9
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA “UNAD” ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA TELEMATICA Actividad Nº 2. Presentado por: Jairo Hernández Bustos Robín Bonilla Héctor Perdomo Eduardo GuarínT. Grupo 301120_67 Tutor Ferley Medina Abril de 2015

colaborativo 2 Resuelto unad 2015

Embed Size (px)

DESCRIPTION

Trabajo colaborativo 2 resuelto en su totalidad, de telematica UNAD, Facultad de ingeninieria de sistemas. En el encontramos los mapas mentales y las respuestas sobre la pelicula UNDERTAKEN. Aunque su formato esta en PDF es de gran ayuda para tenerlo como base en futuros trabajos para los compañeros que vienen en semestres anteriores. Espero les sirva en gran manera.

Citation preview

  • UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA

    TELEMATICA

    Actividad N 2.

    Presentado por: Jairo Hernndez Bustos

    Robn Bonilla Hctor Perdomo

    Eduardo GuarnT.

    Grupo 301120_67

    Tutor Ferley Medina

    Abril de 2015

  • Introduccin El tema es muy interesante y se enfoca bsicamente en los sistemas de computacin, como nos podemos ver afectados en nuestros empleos en nuestros hogares cuando se ha filtrado un virus o se nos ha perdido informacin que consideramos importantes. Hoy en da la seguridad informtica ya sea en las grandes empresas como en los hogares

    juega un papel muy importante, la informacin consignada en nuestros equipos la

    consideramos muy valiosa por tal motivo tratamos de mantener nuestros equipos

    actualizados con un buen antivirus, pero para este tipo de crackers, no hay seguridad

    suficiente.

  • Objetivo General:

    Por medio del desarrollo de un mapa mental plasmar el tema ms importante visto en la

    pelcula, ingresando al link https://www.examtime.com/es/mapas-mentales/, abrir una cuenta y

    desarrollar el mapa propuesto, publicar el link en el campus virtual en la materia

    correspondiente.

    Se va a realizar el mapa propuesto como uno de los puntos a desarrollar en la gua de la

    segunda entrega del trabajo colaborativo.

    Objetivos Especficos:

    Con el desarrollo del mapa mental adquirimos nuevos conocimientos en el manejo de

    nuevas herramientas de software, las cuales pueden ser muy tiles en trabajos

    futuros.

    Con lo visto en la pelcula podemos darnos cuenta de lo importante que es tener

    protegidos nuestros equipos de cmputo con antivirus, Firewall, actualizados para

    evitar la prdida de la informacin.

    Identificar los temas principales de la pelcula Hackers 2: Operacin Takedown, que

    ms llamaron la atencin.

    Examinar el contexto de la pelcula e identificar como nos podra afectar este tipo de

    infiltraciones.

    Describir los temas ms importantes tratados en la pelcula y que llamaron la atencin.

    Indagar en nuestros empleos en nuestros hogares hemos tenido algn tipo de

    infiltracin y como nos ha afectado

  • Resumen Robin Bonilla

    En todo este campo de la seguridad informtica, la ingeniera social es la practica ms

    rpida de obtener una informacin importante que cualquier hacker lo pueda manipular

    mediante internet.

    Se considera que mediante la ingeniera social todas las personas podemos fallar en ese

    aspecto ya que los ataques muchas veces son llevados a cabo solo con la ayuda de un

    telfono y estn basados en cuatro principios bsicos:

    Todos queremos ayudar.

    A las personas nunca les gusta decir no.

    A todos nos gusta que nos alaben

    Resumen Jairo Hernandez.

    De la pelcula, me parece como predominante el tema la sagacidad para violentar sistemas

    de seguridad.

    Resumen Hector Perdomo

    Me parece un excelente trabajo el realizado en la programacion de la shell para los equipos

    de la compaia enviando peticiones para saturar el servidor, me gustaria investigar mas

    sobre tiposde infiltracion a servidores.

    Resumen Eduardo Guarin T.

    DELITO INFORMATICO

    Operaciones ilcitas realizadas por medio de internet, que tienen como objetivo destruir y

    daar ordenadores, medios electrnicos y redes de Internet.

    Tipos de delitos informticos

    Como instrumento o medio. Conductas criminales que se valen de las computadoras como

    mtodo, medio o smbolo en la comisin del ilcito:

    Falsificacin de documentos va computarizada (tarjetas de crdito, cheques, etc.).

    Variacin de los activos y pasivos en la situacin contable de las empresas.

    Planeamiento y simulacin de delitos convencionales (robo, homicidio, fraude, etc.).

    Lectura, sustraccin o copiado de informacin confidencial.

    Modificacin de datos tanto en la entrada como en la salida.

    Aprovechamiento indebido o violacin de un cdigo para penetrar a un sistema

    introduciendo instrucciones inapropiadas.

    Variacin en cuanto al destino de pequeas cantidades de dinero hacia una cuenta

    bancaria apcrifa.

  • Uso no autorizado de programas de cmputo.

    Introduccin de instrucciones que provocan interrupciones en la lgica interna de los

    programas.

    Alteracin en el funcionamiento de los sistemas, a travs de los virus informticos.

    Obtencin de informacin residual impresa en papel luego de la ejecucin de trabajos.

    Acceso a reas informatizadas en forma no autorizada.

    Intervencin en las lneas de comunicacin de datos o teleproceso.

    Como fin u objetivo. Conductas criminales que van dirigidas contra las computadoras,

    accesorios o programas como entidad fsica:

    Programacin de instrucciones que producen un bloqueo total al sistema.

    Destruccin de programas por cualquier mtodo.

    Dao a la memoria.

    Atentado fsico contra la mquina o sus accesorios.

    Sabotaje poltico o terrorismo en que se destruya o surja un apoderamiento de los

    centros neurlgicos computarizados.

    Secuestro de soportes magnticos entre los que figure informacin valiosa con fines

    de chantaje (pago de rescate, etc.).

    Ataques a la seguridad

    Cualquier accin que comprometa la seguridad de la informacin de una organizacin.

    Ataques pasivos

    Los ataques pasivos reciben su nombre debido a que el atacante (o perpetrador u oponente

    o persona que se entromete) no altera en ningn momento la informacin, es decir,

    nicamente la observa, escucha, obtiene o monitorea mientras est siendo transmitida.

    Cualquier ataque pasivo tiene los siguientes objetivos principales:

    Intercepcin de datos: consiste en el conocimiento de la informacin cuando existe una

    liberacin de los contenidos del mensaje.

    Anlisis de trfico: consiste en la observacin de todo trfico que pasa por la red.

    Ataques Activos

    Los ataques activos implican algn tipo de modificacin del flujo de datos transmitido

    modificacin de la corriente de datos- o la creacin de un falso flujo de datos creacin de

    una corriente falsa-.

  • Los ataque activos pueden clasificarse de la siguiente manera:

    Enmascaramiento o suplantacin de identidad: el intruso se hace pasar por una entidad

    diferente.

    Replica o reactuacin: uno o varios mensajes legtimos son capturados y repetidos para

    producir un efecto no deseado debido a que realiza una retransmisin subsecuente.

    Modificacin de mensajes: una porcin del mensaje legtimo es alterada, o los mismos

    mensajes son retardados o reordenados, esto provoca que se produzca un efecto no

    autorizado.

    Etapas de un ataque informtico

    Reconnaissance (Reconocimiento). Esta etapa involucra la obtencin de informacin

    (Information Gathering) con respecto a una potencial vctima que puede ser una persona u

    organizacin.

    Por lo general, durante esta fase se recurre a diferentes recursos de Internet como Google,

    entre tantos otros, para recolectar datos del objetivo. Algunas de las tcnicas utilizadas en

    este primer paso son la Ingeniera Social, el Dumpster Diving, el sniffing.

    Fase 2: Scanning (Exploracin). En esta segunda etapa se utiliza la informacin obtenida

    en la fase 1 para sondear el blanco y tratar de obtener informacin sobre el sistema vctima

    como direcciones IP, nombres de host, datos de autenticacin, entre otros. Entre las

    herramientas que un atacante puede emplear durante la exploracin se encuentra el network

    mappers, port mappers, network scanners, port scanners, y vulnerability scanner.

    Fase 3: Gaining Access (Obtener acceso). En esta instancia comienza a materializarse el

    ataque a travs de la explotacin de las vulnerabilidades y defectos del sistema (Flaw

    exploitation) descubiertos durante las fases de reconocimiento y exploracin. Algunas de las

    tcnicas que el atacante puede utilizar son ataques de Buffer Overflow, de Denial of Service

    (DoS), Distributed Denial of Service (DDos), Password filtering y Session hijacking.

    Fase 4: Maintaining Access (Mantener el acceso). Una vez que el atacante ha conseguido

    acceder al sistema, buscar implantar herramientas que le permitan volver a acceder en el

    futuro desde cualquier lugar donde tenga acceso a Internet. Para ello, suelen recurrir a

    utilidades backdoors, rootkits y troyanos.

    Fase 5: Covering Tracks (Borrar huellas). Una vez que el atacante logr obtener y

    mantener el acceso al sistema, intentar borrar todas las huellas que fue dejando durante la

    intrusin para evitar ser detectado por el profesional de seguridad o los administradores de la

    red. En consecuencia, buscar eliminar los archivos de registro (log) o alarmas del Sistema

    de Deteccin de Intrusos (IDS).

  • MAPAS MENTALES

    EDUARDO GUARIN T. https://www.goconqr.com/es-ES/p/2429447

    ROBIN BONILLA https://www.examtime.com/en/p/2316991

    JAIRO HERNANDEZ https://www.goconqr.com/es-CO/p/2396755

  • CONCLUSIONES

    se trat de un tema muy interesante que a la vez nos asombr y nos acerc a un

    mundo sobre el que tenemos conocimientos muy limitados (el pirateo de informacin)

    y de la relevancia que podra tener que determinadas informaciones salieran a la luz,

    tanto para las instituciones gubernamentales como para la sociedad.

  • REFERENCIA BIBLIOGRAFICA

    http://www.la-razon.com/index.php?_url=/suplementos/la_gaceta_juridica/Ataques-

    seguridad-informatica-telecomunicaciones-internacional1_0_1687031396.html

    http://redyseguridad.fi-p.unam.mx/proyectos/seguridad/AtaqActivo.php