Está en la página 1de 20

TAREA 2 – INTRODUCCION A LA SEGURIDAD

FLOVER MAURICIO HERNANDEZ BOLAÑOS

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD


ESCUELA DE CIENCIAS BASICAS, TECNOLOGIA E INGENIERIA - ECBTI
ESPECIALIZACIÓN EN SEGURIDAD INFORMÁTICA
2023

1
TAREA 2 – INTRODUCCION A LA SEGURIDAD

FLOVER MAURICIO HERNANDEZ BOLAÑOS

Manuel Antonio Sierra Rodríguez


Director de Curso

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD


ESCUELA DE CIENCIAS BASICAS, TECNOLOGIA E INGENIERIA - ECBTI
ESPECIALIZACIÓN EN SEGURIDAD INFORMÁTICA
POPAYAN
2023

2
TABLA DE CONTENIDO

pág.

INTRODUCCIÓN ............................................................................. 4
JUSTIFICACIÓN ............................................................................. 5
1. OBJETIVOS ......................................................................... 6
1.1 OBJETIVOS GENERAL .......................................................... 6
1.2 OBJETIVOS ESPECÍFICOS .................................................... 6
2. DESARROLLO DEL TRABAJO ................................................ 7

3
INTRODUCCIÓN

Con el presente trabajo se pretende explicar procesos de ciberseguridad


mediante los conceptos teóricos orientados a la seguridad informática y
de la información.

A continuación, se podrá observar el desarrollo de los puntos de la guía


de actividades perteneciente a la Unidad 1 Tarea 2 del curso fundamentos
y modelos de seguridad informática.

Para el desarrollo de este trabajo se tuvo en cuenta la información


suministrada por los contenidos y referentes bibliográficos del curso
correspondientes a la Unidad 1.

4
JUSTIFICACIÓN

El trabajo que se presenta a continuación fue elaborado con el fin de


explicar procesos de ciberseguridad mediante conceptos teóricos básicos
orientados a la seguridad informática y de la información

Además, se realiza el curso d introducción a la ciberseguridad dado por


cisco con el fin de adquirir conocimientos indispensables para nuestra
formación.

Cabe aclarar que este trabajo no solo se realizó con el objetivo del
aprendizaje teórico, sino que tuvo como fin la apropiación de conceptos
los cuales son de gran importancia para llegar a un nivel técnico de
apropiación de conocimientos relacionados con nuestra profesión de
especialistas en seguridad informática.

5
1. OBJETIVOS

1.1 OBJETIVOS GENERAL

Explicar procesos de ciberseguridad mediante conceptos teóricos básicos


orientados a la seguridad informática y de la información.

1.2 OBJETIVOS ESPECÍFICOS

• Desarrollar los módulos correspondientes al curso Introducción a la


Ciberseguridad
• Dar solución a los casos del anexo 2.

6
2. DESARROLLO DEL TRABAJO

1. Printscreens de los módulos del Curso Introducción a la Ciberseguridad.

Modulo 1.

7
Modulo 2.

8
Modulo 3.

9
10
Modulo 4.

11
Modulo 5.

12
Examen final.

13
2. Solución al enunciado del anexo 2.

Caso 1:
A continuación, se evidencia los pasos que se siguieron a la hora de realizar el
ataque.

Según el caso, este seria la vista que el atacante tuvo.

Se procede a inspeccionar la página web (Clic derecho o con la tecla F12).

Buscamos el icono del cursor y seleccionamos el campo donde se encuentra


escrita la contraseña en tipo Password.

14
Aquí procedemos a editar el código fuente cambiando de tipo password a text

15
Como podemos observar ya tenemos la contraseña en texto legible, si se quisiera
regresar a su estado normal solo se debe cambiar nuevamente a tipo password.

16
Caso 2.

Se instala la extensión HTTP Header Live y se ejecuta.

17
Luego de que la victima haya ingresado a su correo, solo se procede a descargar
el archivo que genera el lector de cabeceras.

Despues de haberlo descargado, se abre el archivo y se busca (Ctrl + B) passwd=.


De inmediato se puede observar la contraseña con la cual se accedio y si se quiere
mirar el ususario solo se debe regresar un poco en la misma linea.

18
19
3. Bibliografía

• López, M. Y. (2009). Los virus informáticos: una amenaza para la sociedad.


Cuba: Editorial Universitaria. Pag 1 -
31. https://elibronet.bibliotecavirtual.unad.edu.co/es/ereader/unad/71403
?page=1

• Paredes, F. C. I. (2009). Hacking. Argentina: El Cid Editor | apuntes. Pag 4


-
29. https://elibronet.bibliotecavirtual.unad.edu.co/es/ereader/unad/28596
?page=1

• Rojas, C. I. S. (2009). Trabajo de auditoría normas COBIT. Argentina: El


Cid Editor | apuntes. Pag 4 – 28. https://elibro-
net.bibliotecavirtual.unad.edu.co/es/ereader/unad/28995?page=1

• Gómez, V. Á. (2014). Seguridad en equipos informáticos. España: RA-MA


Editorial. Pag 15 – 55. https://elibro-
net.bibliotecavirtual.unad.edu.co/es/ereader/unad/62466?page=1

• Escrivá, G. G., Romero, S. R. M., & Ramada, D. J. (2013). Seguridad


informática. España: Macmillan Iberia, S.A.. P 6 - 78. https://elibro-
net.bibliotecavirtual.unad.edu.co/es/ereader/unad/43260?page=1

• Álvarez, M. G., & Pérez, G. P. P. (2004). Seguridad informática para


empresas y particulares. España: McGraw-Hill España. P 20 -
41. https://elibro-
net.bibliotecavirtual.unad.edu.co/es/ereader/unad/50050?page=1

• Quintero, J. (2020). Introducción a los Sistemas de Control de Acceso.


Bogotá, Colombia: UNAD - Universidad Nacional Abierta y a
Distancia. https://repository.unad.edu.co/handle/10596/35703

20

También podría gustarte