ahorrar a los usuarios el dolor
de cabeza de reinstalar el sistema operativo, o peor aún, recuperarse del robo de datos
Permisos de las aplicaciones: Al instalar una aplicación, durante el proceso de instalación y con las últimas
versiones de sistema operativo, se nos pedirá dar permisos a las mismas por ejemplo de acceso a la
cámara o de nuestra ubicación. Revisemos la necesidad real de dar dichos permisos.

UNADM | DCEIT | TM | KEDF Página 5 de 8


Componente Vulnerabilidades Amenaza(s) Tipo de ataque Consecuencias Proceso de
terminal Mitigación
(Endpoint)
Ordenador -Software -Malware -Suplantación de -Se reinicia el ordenador. -Antivirus
Tabletas -Error humano -Exploit -correo electrónico -Bloqueo de ordenador -Actualizaciones
portátiles -Contraseñas débiles -Virus -Descargas ocultas -Se crean cuellos de -Firewall activado
-Credenciales robadas -Spyware -Tar drop attack botella. -Aplicación de filtrado de
-Puertos abiertos de-Ransomware -Jolt dos attack -Correos no deseados enrutador
dispositivos enlace malicioso -Caballo de -DDoS -Robo de identidad -Contraseñas
-Instalación de aplicaciones Troya -Keyloggers -Ordenador lento
desconocidas -Gusano -Gastos económicos
Nube -Error Humano - Malware -Efecto difusor de - Riesgo de violación de -Desarrollar un buen
-Vulnerabilidad en las- Ransomware Malware. datos. roadmap y una lista de
aplicaciones- - Data breaches -Exploits - Leer, modificar y eliminar Verificación.
-Prácticas de Seguridad - Adware - Hijacking de datos. - Contar con una
Deficientes. Cuenta - APIs inseguras estrategia Cloud y/
-Vulnerabilidades del hardware - Denegación de -Descargas no Multicloud
servicio (DoS) autorizadas.
Servidor - Contraseñas predeterminadas. - Malware -Syn flood -Denegación de Servicios. -Firewall activo.
Estaciones -Servicios inutilizados y puertos - Ransomware -Gusanos. -Acceso al servidor. -Asignar derechos
de abiertos. - Data breaches -Troyanos. -Instalación de cuidadosamente.
trabajo -Servicios sin sus parches. - Adware -Escaneo de aplicaciones para el -Cifrar datos
-Administración desatendida. -Botnets Puertos. control. confidenciales.
-Error humano. -Phishing -Denegación de -Suplantación. -Instalar software
-Servidores Web Servicios. -Pérdidas de datos y antivirus.
comprometidos. -Denegación de acceso limitado a los -proteger sus puertos.
-Navegación imprudente por Servicios mismos. -copias de seguridad.
parte de los empleados.
Router -Control de acceso inadecuado -Herramientas de -Ataques de -Acceder a la red -Configurar la seguridad
al router. monitoreo de denegación de Corporativa. del router.
-Los puntos de acceso remoto tráfico. servicio. -Pueden poner en -Utiliza un servicio VPN a
no seguros. -Proxy. -Ataques de peligro la seguridad de nivel de router.
-Servidores de Internet mal -DDoS paquetes sus servidores. -Reduce la gama de
configurados. -Tcpdump maltratados. señales WiFi
-La -Ataques de golpe y
implementación Fuga.
de UPnP en el -Ataques
router Inalámbricos.
4. Elabora un mapa conceptual para representar de forma visual la información de tu
investigación.
Unidad 1: Actividad 1.

REFERENCIAS.

Tipos de Vulnerabilidades y Amenazas informáticas (n. d.). Ambit-Bst. Consultado en febrero 02, 2023,
de https://www.ambit-bst.com/blog/tipos-de-vulnerabilidades-y-amenazas-inform%C3%A1ticas
Seguridad para endpoints Un enfoque a la seguridad de varias capas (2020). Cyberark.
https://www.cyberark.com/es/what-is/endpoint-security/
Introduction to Microsoft Defender for Endpoint (n. d.). Microsoft. Consultado en febrero 02, 2023, de
https://learn.microsoft.com/es-es/training/modules/m365-security-threat-protect/introduction
Las 'tabletas basura' no sólo son peores, sino también más inseguras (n. d.). Elconfidencial. Consultado
en febrero 02, 2023, de https://www.elconfidencial.com/tecnologia/2014-12-05/las-tabletas-basura-no-
solo-son-peores-sino-tambien-mas-inseguras_517432/
¿Qué es la seguridad de terminales y por qué es vital para las empresas? (n. d.). Avast. Consultado en
febrero 02, 2023, de https://www.avast.com/es-mx/business/resources/what-is-endpoint-security
Amenazas a la seguridad móvil Problemas de seguridad para Android (n. d.). Kaspersky. Consultado en
febrero 02, 2023, de https://www.kaspersky.es/resource-center/threats/mobile

CONCLUSIONES.
se sabe que garantizar al 100% la integridad de la información dentro de un sistema es casi imposible ya
que siempre existen vulnerabilidades que facilitan que un atacante que detecte dichas vulnerabilidades
las aproveche y pueda tener acceso a la información. Para que una empresa u organización pueda
proteger al máximo sus datos, se deben crear ciertas políticas y costumbres internas que tengan como
objetivo crear un escudo que impida en lo más posible un ataque tanto interno como externo, cada
integrante o colaborador de una empresa u organización debe tener claro cuáles son sus
responsabilidades al momento de manejar y operar una terminal interna.

UNADM | DCEIT | TM | KEDF Página 1 de 8

También podría gustarte