You are on page 1of 0

ACTIVIDAD 2: RECONOCIMIENTO DEL CURSO 1

FUNDAMENTOS DE SEGURIDAD INFORMATICA










ACTVIDAD 2: RECONOCIMIENTO DEL CURSO








YESID ALBERTO TIBAQUIRA CORTES








UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
ESCUELA DE CIENCIAS BSICAS, TECNOLOGA E INGENIERA
ESPECIALIZACIN EN SEGURIDAD INFORMATICA
BOGOTA D.C.
2013

ACTIVIDAD 2: RECONOCIMIENTO DEL CURSO 2

Tabla de Contenido
Introduccin ........................................................................................................................................ 5
Objetivos ............................................................................................................................................. 6
Objetivo General ............................................................................................................................. 6
Objetivos Especficos ...................................................................................................................... 6
Presentacin Grupo Fundamentos de Seguridad Informtica ............................................................. 7
Informacin Personal ...................................................................................................................... 7
Conocimientos Tcnicos ................................................................................................................. 7
Perfil Laboral .................................................................................................................................. 7
Descripcin de Compaeros............................................................................................................ 7
Hardening Aseguramiento de Sistemas ............................................................................................ 9
Historia Ataques Informticos .......................................................................................................... 10
1960: Core War. ........................................................................................................................ 10
Principio de los aos 70. ........................................................................................................... 10
1971: Creacin de Creeper. ....................................................................................................... 10
1982: Elk Cloner. ...................................................................................................................... 10
1986: El primer virus masivo. ................................................................................................... 10
1987: Kevin Mitnick. ................................................................................................................ 10
1988: El Gusano Morris. ........................................................................................................... 11
1998: CIH. ................................................................................................................................. 11
2001: Cdigo Rojo y Cdigo Rojo 2. ........................................................................................ 11
2001: Klez, un virus que se actualiza. ....................................................................................... 11
2003: SQL Slammer/Zafiro, el ms rpido de la historia. ......................................................... 11
2004: El peor gusano: MyDoom. .............................................................................................. 11
2005: Commwarrior-A. ............................................................................................................. 11
2006: Leap-A/Oompa-A, rompiendo la barrera del "crossover". .............................................. 12
2007: Abril. ............................................................................................................................... 12
2008: Agosto. ............................................................................................................................ 12
2009: Enero. .............................................................................................................................. 12
2010: Enero. .............................................................................................................................. 12
2010: Stuxnet. ........................................................................................................................... 12
2011: Enero. .............................................................................................................................. 12
2012: Sirefef, el rootkit que zombifica tu PC (Botnet). ............................................................ 12
2012: Mayo. .............................................................................................................................. 13
ACTIVIDAD 2: RECONOCIMIENTO DEL CURSO 3
2012: Octubre. ........................................................................................................................... 13
2013: Spamhaus Vs Cyberbunker. ............................................................................................ 13
Proteccin en la Organizacin........................................................................................................... 13
Conclusiones ..................................................................................................................................... 14
Bibliografa ....................................................................................................................................... 15


ACTIVIDAD 2: RECONOCIMIENTO DEL CURSO 4
Lista de Tablas

Tabla 1. Listado Informacin Compaeros del Grupo ........................................................................ 7




ACTIVIDAD 2: RECONOCIMIENTO DEL CURSO 5
Introduccin

En el presente documento inicialmente se comparte informacin de contacto, con el fin de
establecer mecanismos de comunicacin entre lo compaeros del grupo de la asignatura de
FUNAMENTOS DE SEGURIDAD INFORMTICA, adems se presenta brevemente las
actividades en las cuales me desempeo actualmente relacionados con Seguridad Informtica,
acompaado de los conocimientos que he adquirido hasta ahora de forma laboral y acadmica.
En la segunda parte se presenta un resumen de una actividad que considero, hace parte de
todas las actividades que se deben implementar en una organizacin en temas de seguridad
informtica: Hardening. Se presenta una definicin del trmino y algunos aspectos bsicos de su
implementacin.
Posterior, se describen brevemente y de forma cronolgica los diferentes ataques y virus
que se han conocido hasta la actualidad, indicando, donde fue posible, si creador, su mecanismo de
ejecucin, los objetivos de los ataques y el impacto de los mismos.
Por ltimo se describen los elementos a proteger en una organizacin, teniendo como base,
que el enfoque bajo el cual se definen estos elementos es establecer mecanismos de seguridad sobre
la Informacin.

ACTIVIDAD 2: RECONOCIMIENTO DEL CURSO 6
Objetivos
Objetivo General

Realizar una presentacin ante el grupo de Fundamentos de Seguridad Informtica, de informacin
personal y profesional, para establecer conductos de comunicacin a travs de la asignatura con los
dems compaeros, adems de, presentar un resumen de la historia de ataques informticas y los
elementos bsicos a proteger en una organizacin.
Objetivos Especficos

Compartir con los compaeros del grupo y tutor de la asignatura Fundamentos de Seguridad
Informtica mi informacin de contacto.
Presentar los conocimientos que he adquirido en mi vida profesional a compaero y tutor de
la asignatura en mencin, incluyendo las actividades que realizo en mi entorno laboral.
Explicar de forma resumida los diferentes ataques informticos que se han presentado
histricamente.
Definir un conjunto de elementos que se deben proteger en una organizacin o compaa.

ACTIVIDAD 2: RECONOCIMIENTO DEL CURSO 7
Presentacin Grupo Fundamentos de Seguridad Informtica

Informacin Personal

A continuacin presento mis datos personales y de contacto:
Nombre: Yesid Alberto Tibaquira Cortes
Correo: yesid.tibaquira@gmail.com (Este correo solo para temas acadmicos correspondientes a la
especializacin)
Skype: yeso777
Nmero celular: 3118707279.

Conocimientos Tcnicos

Soy Ingeniero en Telemtica, certificado en ITIL, CCNA, Auditor Interno ISO 27001, CPTE, con
conocimientos en Sistemas Operativos Windows y Linux, Bases de datos SQL Server, Postgresql y
MySQL, analista de riesgos y gestin de vulnerabilidades.

Perfil Laboral

Actualmente me desempeo como analista de vulnerabilidades, administrador de Entidad
Certificadora Cerrada, tambin he trabajado como analista de riesgos, asegurando proyectos de
tecnologa bajo la normativa SOX y COBIT, realizo pruebas de Ethical Hacking no intrusivas,
prcticamente solo deteccin de vulnerabilidades y categorizacin del impacto de la explotabilidad
de estas vulnerabilidades para la organizacin.

Descripcin de Compaeros

Tabla 1. Listado Informacin Compaeros del Grupo
Nombre Informacin
Luis Miguel Quiroz
Ingeniero de Sistemas. Consultor de una empresa de salud en software
y sistemas de manejo de informacin. Proyectos en la Cmara de
Comercio del Banco Mundial y Fondo Interamericano de Desarrollo.
Conocimientos en Action Script (Flash)
Correo: miguelquiroz90@gmail.com
Skype: luisicf
Ubicacin: Lorica - Colombia
ACTIVIDAD 2: RECONOCIMIENTO DEL CURSO 8
Edgar Humberto Chavarro
Ingeniero de Sistemas, Universidad del Magdalena. Con una
Especializacin Tecnolgica En Seguridad En Redes De Computadores
en el Sena
Correo: gutii2020@gmail.com
Skype: ing.guty
Ubicacin: Santa Marta - Colombia
German Andres Jurado
Ingeniero Electrnico, Universidad Los Libertadores. Tecnlogo
electrnico. Actualmente labora en el rea de sistemas y redes en una
entidad del Gobierno
Correos: andresjur@hotmail.com - gjuradov@unadvirtual.edu.co
Skype: andresjur
Ubicacin: Bogota - Colombia
Xavier Quintero
Ingeniero de Sistemas de la UNAD.
Correo: xavier2505@yahoo.es
Skype: --
Ubicacin: Bogota - Colombia
Fuente: El autor.

ACTIVIDAD 2: RECONOCIMIENTO DEL CURSO 9
Hardening Aseguramiento de Sistemas

Hardening o Aseguramiento es un conjunto de actividades o acciones que se deben realizar para
asegurar un sistema (servidor, aplicacin, equipo de comunicacin, entre otros), las cuales por lo
general se ejecutan al principio de la implementacin de un proyecto de Tecnologa de Informacin.
El objetivo de este procedimiento es disminuir el nmero de vulnerabilidades que se puedan
presentar en un sistema desde el inicio de la preparacin del mismo para su salida a produccin, y
as de esta manera complicarle la vida a los hackers. Esto no significa que en el momento de
finalizar un hardening, el sistema ya se encuentre protegido contra todo tipo de ataque.
Segn (Castro, 2012) a continuacin se describen algunas actividades que se deben realizar
en un hardening:
Configurar dos particiones: Esto significa que se deben configurar dos particiones en la
instalacin y configuracin del Sistema Operativo. Una para la instalacin del mismo y otra
para almacenar archivos relevantes para el proyecto.
Configurar slo servicios necesarios: Tanto para servidores cmo para equipos de
comunicaciones, se sugiere configurar solo servicios que sean necesarios para el despliegue
y operacin del proyecto. Por ejemplo para un servidor de base de datos, no es necesario a
menos que el proveedor as lo indique, configurar o dejar abierto el puerto 80 o 443.
Definir polticas seguras de autenticacin: Establecer parmetros de autenticacin seguros,
tales como configurar que la poltica de contraseas, el tamao sea de mnimo 6 caracteres,
donde se involucren, letras minsculas y maysculas, con nmeros y caracteres especiales.
Activacin de registros de auditoras: Tanto los servidores como los equipos de
comunicacin deben tener habilitados, el registro de todo lo que sucede en sus sistemas. Por
lo general estos registros son llamados logs del sistema.
Configuracin de permisos sobre archivos y carpetas.
Configuracin de acceso remoto: Los sistemas deben permitir que se puedan administrar de
forma remota, bajo algn mecanismo, el cual de forma mandatoria debe implementar
esquema criptogrfico para la proteccin de la comunicacin.
Establecer polticas de respaldo: Implementar polticas las cuales definan la periodicidad y
aquella informacin que deba ser respaldada, ya sea para una consulta de la misma de
forma posterior, o, en casos de desastre, poder realizar una recuperacin total o parcial de la
informacin.
Configuracin actualizaciones automticas: Es necesario definir el proceso adecuado para
realizar actualizaciones automticas para estos sistemas, de tal forma que no afecten el
negocio, con impactos negativos, en la disponibilidad e integridad de la informacin.
El hardening involucra los siguientes elementos de un proyecto de tecnologa
Sistemas Operativos
Bases de Datos
Switches y routers
Impresoras con direccionamiento IP
Dispositivos mviles
Dispositivos de Seguridad (Proxys, IDS-IPS, Firewall, RADIUS AAA, etc.)
Para estos elementos una organizacin que da importancia a la seguridad de sus activos, debe
definir un conjunto de polticas dirigidas hacia la realizacin de un hardening.
ACTIVIDAD 2: RECONOCIMIENTO DEL CURSO 10
Historia Ataques Informticos

Para las siguientes referencias de la historia de los ataques informticos se tomaron como base
(Nato, 2013) y (Muoz, 2013).
1960: Core War. Realmente no fue un virus informtico, sino un juego. Sin embargo
afectaba el rendimiento de la memoria de los computadores y tena la facultad de autoreplicarsse.
Este juego fue desarrollado por un grupo de programadores de la compaa Bell Computer, y era
una sencilla aplicacin que competa con el resto de los programas que se ejecutaban en una
computadora con el fin de obtener el control absoluto de la memoria del equipo.
Principio de los aos 70. Jhon Draper gracias a la llamada telefnica de un Amigo,
Denny Teresi, el cual era ciego, en donde el segundo le comenta a Jhon que descubri la similitud
entre el sonido que emite una caja de cereales de Captain Crunch y el tono justo en el que
funcionaban los telfonos. Con esto se poda acceder a todo el sistema telefnico. Estas dos
personas visitaban diferentes lugares, y con el sonido emitido hacan bromas. Esto fue llamado
phone phreak (Garca Cortes, 2012).
1971: Creacin de Creeper. Este fue el primer malware creado, especialmente para
atacar el sistema operativo. Su creador fue Bob Thomasy. Cuando Creeper llegaba a una
computadora, por lo general por intermedio de los nodos de la ARPANET, el malware se auto
ejecutaba y comenzaba a mostrar el siguiente mensaje: "I'm the creeper, catch me if you can!" (Soy
la enredadera, atrapame si puedes!).
1982: Elk Cloner. Rich Skrenta, un estudiante de instituto de 15 aos, program Elk
cloner para los Apple II. Elk Cloner se propagaba infectando los disquetes del sistema operativo de
los computadores Apple II. Cuando la computadora arrancaba desde un disquete infectado, tambin
lo haca el virus de forma automtica. Se dise para ser molesto puesto que despus de un nmero
determinado de arranques del sistema, el virus mostraba un pequeo poema.
1986: El primer virus masivo. Brain es considerado el primer virus masivo de la
historia de la informtica. Distribuido en diskettes pirateados de programas comerciales, entre los
que se encontraban los populares Lotus, SuperCalc y Wordstar. De esta manera, Brain lleg
rpidamente a los Estados Unidos, donde se infectaron ms de 20.000 computadoras en pocos
meses. Cuando Brain llegaba a una computadora se auto ejecutaba y comenzaba a infectar el sector
de BIOS correspondiente al arranque de los discos del equipo. Para evitar ser identificado, se
ocultaba interceptando y modificando todas las ordenes que ejecutaba el sistema operativo para la
deteccin de virus, respondiendo con valores que sealaban que la mquina se encontraba en orden.
Su objetivo principal era atacar MS-DOS.
1987: Kevin Mitnick. No fue el primer ataque que realiz, sin embargo se puede
considerar, el ataque que lo lanz a la fama. Durante meses observ secretamente el correo
electrnico de los miembros del departamento de seguridad de MCI Communications y Digital
Equipment Corporation para conocer cmo estaban protegidas las computadoras y el sistema
telefnico de ambas compaas; luego de recoger suficiente informacin se apoder de 16 cdigos
de seguridad de MCI y, junto a un amigo, Lenny DiCicco, entraron a la red del laboratorio de
investigaciones de Digital Corporation, conocida como Easynet. Ambos crackers queran obtener
una copia del prototipo del nuevo sistema operativo de seguridad de Digital, llamado VMS. El
personal de seguridad de Digital se dio cuenta inmediatamente del ataque y dieron aviso al FBI, y
comenzaron a rastrear a los crackers.
ACTIVIDAD 2: RECONOCIMIENTO DEL CURSO 11

1988: El Gusano Morris. El 2 de noviembre de 1988, durante unas horas,
aproximadamente el 10% (6000 equipos, incluidos los de la NASA) de todas las mquinas de
Internet se vieron afectadas por este 'gusano'. El programa intentaba averiguar las contraseas de
otras computadoras, usando una rutina de bsqueda que permutaba los nombres de usuarios
conocidos, una lista de las contraseas ms comunes y tambin bsqueda al azar. Llev a su creador
a ser la primera persona condenada por la justicia bajo un delito de fraude y de abuso informtico.
Ahora Morris es profesor del MIT. Morris indic que su objetivo era media qu tan grande era
Internet.
1998: CIH. Es reconocido como uno de los ms peligrosos y destructivos virus jams
vistos. El virus infect los archivos ejecutables de Windows 95,98 y ME y fue capaz de permanecer
residente en memoria de los ordenadores infectados para as infectar otros ejecutables. Lo que lo
hizo tan peligroso fue que en poco tiempo afect muchos ordenadores, poda reescribir datos en el
disco duro y dejarlo inoperativo. Dao estimado: 20 a 80 millones de dlares, sin contar el precio de
la informacin destruida.
2001: Cdigo Rojo y Cdigo Rojo 2. Este gusano es reconocido por su objetivo: La
Casa Blanca. Utilizando un ataque de Denegacin de Servicio, a travs de una vulnerabilidad del
sistema operativo, el gusano se instalaba en los equipos que no tenan un parche de seguridad de
Microsoft, dejando al usuario sin control de su equipo, quedando en completa vulnerabilidad ante la
persona que mand el virus. Su creador no es conocido, aunque se origin en China y ya ha costado
ms de US$ 2.750 millones en prdidas.
2001: Klez, un virus que se actualiza. A travs de un correo infecta, se replica y se
reenva a la lista de contactos de la vctima. Es capaz de anular una CPU, aunque dependiendo de la
versin logra alojarse como un Troyano, e incluso aparecer como una herramienta del propio
Antivirus. Instaur el "spoofing" como moda, lo que en palabras simples es un correo suplantando
un remitente.
2003: SQL Slammer/Zafiro, el ms rpido de la historia. Su ataque fue
increblemente agresivo y solo demor[o 10 minutos en disminuir la velocidad de la red; pues
aprovech una falla en la base de datos del servidor SQL de Microsoft, saturando archivos en todo
el mundo. Entre sus vctimas "ilustres" destacan el servicio ATM del Bank of Amrica, el servicio
de 911 de Seattle y la cancelacin de vuelos de Continental Airlines. No tiene "autor" conocido.
Gener ms de US$ 1200 millones en prdidas.
2004: El peor gusano: MyDoom. Este gusano crea un backdoor para acceder al Sistema
Operativo. Consta de dos etapas. Primero, genera un ataque DDoS (DOS Distribuido), que caus
notoriedad en 2004, y luego busca distribuirse a travs de las cuentas de correo. Adems, enva una
peticin a un motor de bsqueda externo, por lo que en su momento logr generar algunos
problemas de velocidad en Google. Su impacto en la industria es de US$ 38.500 millones, y hasta
ahora no tiene a un creador conocido. Fue considerado por Microsoft el virus ms destructivo de la
historia, destrua el sector Zero del disco y para ese entonces, no se tena arreglo.
2005: Commwarrior-A. Es conocido como el primer virus para dispositivos mviles,
con la capacidad de replicarse por mensajes SMS. Originalmente dirigido a Symbian Serie 60 no
dieron lugar a una epidemia. Sin embargo, su capacidad de propagarse a travs de servicio de
mensajera multimedia (SMS) preocup a algunos expertos en el momento de su descubrimiento. Se
cree que el virus se origin en Rusia debido a que contena el texto que indica "HET
OTMOP03KAM!" que se podra traducir como 'No a los muertos cerebrales'.
ACTIVIDAD 2: RECONOCIMIENTO DEL CURSO 12
2006: Leap-A/Oompa-A, rompiendo la barrera del "crossover". Creado para
atacar sistemas Mac. Leap-A (tambin conocido como Oompa A) entr en escena usando el iChat
para propagarse en equipos vulnerables. Tras infectar, buscaba en los contactos del servicio de
mensajera y enviaba un mensaje a cada persona con un archivo corrupto en forma de una imagen
JPEG. Aunque no gener tantos problemas ni costos econmicos, demostr que Mac no est
inmune al software malicioso.
2007: Abril. Redes del gobierno de Estonia fueron vctima por un ataque de denegacin
de servicio por parte de intrusos extranjeros desconocidos. Algunos de los servicios pblicos en
lnea se interrumpieron temporalmente y lo de banca en lnea. Los ataques eran ms como ciber-
motines que ataques cibernticos paralizantes, y los estonios respondieron bien, relanzaron los
servicios en algunas horas.
2008: Agosto. Las redes de computadores en Georgia fueron atacadas por intrusos
extranjeros desconocidos en la poca que el pas estuvo en conflicto con Rusia. Un grafiti apareci
en los sitios web del gobierno de Georgia. Haba poca o ninguna interrupcin de los servicios, pero
los ataques hicieron presin poltica sobre el gobierno georgiano y pareca estar coordinado con las
acciones militares rusas.
2009: Enero. Hackers atacaron la infraestructura de Internet de Israel, durante la ofensiva
militar en la franja de Gaza. Los objetivos de estos ataques fueron los sitios Web del gobierno y
fueron afectados al menos 5000000 computadores. Israel oficialmente dijo que el ataque fue
realizado por una organizacin criminal basado en un mecanismo Sovitico, y pagado por Hamas o
Hezbollah.
2010: Enero. Un grupo llamado Ciber Ejrcito Iran interrumpi el motor de bsqueda
de China: Baidu. Los usuarios eran direccionados a una pgina que mostraba un mensaje de poltica
Iran. El mismo grupo iran fue hackeado en Diciembre de 2009 con un mensaje similar.
2010: Stuxnet. Este gusano informtico fue descubierto por una empresa de seguridad
llamada VirusBlokAda, que tiene la capacidad de espiar y reprogramar sistemas industriales. En
septiembre de 2010, la planta nuclear de Bushehr, en Irn, fue atacada por Stuxnet, un programa
cuyo objetivo era sabotear las centrifugadoras de enriquecimiento de uranio. El gobierno iran haba
construido la planta con la colaboracin del gobierno ruso y el sabotaje se efectu apenas un mes
despus de que la instalacin comenz a funcionar. Algunas empresas lo consideran como la pieza
de malware ms sofisticada.
2011: Enero. El gobierno de Canad reporto el mayor ciber ataque contra sus agencias,
incluyendo el Defensa, Investigacin y Desarrollo de Canad, una agencia de investigacin para el
Departamento de Defensa. El ataque forz al departamento financiero y de tesorera desconectarse
de Internet.
2012: Sirefef, el rootkit que zombifica tu PC (Botnet). Es un virus cuyo propsito
principal es convertir el PC infectado en un nodo de una enorme red de ordenadores (botnet). El
propsito de la red infectada es ganar dinero haciendo clic en anuncios publicitarios o instalando
falsos antivirus que solicitan dinero a cambio de limpiezas inmediatas y milagrosas. El usuario no
se da cuenta de nada, pero el uso de la conexin es constante, y puede llegar a 32GB mensuales de
ms (equivalente a 45 pelculas). Y en el peor de los escenarios posibles, el PC zombi puede
participar en acciones de ciberguerra.
ACTIVIDAD 2: RECONOCIMIENTO DEL CURSO 13
2012: Mayo. Kaspersky describi este malware como Troyano con las capacidades de un
gusano informtico. Este virus es capaz de propagarse a travs de la memoria USB e intranets. Se
caracteriza por ser un malware con un gran tamao: 20 MB. (Gonzalez, 2012)
2012: Octubre. Kaspersky descubri un ciber ataque denominado Octubre Rojo, el cual
haba estado operando desde 2007. Los hackers recopilaron informacin a travs de las
vulnerabilidades de Excel y Word. Los primeros objetivos de ataques aparecieron en pases del Este
de Europa, Rusia y Asia Central, aunque estados Unidas y el resto Europa tambin reportaron estos
ataques. El virus recolectaba informacin de embajadas de gobierno, instalaciones militares,
proveedores de energa nuclear y otras infraestructuras crticas.
2013: Spamhaus Vs Cyberbunker. Spamhaus, organizacin que trabaja en
colaboracin con proveedores de correo para luchar contra el correo no deseado, incluy a
Cyberbunker (Holanda) en la lista negra de organizaciones dedicadas al envo de correo electrnico
no deseado. Como consecuencia (represalia) de lo anterior Cyberbunker ha llevado a cabo un
ataque masivo de denegacin de servicio que ha alcanzado los 300 GB de informacin por segundo
contra los sistemas de la organizacin antispam, provocando no solo un colapso de Spamhaus sino
una congestin en la red de carcter mundial.
Proteccin en la Organizacin

Bajo la premisa de El conocimiento es poder, se puede sealar que el principal elemento a
proteger en una organizacin es en s, la informacin. Por eso actualmente en la historia de la
tecnologa, es denominada esta era, como la era de la informacin. Es de esta manera que las
empresas establecen polticas e implementan herramientas (hardware y software), con el fin de
proteger la informacin relacionada al ncleo o core de su negocio. Teniendo en cuenta esto los
elementos a proteger en una organizacin de forma global son:
Informacin Financiera
Informacin personal de cada uno de sus trabajadores.
Informacin del core del negocio (procesos industriales, transporte de mercancas,
informacin de clientes).
Informacin de contratos.
Como derivacin de la proteccin de la informacin relevante para la organizacin, se
pueden definir elementos informticos los cuales respaldan la operacin y todas las acciones que se
realizan con el tratamiento de la misma:
Servidores de Aplicacin: Equipos donde se encuentran implementadas las
aplicaciones que respaldan procesos financieros y de operacin de la organizacin
Servidores de Bases de Datos: equipos donde se encuentra almacenada toda la
informacin de la organizacin (personal, operativa, financiera)
Equipos de cmputo personales: Equipos que cada uno de sus trabajadores usa para
acceder a las aplicaciones y bases de datos de la organizacin, con fines laborales.
Equipos y sistemas de comunicacin: La proteccin de la infraestructura de red, por
donde circula la informacin en formato digital (Routers, switches, cableado).
reas o lugares fsicos: Espacios fsicos donde se encuentra toda la infraestructura
tecnolgica, como son los servidores, equipos de comunicacin.

ACTIVIDAD 2: RECONOCIMIENTO DEL CURSO 14
Conclusiones

Para todas las implementaciones de sistemas AVA (Ambientes Virtuales de Aprendizaje), es
necesario que cada uno de sus estudiantes est dispuesto a compartir mecanismo de comunicacin
tecnolgicos los cuales permitan de cierta manera cubrir esos entornos que se crean cuando la
educacin no se realiza a distancia, sino presencial, es por esto que se logra, gracias al uso del
correo electrnico, de aplicaciones de mensajera instantnea como Skype, y la misma plataforma
virtual de la UNAD, compartir informacin personal y establecer puntos de encuentros virtuales,
donde se compartan conocimientos y experiencias de cada estudiante.
Fue posible describir, de forma global el concepto de hardening y su relevancia en cada una
de las formas como la seguridad Informtica puede dar valor agregado a una organizacin, a su
misin y a sus objetivos.
Con la descripcin cronolgica de los diferentes ataques informticos, se logra deducir que
la raz de estos ataques es aquel malware conocido como gusano, el cual busca afectar una mquina
y posterior a esto, poder multiplicarse de tal forma realizar las acciones para las cuales fue diseado,
un ataque DOS, spyware y entre otros.
Por ltimo, se evidencia que, inicialmente la seguridad empez por el aseguramiento de
hardware, por esto el nombre de seguridad informtica, sin embargo, por encima de esta, y debido
al enfoque que le dan las empresas al manejo de su informacin, se encuentran o definen todas las
polticas de proteccin con base a la Seguridad de la Informacin


ACTIVIDAD 2: RECONOCIMIENTO DEL CURSO 15
Bibliografa

Castro, P. (03 de 05 de 2012). Blog de Seguridad Informatica. Obtenido de
http://blog.smartekh.com/%C2%BFque-es-hardening/
Garca Cortes, C. A. (2012). Mucho Hacker! Bogot: Intermedio.
Gonzalez, P. C. (2012). Flu-project. Obtenido de Flu-project: http://www.flu-project.com/analisis-
del-virus-flame.html
Muoz, M. (Marzo de 2013). Taringa - Inteligencia Colectiva. Obtenido de
http://www.taringa.net/posts/noticias/16350202/Los-Peores-ataques-informaticos-de-la-
historia.html
Nato. (Marzo de 2013). Nato Review Magazine. Obtenido de
http://www.nato.int/docu/review/2013/Cyber/timeline/EN/
Torres, A. (28 de 03 de 2013). La Nacin. Obtenido de http://www.lanacion.com.ar/1567611-el-
peor-ataque-informatico-de-la-historia-afecto-ayer-a-internet

You might also like