You are on page 1of 7

ACTIVIDAD 10: TRABAJO COLABORATIVO # 2

FRANCISCO JAVIER HILARIN NOVOA CD. 1 074 416 618 CEAD DE GACHET, CUNDINAMARCA PROGRAMA: INGENIERA ELECTRNICA

TUTOR DE CURSO: ELEONORA PALTA VELASCO

CURSO: TELEMTICA 301120_79

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD 04 DE MAYO DEL 2012

ENCUESTA # 1 Nombre del usuario: Edgar Alonso Paz Villa Cargo en la entidad: Administrador de red Nmero de la oficina: No aplica Identificacin de Equipo: Administrador Fecha: 02 de Mayo del 2012 15:33

Con respecto al manejo de password y contraseas:

a. Comparto mi contrasea de acceso a mi equipo con mis compaeros de trabajo. SI NO X b. Mi contrasea tiene por lo menos un carcter especial (&$%=!~#)? SI NO X c. Mi contrasea tiene por lo menos 8 caracteres? SI NO X d. Mi contrasea tiene que ver algo con mi vida cotidiana? Nombre de mis seres queridos ms cercanos, mi mascota, mi familia, nombre de mi ciudad? SI NO X e. Mi contrasea es slo una secuencia de nmeros? Placa de carro, nmero de cdula, fecha de nacimiento. SI NO X f. Acostumbro a repetir mis contraseas o password para no olvidarlas? SI X NO g. Para que no se me olviden mis contraseas o password, las apunto en un lugar seguro en mi puesto de trabajo? SI NO X h. Mi contrasea ha sido descifrada alguna vez? SI NO X

Con respecto al equipo que est bajo mi responsabilidad i. El mantenimiento de software lo realiza un personal especializado? SI X NO j. Instala hardware y software por su propia cuenta o informa al personal encargado? SI X NO k. Mi equipo posee UPS? SI X NO l. He perdido informacin importante, por causa del fluido elctrico? SI NO X m. Ejecuto mi antivirus por lo menos una vez al da? SI NO X

ENCUESTA # 2 Nombre del usuario: Miguel Mara Martn Gonzlez Cargo en la entidad: Administrador de red Nmero de la oficina: No aplica Identificacin de Equipo: Administrador Fecha: 03 de Mayo del 2012 11:35

Con respecto al manejo de password y contraseas:

a. Comparto mi contrasea de acceso a mi equipo con mis compaeros de trabajo. SI NO X b. Mi contrasea tiene por lo menos un carcter especial (&$%=!~#)? SI NO X c. Mi contrasea tiene por lo menos 8 caracteres? SI NO X d. Mi contrasea tiene que ver algo con mi vida cotidiana? Nombre de mis seres queridos ms cercanos, mi mascota, mi familia, nombre de mi ciudad? SI X NO e. Mi contrasea es slo una secuencia de nmeros? Placa de carro, nmero de cdula, fecha de nacimiento. SI NO X f. Acostumbro a repetir mis contraseas o password para no olvidarlas? SI NO X g. Para que no se me olviden mis contraseas o password, las apunto en un lugar seguro en mi puesto de trabajo? SI NO X h. Mi contrasea ha sido descifrada alguna vez? SI NO X

Con respecto al equipo que est bajo mi responsabilidad i. El mantenimiento de software lo realiza un personal especializado? SI X NO j. Instala hardware y software por su propia cuenta o informa al personal encargado? SI NO X k. Mi equipo posee UPS? SI X NO l. He perdido informacin importante, por causa del fluido elctrico? SI NO X m. Ejecuto mi antivirus por lo menos una vez al da? SI NO X

PELCULA HACKERS 2 OPERACIN TAKEDOWN

ARQUITECTURA DE SEGURIDAD En la pelcula se observaron ataques pasivos, activos, se presentaron amenazas a la seguridad en forma constante y se utilizaron mecanismos de defensa, para prevenir, detectar y restablecerse de posibles ataques. Tambin se utilizaron los servicios de seguridad, que en este caso, vendra siendo la contratacin del Fsico Informtico Tsutomu Shimomura. AUTENTICACIN Y CONTROL DE ACCESO En este apartado, es muy importante tener en cuenta que en la pelcula, un caso muy importante de control de acceso, es la verificacin por parte de Tsutomu Shimomura de la identidad suministrada por el hacker Kevin Mitnick, haciendo pasarse por Bill Rondell, empleado de Sun Microsystems, con el fin de obtener el correo electrnico de Shimomura. Tsutomu, verific en el sistema y concluyo que Bill no exista en la base de datos de empleados y con ello Mitnick qued fuera de base. INTEGRIDAD Y MECANISMOS DE SEGURIDAD En cuanto a medidas de seguridad, simplemente, puede citarse lo siguiente: Proteccin de archivos mediante contraseas por parte de Tsutomu Control de acceso por parte de Tsutomu a Mitnick Cifrado de archivos

CIFRADO/DESCIFRADO En este apartado, es muy importante reconocer que Tsutomu como buen Hacker tico y consultor de seguridad del Fortune 500, tena sus propios ficheros, pertenecientes al programa contempt, llamado la enfermedad perfecta, cifrados, para evitar que fueran fcilmente manipulables y que segn la pelcula se necesitaban 100 aos, para romper la proteccin de esos ficheros con un solo PC. COMPRESIN CON Y SIN PRDIDA En esta pelcula, se observaron pocos casos de compresin de archivos, lo nico destacable, era la grabacin de algunos archivos de voz, como soporte de seguridad. USTED OBSERVA EN LA PELCULA ATAQUE PASIVO, ATAQUE ACTIVO O LOS DOS En el filme, se pudieron observar ataques pasivos y activos. Ataques pasivos cuando Kevin lea correos electrnicos privados, escucha de conversaciones policiales, escucha de conversaciones de personas privadas, etc. Ataques activos ocurrieron, cuando Kevin Accedi a los cdigos de Nokitel y los rob, Cuando modific ficheros, robo de cuentas, o utilizacin de ellas para beneficios personales, en general hay ataque activo cuando hay suplantacin de identidad y un caso muy claro de ello, fue el final de la pelcula, cuando Tsutomu mont un simulador de repetidores frente al domicilio de Kevin Mitnick y lo engao, cuando Mitnick pensaba que

hablaba con Netcom, en realidad estaba hablando con Tsutomu y cuando Kevin pens que haba compartido los ficheros de Contempt con el mundo, se los haba entregado de nuevo a Tsutomu, que gracias al simulador que mont, logro recuperar sus ficheros. NOTAS: Kevin Mitnick: Hacker, actor principal, buscado por la polica, por acceso ilegal, cracker y hacker. Tsutomu Shimomura: Fsico Informtico, consultor de seguridad del Fortune 500, hacker tico, encargado de hacer caer a Mitnick. Alex Lowe: Hacker y mejor amigo de Kevin Mitnick. Cdigos de Nokitel: bases de datos y programas, que permitan a Kevin estar un paso adelante y saber cuando lo buscara la polica y muchos datos ms. Ficheros Contempt: Llamada la enfermedad perfecta, programa especial desarrollado por Tsutomu, que era capaz de destruir todos los sistemas de seguridad y con ello saturar lneas telefnicas, saturar servidores de correo, sabotear el control de trfico areo, cortar el suministro elctrico, arrasar sistemas de hospitales y bancos y no poda detenerse.

CONCLUSIONES Los ataques pasivos, se tratan de espiar en sitios ajenos, son difciles de detectar, pero hay medidas que se pueden tomar para prevenirlos. Los ataques activos, se tratan de suplantar identidad y modificacin de datos, son muy difciles de prevenirlos, pero en cambio es ms fcil detectarlos una vez atacan. La filosofa hack se basa en que toda la informacin debe ser libre y todo el mundo tiene derecho a acceder a ella, lo llaman el comunismo informtico. Debemos tomar medidas de seguridad, simples pero muy tiles, tales como la utilizacin de contraseas de una longitud considerable y que involucren caracteres alfanumricos y smbolos especiales. Se deben tomar medidas de control de acceso, para verificar si en verdad estamos hablando con la persona verdadera o estamos ante una situacin de suplantacin de identidad y adems hacer uso de las firmas digitales.

REFERENCIAS BIBLIOGRFICAS

You might also like