You are on page 1of 13

TELEMATICA

ACTIVIDAD 10 TRABAJO COLABORATIVO No. 2

TUTOR: ELEONORA PALTA VELASCO

INTEGRANTES: EDISON HERNAN HERNANDEZ YOVANNY ARNULFO GOMEZ GARCIA JHON ALEXANDER HERNANDEZ ARIEL PACHECO RINCON FAUSTO ORTEGA GRUPO 301120_9

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD FACULTAD DE CIENCIA BASICAS E INGENIERIAS PROGRAMA INGENIERIA ELECTRNICA 2012

TELEMATICA
INTRODUCCIN En la actualidad, las tecnologas emergentes requieren de la posibilidad de comunicarse en contados instantes con rapidez y facilidad en busca una extensa gama de servicios, incluidos los prestados por el sistema fijo tradicional, pero con los sistemas abordados en este captulo se estudiaran con la ventaja de no tener que conectar a sus usuarios directamente a un cable, permitindoles as desplazarse de un sitio a otro. En esta nueva actividad colaborativa, se nos presenta la posibilidad de compartir experiencias en el marco de la encuesta con profesionales que tienen que ver con el uso de herramientas informticas en desarrollo de su profesin u oficio. Adems, este ejercicio nos permite seguir interactuando y creando trabajo en equipo con los dems compaeros de estudio.

OBJETIVOS

Reconocer la utilidad e importancia de la Telemtica dentro de la formacin profesional. Indagar y analizar la estructura y contenido de las unidades del curso. Familiarizar al estudiante con las herramientas virtuales brindadas en la plataforma. Incentivar al estudiante a participar de la elaboracin colaborativa y colectiva de las actividades propuestas.

TELEMATICA
Desarrollo dela Actividad PUNTO 1 Con respecto al manejo de pass Word y contraseas: A Comparto mi contrasea de acceso a mi equipo con mis compaeros de trabajo: B Mi contrasea tiene por lo menos un carcter especial (&%$!=#) C Mi contrasea tiene por lo menos 8 caracteres D Mi contrasea tiene algo que ver con mi vida cotidiana?, Nombre de mis seres queridos ms cercanos, mi mascota, mi familia, nombre de mi ciudad? E Mi contrasea es slo una secuencia de nmeros?, placa de carro, nmero de cdula, fecha de nacimiento F Acostumbro repetir mis contraseas para no olvidarlas? G Para que no se me olviden mis contraseas o passwords, las apunto en un lugar seguro en mi puesto de trabajo? H Mi contrasea ha sido descifrada alguna vez?

TELEMATICA
Con respecto al manejo de password y contraseas Encuesta 1 Encuesta 2 Ariel Pacheco Rincon NO NO NO NO SI SI SI NO NO NO NO NO NO NO NO NO Jhon A Edinson hernandez Hernndez NO NO SI NO SI SI NO SI NO SI NO NO NO NO NO NO NO NO SI SI SI SI SI SI NO NO NO SI NO SI NO SI Yovanny Gmez No Si No No Si No Si Si No No No Si No No No No

A1 A2 B1 B2 C1 C2 D1 D2 E1 E2 F1 F2 G1 G2 H1 H2

RECOMENDACIONES / Es mejor una contrasea donde mezcle nmeros, letras y smbolos con el objetivo de hacerla indescifrable. /Las contraseas por regla deben ser personales e intransferibles, ya que las credenciales de acceso nos permiten manipular informacin sensible de la compaa o acceso a informacin en un servidor que no slo afectara una mquina sino el sistema de informacin de una compaa. /Es preferible para que una contrasea tenga una estructura segura sea ajena a eventos personales de nosotros ya que de forma intuitiva puede ser descifrada por personas que conozcan nuestros gustos aficiones o a nuestros seres queridos, la cadena de caracteres es preferible que este combinada con letras y nmeros; en el mejor de los casos debe tener caracteres especiales, ya que para los programas espas y desencriptadores se dificulta el trabajo y bajo ninguna circunstancia de deben escribir o almacenar estas contraseas en ningn lugar, bien sea en el cuaderno o en el computador, ya que otras personas pueden tener acceso a ellas, lo mejor para estos casos es almacenarlas en nuestro cerebro. / Al menos ha de contener 8 caracteres, entendindose esto como lo mnimo indispensable, no como garanta de seguridad. A ms caracteres, ms seguridad, pero sin exagerar. / Crea un sistema secreto para generar las claves, por ejemplo las iniciales de una frase representativa.

TELEMATICA
/ Usar en el protector de pantalla una clave con activacin temporizada. / No abrir archivos adjuntos de cadenas desconocidos y aun conocidos. / En el puesto de trabajo no hay lugar seguro para guardar una contrasea, amenos que exista registrado en la misma empresa un punto con dicho objetivo. La seguridad en los equipos es un tema fundamental, es por ello que se deben cerrar todas las puertas que sean necesarias para blindar, por decirlo as la informacin contra ataques mal intencionado. Es por ello que se deben hacer peridicamente cambios de contraseas; creando una poltica de seguridad que exija el cambio automtico y en caso de no cambiarla que el sistema bloquee el usuarios hasta que no se haga el respectivo cambio. Los password son personales e intransferibles, es por ello que cada usuario de ben contar con una cuenta, que le permita realizar estrictamente lo necesario y en caso de tener que realizar un mantenimiento con clave de administrador, esta no se debe de delegar, puesto que esto atenta contra la seguridad de la informacin. Restringir el acceso total a los sistemas de los usuarios que no sean administradores de tecnologa. Trasladar los equipos a un data center, ya que el nivel de seguridad es superior, estos protegen tanto fsicamente los equipos como la informacin, ya que no permiten el ingreso de personas ajenas a los administradores de tecnologa; adicionalmente estos cuentas con plantas elctricas que mantienen la energa en un 100% garantizada. Bloquear puertos que no se utilicen. Bloquear puertos USB. Restringir el acceso a la red de personas ajenas a la compaa. Crear polticas de mantenimiento, restringiendo el acceso a la red a las compaas que prestan el servicio de mantenimiento ya sea preventivo o correctivo. Contar con un buen antivirus, configurndole actualizaciones automticas y ejecucin de escaneo. Dentro de los accesos se deben bloquear todos aquellos que causen inconvenientes a la compaa, tales como: software piratas, ingreso a paginas web no autorizadas, utilizacin de puertos de almacenamiento entre otros, ellos deben ser realizados desde un usuario administrador y si es posible centralizarlos en una persona de Help Desk mejor/ Antivirus: Es un programa especializado en la deteccin y prevencin de virus u otro tipo de software daino. Evita que en su computador se descarguen e instalen programas maliciosos como troyanos que pueden capturar su informacin.

TELEMATICA
Recomendaciones del antivirus Instalar y mantener actualizado su computador personal con antivirus y antispyware, con una periodicidad semanal, de manera que ste lo proteja contra espionaje y robo de informacin. Estos programas tienen una opcin que le permitir que se actualicen automticamente, consulte la ayuda del programa. En el mercado existen varias compaas de antivirus que ofrecen programas y servicios que lo pueden apoyar y asesorar en prevencin de virus y otro cdigo malicioso.

2. AntiPharming: Software que se instala en el computador y monitorea los ataques/infiltraciones que redireccionan el acceso de una pgina Web (la que se quiere visitar) a otra pgina. Recomendaciones AntiPharming Instalar en el computador un software antiphaming que proteja y vigile el contenido del fichero DNS para evitar que un atacante lo cambie o modifique. 3. Antimalware: Software que nos ayuda en la deteccin y eliminacin de toda clase de software malicioso que se infiltre o dae un computador. Recomendaciones Antimalware: Instalar y mantener actualizado su computador personal con antivirus y antispyware, con una periodicidad semanal, de manera que ste lo proteja contra robo de informacin. Configurar el firewall para limitar y controlar las conexiones a determinados puertos. 4. Antispyware: Es un programa especializado en la deteccin y prevencin de software daino, como troyanos. Recomendaciones para antispyware: Debe permanecer activo todo el tiempo y se debe actualizar peridicamente (mnimo una vez por semana).

5. Parches del sistema operativo: Los parches de seguridad corrigen errores internos de su computador. Si estos parches no se instalan y usted se conecta a internet, un atacante puede detectar qu parches le faltan y enviar un comando especial que le entrega el control remoto, as puede instalar software malicioso como troyanos que pueden modificar archivos de su computador. Recomendaciones para los parches: Mantenga su navegador con las ltimas actualizaciones y parches de seguridad con una periodicidad mensual. Si la configuracin de su computador lo permite, las actualizaciones de sistemas operativos podrn descargarse automticamente de internet cuando exista alguna disponible, es recomendable que mantenga estas caractersticas activas de actualizacin automtica.

TELEMATICA
6. Firewall: El firewall es un programa que le ayuda a proteger su equipo de accesos externos no autorizados para evitar daos y robo de informacin. Le recomendamos que tenga instalado y actualizado en su computador un firewall personal. 7. Proteccin de la Red WI-Fi: Es lo que comnmente se conoce como red inalmbrica y permite conectar un equipo a una red con el fin de acceder a los diferentes recursos. Evite conectarse a redes inalmbricas desde sitios pblicos, pues existe un riesgo muy alto de que sean redes con poca seguridad que permitan capturar toda su informacin personal y/o financiera. Recomendaciones para WIFi: No exponga su mquina transaccional a redes inalmbricas desconocidas. Utilice la conexin a Internet slo cuando vaya a utilizar el servicio. Al configurar los dispositivos de red cambie las contraseas que traen por defecto. No realice transacciones bancarias a travs de redes inalmbricas en sitios pblicos. Con respecto al equipo que est bajo mi responsabilidad H. El mantenimiento del software lo realiza un personal especializado? I. Instala software y hardware por su propia cuenta o informa al personal encargado? J. Mi equipo posee UPS K. He perdido informacin importante por causa del fluido elctrico? L. Ejecuto mi antivirus por lo menos una vez al da Encuesta 1 Encuesta 2 Jhon A Edinson Hernandez Hernndez SI SI SI SI SI SI SI NO SI NO SI NO SI SI SI SI NO SI NO SI Yovanny Gmez Si Si Si SI SI SI SI SI No No

I1 I2 J1 J2 K1 K2 L1 L2 M1 M2

TELEMATICA

RECOMENDACIONES / Segn sea el caso es preferible contar con personal competente y de confianza para instalar software y realizar los mantenimientos respectivos tambin en hardware. /Es necesario que los equipos de cmputo sean revisados y tratados por personal competente, ya que los equipos necesitan un tratamiento adecuado y especial, teniendo en cuenta que existen protocolos de mantenimiento para que no ocurran problemas al manipularlos, no todas las personas estn capacitadas para estas actividades; generalmente en las empresas existe una dependencia encargada de este tema o en su defecto se realiza por subcontratacin o OutSoursing, sin embargo es recomendable que se realice una copia de seguridad a nuestra informacin antes de que se realice el procedimiento, en algunos casos por ejemplo en el momento de realizar la comprobacin del disco duro se encuentra que este estaba en malas condiciones lo que podra ocasionar que los sectores del disco no respondan o el dao total. / Como se mencionaba anteriormente es muy importante contar con un estndar de configuracin de software para instalar los programas que se requieren estrictamente, ya que por instalacin de software no autorizado se pueden generar tanto problemas en la seguridad, ya que pueden funcionar como puertas lgicas para el ingreso de software malicioso, spyware, phishing, virus etc, /Otra recomendacin es dejar a los usuarios con cuentas limitadas en el caso de Windows y administrar los permisos en el caso de Linux as podemos controlar de forma rigurosa la instalacin de programas no autorizados que puede hacer dao no solo al equipo como unidad sino tambin a la red; existen otros mtodos mucho ms robustos para este control y que funcionan en un ambiente de dominio en una red y es el servicio de Active Directory proporcionado por la familia de Windows Server, mediante esta aplicacin podemos medir, evaluar y hasta realizar auditoras a todos los movimientos que se realizan en una red as como tambin el trfico de red. / Es importante segn el lugar de trabajo usar como prevencin una UPS como fuente de energa con tensin estable y continua independiente de las perturbaciones que pueda haber en la red comercial.

TELEMATICA
/Los sistemas de almacenamiento de energa ininterrumpidos o UPS son caractersticos en todas las compaas, ya que permiten realizar los ltimos cambios de nuestra informacin o completar procesos como traspasos de informacin, la recomendacin es desconectar todos los cables en las noches para que la batera de la UPS que generalmente es de 12v 7a pueda recargarse y trabajar operativamente al da siguiente, la forma de conexin tambin se debe tener muy en cuenta ya que por unos puertos solamente hace la funcin de regular la energa y por otros funciona de backup. /Una recomendacin importante para comprobar que la UPS est trabajando en ptimas condiciones es realizar una prueba desconectando el cable de la toma elctrica y verificar que tenga continuidad elctrica generalmente las UPS que se utilizan para los equipos de cmputo son de 250 va y almacenan un promedio de 14 minutos con todas sus conexiones ocupadas. / Actualmente el internet esta plagado de virus, troyanos, spyware y adware, programas que se instalan en nuestras computadoras y causan daos en ellas. Todos sabemos lo que son los virus, pero algunas personas no saben lo que es troyano. /Ejecutar el antivirus una vez al da puede ser un arma de doble filo, ya que puede consumir muchos recursos de la mquina y puede relentizar sus procesos; dependiendo del tipo de anlisis que se le programe a la mquina existen generalmente 3 tipos de anlisis: en tiempo real que es cuando la mquina est recibiendo constantes transacciones como por ejemplo insercin de medios extrables como USB DVD etc sea que el software trabaja como un vigilante de los procesos que se mueven en el sistema operativo, anlisis programado que es cuando mediante la configuracin del aplicativo se puede fijar la hora y fecha en la que se realiza el procedimiento y el ltimo es el manual que es el que se ejecuta propiamente por el usuario. Debemos tener en cuenta que tambin se puede programar el software para que analice sectores exclusivos de la mquina como discos duros o unidades de red o sectores del Sistema Operativo. Dados estos parmetros lo que se recomienda es programar diario una revisin general de los archivos que se han modificado a una hora no crtica, este tipo de anlisis es suave para la mquina y no genera trfico en los procesos lo que podra hacer lenta la mquina, asi como tambin programar una vez semanal un anlisis exhaustivo de la mquina donde revise todos los sectores; otra recomendacin importante es purgar los dispositivos de almacenamiento extrable cada vez que ingresemos al equipo como memorias USB dispositivos como cmaras fotogrficas, celulares. Etc. / Por seguridad en una institucin, se debe mantener muy bien protegidas las claves de los servidores. / Programar su software antivirus para su ejecucin diaria. Recordemos que virus es el pan de cada da y con las conexiones a internet son ms frecuentes. Adems, si el software hace su equipo ms lento, lo puede programar en horarios de descanso. PUNTO 2

TELEMATICA
La pelcula muestra las caractersticas y habilidades de dos personas que han marcado una poca en la historia de la informtica, ya que despus de todo lo logrado por Mitnick, que en un principio dijo que no era con fines de afectar a terceros, sino nicamente para probar su nivel y hacer obras benficas, muchas personas quisieron seguir su ejemplo y dedicarse a lo mismo, pero las compaas con importantes fuentes de informacin haban mejorado sus defensas, en parte gracias a la ayuda de quien antes los haba perjudicado Takedown o el ltimo ataque es una pelcula que se basa en el libro escrito por Tsutomu Shimomura. La historia nos cuenta como una persona obtiene informacin a travez de sus ataques informticos que dejaban ver su creatividad e inteligencia y los ataques de ingeniera social que muestran su audacia y talento. Sin embargo en su camino se topa con, otro hacker tico que busca atraparlo y finalmente lo logra aunque llevndose su propia leccin. ARQUITECTURA DE SEGURIDAD: La arquitectura estaba diseada en el control de acceso de usuarios por validacin de usuario/password confrontado con la base de datos residente en un clster de servidores. AUTENTICACION Y CONTROL DE ACCESO: El control de acceso constituye una poderosa herramienta para proteger la entrada a un web completo o slo a ciertos directorios concretos e incluso a ficheros o programas individuales. Este control consta generalmente de dos pasos: En primer lugar, la autenticacin, que identifica al usuario o a la mquina que trata de acceder a los recursos, protegidos o no. En segundo lugar, procede la cesin de derechos, es decir, la autorizacin, que dota al usuario de privilegios para poder efectuar ciertas operaciones con los datos protegidos, tales como leerlos, modificarlos, crearlos, etc. La autenticacin estaba dada en la comparacin de login/password cifrado de peticin contra lo especificado en la tabla de claves, el control de acceso estaba respaldado por un archivo log que consiste en un histrico de solicitudes de entrada al sistema, donde generalmente se guarda la fecha, hora, terminal, tiempo de conexin y archivos solicitados. INTEGRIDAD Y MECANISMOS DE SEGURIDAD: La integridad del sistema estaba bastante deficiente debido a los dbiles mecanismos de seguridad. Dbiles, puesto que hasta el acceso fsico a las granjas de servidores se validaba por una simple tarjeta y puertas con seguridad de llave tradicional, si bien la tecnologa que muestra la pelcula es bastante antigua a hoy, se debe tener en cuenta que para esa fecha ya exista la seguridad biomtrica (adems, eso de dar informacin clasificada por telfono y permitir accesos a centros de cmputo por criterio personal est mandado a recoger hace mucho tiempo). CIFRADO / DESCIFRADO:

TELEMATICA
En una parte de la pelcula hablan de una cdigo cifrado a 56 bits, lo cual para su descifrado tomaba realizar 37 trillones de posibles combinaciones; esto muestra la ventaja de encriptar y cifrar las claves e informacin relevante, pero muchas veces resulta muy efectivo implementar protocolos de seguridad como cambio de clave peridicamente, restringir acceso en x horarios, validacin de usuarios por MAC, entre otros. COMPRESION CON O SIN PRDIDA Se ha notado en la forma como los archivos han sido guardados en los respectivos directorios del hacker Shimomura y que posteriormente fueron extrados por el hacker Mitnick quien le toma un tiempo poder encontrar los que le interesaba y descifrarlos para poderlos usar. ATAQUE PASIVO Y/O ACTIVO Se presentan ambas clases de ataques. El primero que se detecta es cuando el cracker logra tener acceso a la informacin del cdigo SAS con el cual quera estar un paso por delante de los federales ya que este cdigo es del gobierno americano para poder pinchar las lneas telefnicas. El otro ataque el activo por ejemplo es cuando logra entrar en los ficheros del hacker Tsutomu Shimomura y le extrae los directorios en los cules iban una gran cantidad de informacin como el cdigo comtep y el cdigo cifrado de nokitel para usar los telfonos mviles como dispositivo de escner en otros telfonos en funcionamiento cuando se le modificaba la frecuencia de bsqueda.

TELEMATICA
CONCLUSIONES Por medio de este trabajo desarrollado en grupo podemos afianzar los conocimientos obtenidos en el mdulo, en su parte terica, acerca de la teora de seguridad en las redes de comunicacin aplicando el diligenciamiento de encuestas y posterior evaluacin de los resultados obtenidos. Se puede decir que el cometido que cada uno tena se cumple a fin de cuentas, ya que Mitnick entra en los sistemas que se propuso y Shimomura logra capturar al personaje que fue capaz de acceder a su informacin, adems de otras bases de datos.

TELEMATICA
BIBLIOGRAFIA Palta Velasco, Mag. Eleonora. (2012). Modulo Telemtica. Popayn. Universidad nacional abierta y a distancia. SCRIBD adaptacin de normas APA. (2009). Disponible en: http://www.scribd.com/doc/518212/Adaptacion-de-Normas-APA-paracitas-de-fuentes http://support.microsoft.com/kb/133490/es http://www.crecenegocios.com/como-hacer-una-encuesta/ http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica

You might also like