You are on page 1of 17

ACT. 4.

TRABAJO COLABORATIVO II
TELEMATICA
PRESENTADO POR:
GLORIA STELLA CAMARGO
YESENIA BALLESTAS
CODIGO 45757715
CAROLINA DELGADO VILLALOBOS
VIVIANA ISABEL CAMARGO
CLAUDIA RODRIGUEZ
GRUPO:
301120_24
PRESENTADO A:
ELEONORA PALTA VELASCO
DIRECTOR DE CURSO!
UNIVERSIDAD NACIONAL ABIERTA A DISTANCIA
ESCUELAS DE CIENCIAS B"SICAS TECNOLOG#A E INGENIER#A
PROGRAMA DE INGENIER#A DE SISTEMAS
ABRIL DE 2014
INTRODUCCION
La seguridad es parte de todos, no solo del sistema, se pueden tener las mejores
herramientas de seguridad, pero si el usuario no coloca claves seguras o no toma algunas
precauciones se correr el riesgo de accesos no autorizados y de prdida de informacin.
El presente trabajo consta de una encuesta que permite conocer la importancia de la
seguridad informtica en los ojos de diferentes administradores de red, con ello se detallan
las medidas que estos toman para disminuir el riesgo a perder su informacin a travs de un
ensayo grupal que recupera y trasmite las conclusiones que se obtuvieron con las diferentes
entrevistas realizadas.
SEGURIDAD IN$OMATICA
rente a el manejo de pass!ord en los "ltimos a#os se ha venido encontrando
vulnerabilidades en los sistemas, nosotros como usuarios de correo electrnico, redes
sociales, cuentas bancarias entre otros debemos prevenir el hurto de las contrase#as ya sea
cambiando la que originalmente otorga el sistema o dndole caracteres especiales q nos
identifiquen a cada usuario.
$omo es bien sabido la actualizacin del antivirus es esencial en nuestro ordenador ya que si
este se encuentra desactualizado podr%amos estar siendo v%ctimas de robo de nuestras
claves personales e informacin.
rente a ser v%ctimas de un fluido elctrico es muy "til el uso de la &'(, ya que esta nos
suministra electricidad con el fin de continuar dando energ%a a nuestro computador facilitando
guardar la informacin antes que el equipo se apague.
) medida que pasan los a#os el ser humano se adapta a los cambios y abordanuevas
tecnolog%as, una de ellas es la de las redes inalmbricas, la cual el usuario se puede
conectar sin cables y hasta sin necesidad de instalacin, solo a una gigante red con amplia
cobertura, por eso es importante tener presente la seguridad, el robo de informacin, o que
se est siendo espiado por alguien.
'ara robar la informacin de una persona conectada a la misma red, no hay que ser hac*er,
solo con ver un simple tutorial en internet e instalando el soft!are debido se puede
interceptar los paquetes de una red. 'or tal motivo en muchos servidores !eb se implement
la tecnolog%a ((L, en donde la informacin viaja encriptada y aunque se intercepten los
paquetes no se sabr su contenido sin los medios de desencriptacin adecuados. Es bueno
tener presente que +toda la informacin compartida a sitios !ebs como redes sociales es de
dominio p"blico y no se garantiza la seguridad,.
En cuanto a las claves de proteccin por parte de los usuarios, esto siempre ser un tema
subjetivo, ya que las personas tienden a repetir y colocar contrase#as fciles y que
recuerden. -uchas veces los hac*ers para acceder a la informacin de un usuario no
necesitan aplicar sus elevados conocimientos en sistemas, con tan solo tratar con la persona
pueden descifrar su pass!ord, ya sea a travs de opciones como +olvido su contrase#a,,
+pregunta secreta,.
.o obstante los seres humanos nos descuidamos o pensamos por ignorancia que a nosotros
no nos pasa, que la inseguridad es solo un protocolo sin trascendencia, por consiguiente
utilizamos la informacin e/istente en la nube de manera inadecuada, muchas veces damos
clic en los mensajes de aceptar e instalar sin leer y conocer lo que estamos instalando o las
consecuencias que tienen estas acciones, por lo anterior es importante investigar sobre los
peligros a los que estamos e/puestos cuando utilizamos la tecnolog%a.
E%PERIENCIAS PERSONALES
CAROLINA DELGADO
VILLALOBOS
0ivo en un conjunto y ah% muchas personas tienen sus
cone/iones 1ii, uno de los vecinos no tiene una red de
E23 protegida, as% que muchas personas se conectan ah%
sin tener que ingresar ning"n pass!ord.
3uceando por 4ou2ube me encontr un tutorial para
interceptar paquetes de una red, esto con la tcnica de
+5ombre en el medio,, fue fcil, solo descargar un par de
programas e instalarlos en mi equipo y ver el tutorial de
unos 6 minutos logre ingresar a una red sin proteccin de
uno de los vecinos. )l colarme intercepte los paquetes de
la red, me robe las coo*ies de varios sitios a los que hab%a
visitado, copie el contenido de la coo*ie de sesin de un
sitio !eb 7 y la copie en mi navegador mediante un plugin
de $hrome llamado +$oo*ie -anager, y as% obtuve la
sesin del usuario tal cual como l se conect. 8ntente
hacer lo anterior con aceboo* y 2!itter, pero no se pudo,
ya que estos &'(ios !eb tienen certificado de seguridad
9((L: y a pesar que pude ver la informacin fue imposible
identificarla y descifrarla ya que esta viaja encriptada. )l
interceptar paquetes de una red, pude ver que el contenido
de los +te/tbo/, de los formularios viaja literalmente como
lo escribe el usuario si el sitio no posee ((L, esto es una
invitacin a refle/ionar no ingresar informacin en sitios sin
certificados de seguridad.
En algunos sitios !eb no protegen debidamente la
informacin del usuario. )l ser desarrolladora me toca estar
muy atenta a la seguridad, ya que en mi trabajo un sitio
!eb resulto vulnerable a la inyeccin (;L, y me di a la
tarea de investigar y practicar, logrando ingresar por
inyeccin (;L a una cuenta de administrador de usuarios
en sitios viejos en .asp, fue fcil, a travs de <oogle
busque pginas con nombre login.asp o similares, luego
ingrese en el cuadro de te/to del logueo los siguientes
datos=
VIVIANA ISABEL
CAMARGO
rente a mis e/periencias personales he aprendido que es
mejor tener una contrase#a segura, no dar mi clave a nadie
ya que la privacidad de nuestros datos e informacin
personal es muy importante, Las contrase#as ofrecen la
principal defensa contra el acceso no autorizado al equipo.
Entre ms segura sea la contrase#a, ms protegida estar
el equipo contra hac*ers y soft!are malintencionado.
Lo que hace que una contrase#a sea segura se puede
resumir en=
;ue contenga al menos ocho caracteres, cuanto ms larga
sea ms dif%cil de deducir ser.
Evita utilizar nombres propios y huye de nombres de
familiares, amigos o mascotas.
-ejor no utilices nombres de cosas que sean sencillos o
fciles de adivinar.
.o acudas a datos p"blicos como fechas de nacimiento,
n"meros de telfono o fechas de aniversarios.
$ombina letras y n"meros.
8ncluir alguna letra may"scula.
.o utilices las secuencias >abcde>, >?@AB6> o >CCCCC>.
(i te dan la opcin de utilizar s%mbolos, hazlo.
Debes tener ms de una contrase#a porque si utilizas la
misma para todas tus cuentas estars ms e/puesto a
robos de identidad.
CLAUDIA RODRIGUEZ
Los consejos diarios nos ofrecen tiles recomendaciones
como no "introducir nuestro nmero de la Seguridad Social
online si no es absolutamente necesario". Adems
encontraremos los tpicos clsicos: escanear nuestro
ordenador frente a virus y spyware usando un antivirus de
calidad. Adems conviene reali!ar anlisis manuales
completos peri"dicamente muc#a gente instala un antivirus y
se olvida de este aspecto.
Nuestra contrasea debera ser de, al menos, 8
caracteres. Adems se recomienda que incluya
algunas o todas las siguientes variantes: maysculas
y minsculas, nmeros y smbolos. Este tipo de
contraseas fuertes podran necesitar una dcada y,
por tanto, no son rentables para los atacantes. e
recomienda encarecidamente emplear contraseas
diferentes en diferentes servicios o !ebs. abemos
que esto no es fcil, pero e"isten complementos que
nos facilitan la tarea.
YESENIA BALLESTAS Es habitual enfrentarnos a operaciones a travs de internet
e interactuamos con alg"n dispositivo electrnico que
requiere autenticarnos, en esas ocasiones la seguridad se
vuelve un elemento clave para evitar usos o transacciones
fraudulentas. 'ara disminuir las posibilidades de ser
v%ctima de robo de contrase#a y de phishing es que a
continuacin se presentan algunos consejos para mejorar
sus claves.
C)*&+,)& -./. 0+,)/./ 12.3+&
.o utilice la misma clave para ms de un sitio, esto es
importante ya que si alguien averigua una de ellas tendr
acceso a los sitios relacionados que hacen uso de sta.
'rocure que su contrase#a sea +compleja, 9pero no dif%cil
de recordar:, use may"sculas y min"sculas, espacios,
s%mbolos y n"meros. )dems procure que la contrase#a
tenga ms de ?C caracteres. Esto disminuye la posibilidad
de deducirla. 'or ejemplo +AstBEAsE?cCntrBsA#BE$CmplAjBF,.
.o utilizar palabras relacionadas con el sitio para la
contrase#a, por ejemplo si lo que se est creando es una
cuenta de aceboo* no usar claves como +face, o +fotos,.
En caso de que el sitio donde est creando una cuenta le
ofrezca utilizar una +pregunta de seguridad,, para recuperar
su clave en caso de olvidarla, no utilice una pregunta trivial.
$ambiar la contrase#a varias veces al a#o, si en alg"n
momento su contrase#a es robada sin que usted se d
cuenta, realizando esta accin se inutilizar la clave
anterior dejando fuera de su cuenta al hac*er.
Gecuerde cerrar su sesin, de esta forma se evita que
cualquier persona que venga despus de usted tenga
acceso a su cuenta. )dems recuerde borrar las coo*ies, el
historial y el cache del navegador.
GLORIA STELA
CARMARGO
H.$.G. Lic*lider fue un pionero de lo que hoy se conoce como
+8nternet,, su idea principal fue la de poder compartir
informacin entre varias computadoras, tal vez Lic*lider no
alcanzo a imaginarse la trascendencia que estaba naciendo
detrs de aquella investigacin, pero no paso mucho tiempo y
ya se observa que la tecnolog%a hace parte de cada persona,
es incre%ble detallar el grado de desespero y nivel de estress
que se mantiene cuando la cone/in falla por alguna razn.
$asi se puede decir que los seres humanos nos hemos
convertidos en esclavos tecnolgicos de los cuales unos se
dedican a descubrir nuevas alternativas de negocio
proporcionando soluciones a necesidades o caprichos y otros
se dedican a buscar la manera de da#ar o adquirir informacin
compartida en la nube y as% conseguir beneficios propios, por
consiguiente es vital saber que informacin se comparte y que
informacin se descarga de la red global para evitar volvernos
blanco fcil de la delincuencia informtica.
E7'EG8E.$8)= Durante la utilizacin de informacin
compartida he tenido varias e/periencias, unas buenas otras
no mucho, pero hoy quiero compartir una e/periencia poco
agradable que me sucedi con la amala utilizacin de las
redes sociales, ms espec%ficamente aceboo*, en alg"n
tiempo era aficionada a esta red social, por ignorancia o
ingenuidad compart% informacin de manera p"blica y
personas desconocidas utilizaron dicha informacin para
involucrarme en problemas algo delicados llegando al punto
de amenazas por celular. Despus de lo ocurrido soy muy
cuidadosa y procuro no subir informacin personal de manera
p"blica. .o obstante aprend% que las redes sociales son
globales y por tanto hay que aprender a separar lo personal
de lo p"blico, por consiguiente mi vida personal solo mis
amigos y familiares pueden conocer de ella.
2. TABLA GRUPAL
ENCUESTADOR E-'GE()
NOMBRE
ENCUESTADO
CONTACTO
ENCUESTADO
E4MAIL Y TEL5$ONO
RESPUESTAS
CAROLINA
DELGADO
VILLALOBOS
8maginamos
(.).(
rancy Liliana
(uarez Lozano
rancy.suarezIimagina.
co
A?666JAACJ
PREGUNTAS SI
N
O
a. K$omparto mi contrase#a de
acceso a mi equipo con mis
compa#eros de trabajoL
%
b. K-i contrase#a tiene por lo
menos un caractr especialL
%
c. K-i contrase#a tiene al
menos M caracteresL
%
d. K-i contrase#a tiene que ver
algo con mi vida cotidianaL
%
e. K-i contrase#a es solo una
secuencia de n"merosL
%
f. K)costumbro a repetir mis
contrase#as para no olvidarlasL
%
g. K'ara qu no se me olviden
mis contrase#as o pass!ord,
las apunto en un lugar seguro
en mi puesto de trabajoL
%
h. K-i contrase#a ha sido
descifrada alguna vezL
%
i. KEl mantenimiento de
soft!are lo realiza un personal
especializadoL
%
j. K8nstala hard!are y soft!are
por su propia cuenta o informa
al personalencargadoL
%
*. -i equipo posee &'(L %
l. K5e perdido informacin
importante por causa del fluido
%
elctricoL
m. KEjecuto mi antivirus por lo
menos una vez al d%aL
%
VIVIANA ISABEL
CAMARGO
).) L8NE25
'&EG2O
'EG(O.)
.)2&G)L .82=
?C6@AP@ABMEP
lizanaQCJIhotmail.com
A??@J6RJ6P
PREGUNTAS SI
N
O
a. K$omparto mi contrase#a de
acceso a mi equipo con mis
compa#eros de trabajoL
%
b. K-i contrase#a tiene por lo
menos un caractr especialL
%
c. K-i contrase#a tiene al
menos M caracteresL
%
d. K-i contrase#a tiene que ver
algo con mi vida cotidianaL
%
e. K-i contrase#a es solo una
secuencia de n"merosL
%
f. K)costumbro a repetir mis
contrase#as para no olvidarlasL
%
g. K'ara qu no se me olviden
mis contrase#as o pass!ord,
%
las apunto en un lugar seguro
en mi puesto de trabajoL
h. K-i contrase#a ha sido
descifrada alguna vezL
%
i. KEl mantenimiento de
soft!are lo realiza un personal
especializadoL
%
j. K8nstala hard!are y soft!are
por su propia cuenta o informa
al personal encargadoL
%
*. -i equipo posee &'(L %
l. K5e perdido informacin
importante por causa del fluido
elctricoL
%
m. KEjecuto mi antivirus por lo
menos una vez al d%aL
%
CLAUDIA
RODRIGUEZ
(E.)
GE<8O.)L
<&)8.8)
<8G)LDO
<&EGGEGO
giraldoguereroImisena.
edu.co
A?RAMPMPAA
PREGUNTAS SI
N
O
a. K$omparto mi contrase#a de
acceso a mi equipo con mis
compa#eros de trabajoL
%
b. K-i contrase#a tiene por lo
menos un caractr especialL
%
c. K-i contrase#a tiene al
menos M caracteresL
%
d. K-i contrase#a tiene que ver
algo con mi vida cotidianaL
%
e. K-i contrase#a es solo una
secuencia de n"merosL
%
f. K)costumbro a repetir mis
contrase#as para no olvidarlasL
%
g. K'ara qu no se me olviden
mis contrase#as o pass!ord,
las apunto en un lugar seguro
en mi puesto de trabajoL
%
h. K-i contrase#a ha sido
descifrada alguna vezL
%
i. KEl mantenimiento de
soft!are lo realiza un personal
especializadoL
%
j. K8nstala hard!are y soft!are
por su propia cuenta o informa
al personal encargadoL
%
*. -i equipo posee &'(L %
l. K5e perdido informacin
importante por causa del fluido
elctricoL
%
m. KEjecuto mi antivirus por lo
menos una vez al d%aL
%
YESENIA
BALLESTAS
D'/+11'6* 7+
I*(+2'8+*1'.
L9'& A2:+/()
J.'0+
L9'&.,.'0+;1)//+).-)2'
1'..8)3.1)
21<0=75
PREGUNTAS SI
N
O
a. K$omparto mi contrase#a de
acceso a mi equipo con mis
compa#eros de trabajoL
%
b. K-i contrase#a tiene por lo
menos un caractr especialL
%
c. K-i contrase#a tiene al
menos M caracteresL
%
d. K-i contrase#a tiene que ver
algo con mi vida cotidianaL
%
e. K-i contrase#a es solo una
secuencia de n"merosL
%
f. K)costumbro a repetir mis
contrase#as para no olvidarlasL
%
g. K'ara qu no se me olviden
mis contrase#as o pass!ord, las
apunto en un lugar seguro en mi
puesto de trabajoL
%
h. K-i contrase#a ha sido
descifrada alguna vezL
%
i. KEl mantenimiento de
soft!are lo realiza un personal
especializadoL
%
j. K8nstala hard!are y soft!are
por su propia cuenta o informa
al personal encargadoL
%
*. -i equipo posee &'(L %
l. K5e perdido informacin
importante por causa del fluido
elctricoL
%
m. KEjecuto mi antivirus por lo
menos una vez al d%aL
%
GLORIA STELA
CARMARGO
$.2 (istemas
de informacin
Honathan ique
HonathanfiqueM6Igmail.
com
A?6@AJAJPM
PREGUNTAS SI
N
O
a. K$omparto mi contrase#a de
acceso a mi equipo con mis
compa#eros de trabajoL
%
b. K-i contrase#a tiene por lo
menos un caractr especialL
%
c. K-i contrase#a tiene al
menos M caracteresL
%
d. K-i contrase#a tiene que ver
algo con mi vida cotidianaL
%
e. K-i contrase#a es solo una
secuencia de n"merosL
%
f. K)costumbro a repetir mis
contrase#as para no olvidarlasL
%
g. K'ara qu no se me olviden
mis contrase#as o pass!ord, las
apunto en un lugar seguro en mi
puesto de trabajoL
%
h. K-i contrase#a ha sido
descifrada alguna vezL
%
di. KEl mantenimiento de
soft!are lo realiza un personal
especializadoL
%
j. K8nstala hard!are y soft!are
por su propia cuenta o informa
al personal encargadoL
%
*. -i equipo posee &'(L %
l. K5e perdido informacin
importante por causa del fluido
elctricoL
%
m. KEjecuto mi antivirus por lo
menos una vez al d%aL
%
Del siguiente trabajo se concluye que=
Los usuarios por lo general usan claves que recuerdan, esto hace que se corra el
riesgo de accesos no autorizados.
-uchos usuarios revelan sus contrase#as a otras personas que le tienen confianza o
las anotan en archivos de E/cel o en lugares que cualquiera puede verlas.
&n hac*er puede ser un mismo amigo o conocido del usuario, si bien una de las
tcnicas ms conocidas y aplicadas por los hac*ers es la +ingenier%a social,.
RE$ERENCIAS
'alta, E. 9@C?B:.
-dulo de 2elemtica. &niversidad .acional )bierta a Distancia, 'opayn.
'ati#o, ). 9@CCR:.
3andidos y hac*ers. 9<oogle 3oo*s: S?ra edicinT. -edell%n= &niversidad de )ntioquia.
ernndez, -. 9@CCM:.
2cnicas comunes de ataque a equipos con sistema operativo &ni/ o derivados.
9<oogle 3oo*s:.3uenos )ires, )rgentina= &niversidad de Lujn.

You might also like