Professional Documents
Culture Documents
KSG2 U1 A1 Ulso
KSG2 U1 A1 Ulso
TECNOLOGÍA
Docente en línea
Claudia Ireri Zendejas Rodríguez
Unidad 1: Actividad 1.
Tabla de contenido
Actividad 1. Equipos terminales, vulnerabilidades y mejores prácticas para su protección..........................2
Descripción de la actividad/ indicaciones de la actividad:......................................................................2
INTRODUCCION.................................................................................................................................................3
4. Elabora un mapa conceptual para representar de forma visual la información de tu investigación....0
REFERENCIAS...................................................................................................................................................1
CONCLUSIONES................................................................................................................................................1
INTRODUCCION
Los Endpoint son dispositivos informáticos remotos, lo cuales se comunican a la red, como
ordenadores portátiles y de escritorio, tabletas, servidores, estaciones de trabajo, teléfonos inteligentes,
router entro otros, Los puntos finales son expuestos a vulnerabilidades por los ciberdelincuentes en los
cuales ejecutan códigos y explotan al máximo dichas vulnerabilidades, por lo que hay que tener en
cuenta la protección de dichos dispositivos electrónicos para un funcionamiento seguro.
La vulnerabilidad son los defectos que tiene un sistema de raíz, con ello se hace susceptible a las
amenazas que generalmente intentan sacar provecho de cualquier vulnerabilidad para ejecutar un
ataque, por lo que aquí te mencionamos mas amenazas mas comunes que pueden existir para los
Endpoints ya sea en el ámbito laboral tanto como en el personal, el cual iremos enumerando.
Errores de configuración.
equipos, servidores y dispositivos móviles de la empresa funcionen con las últimas versiones del
sistema operativo.
Herramientas de detección y respuesta para endpoints (EDR) para identificar e investigar de
forma proactiva las actividades sospechosas en los dispositivos endpoint. La mayoría de
soluciones EDR supervisan, registran y analizan continuamente los eventos de los endpoints,
ayudando a los profesionales de TI y de seguridad a detectar y mitigar las amenazas avanzadas
de forma eficaz.
2.- En tu lugar de trabajo, domicilio, etc. localiza diferentes endpoint e identifica en éstos las
vulnerabilidades o amenazas a las que se estén enfrentando (mínimo 3 de cada una).
Celular: Vulnerabilidad para ser clonado y con ello correr el riesgo de ser victima de fraudes y robo de
información privada. Vulnerabilidad a ransonware que puede atacar y bloquear el celular, con ello se
puede ser víctima de extorsión ya que generalmente el atacante solicita una cantidad para poder liberar
el celular.
Impresora: Una impresora puede ser usada como un elemento de ataque al no tener el firmwar
actualizado, ya que un agente experimentado puede elaborar un ataque aprovechando esta
vulnerabilidad. Al tener un puerto abierto tal como el 9100 se corre el riesgo de sufrir un ataque que
comprometa la información de una red, por ello es necesario crear protocolos de seguridad que cubran
este tipo de vulnerabilidades.
Servidor y Estaciones de trabajo: Las estaciones de trabajo también pueden ser elegidas sin
conocimiento del usuario y utilizadas por los agresores como máquinas "esclavas" en ataques
coordinados. Por estas razones, si conoce las vulnerabilidades de una estación de trabajo puede
ahorrar a los usuarios el dolor de cabeza de reinstalar el sistema operativo, o peor aún, recuperarse del
robo de datos
Permisos de las aplicaciones: Al instalar una aplicación, durante el proceso de instalación y con las
últimas versiones de sistema operativo, se nos pedirá dar permisos a las mismas por ejemplo de acceso
a la cámara o de nuestra ubicación. Revisemos la necesidad real de dar dichos permisos.
Router -Control de acceso inadecuado -Herramientas de -Ataques de -Acceder a la red -Configurar la seguridad
al router. monitoreo de denegación de Corporativa. del router.
-Los puntos de acceso remoto tráfico. servicio. -Pueden poner en -Utiliza un servicio VPN a
no seguros. -Proxy. -Ataques de peligro la seguridad de nivel de router.
-Servidores de Internet mal -DDoS paquetes sus servidores. -Reduce la gama de
configurados. -Tcpdump maltratados. señales WiFi
-La -Ataques de golpe y
implementación Fuga.
Unidad 1: Actividad 1.
de UPnP en el -Ataques
router Inalámbricos.
REFERENCIAS.
Tipos de Vulnerabilidades y Amenazas informáticas (n. d.). Ambit-Bst. Consultado en febrero 02, 2023,
de https://www.ambit-bst.com/blog/tipos-de-vulnerabilidades-y-amenazas-inform%C3%A1ticas
Seguridad para endpoints Un enfoque a la seguridad de varias capas (2020). Cyberark.
https://www.cyberark.com/es/what-is/endpoint-security/
Introduction to Microsoft Defender for Endpoint (n. d.). Microsoft. Consultado en febrero 02, 2023, de
https://learn.microsoft.com/es-es/training/modules/m365-security-threat-protect/introduction
Las 'tabletas basura' no sólo son peores, sino también más inseguras (n. d.). Elconfidencial. Consultado
en febrero 02, 2023, de https://www.elconfidencial.com/tecnologia/2014-12-05/las-tabletas-basura-no-
solo-son-peores-sino-tambien-mas-inseguras_517432/
¿Qué es la seguridad de terminales y por qué es vital para las empresas? (n. d.). Avast. Consultado en
febrero 02, 2023, de https://www.avast.com/es-mx/business/resources/what-is-endpoint-security
Amenazas a la seguridad móvil Problemas de seguridad para Android (n. d.). Kaspersky. Consultado en
febrero 02, 2023, de https://www.kaspersky.es/resource-center/threats/mobile
CONCLUSIONES.
se sabe que garantizar al 100% la integridad de la información dentro de un sistema es casi imposible
ya que siempre existen vulnerabilidades que facilitan que un atacante que detecte dichas
vulnerabilidades las aproveche y pueda tener acceso a la información. Para que una empresa u
organización pueda proteger al máximo sus datos, se deben crear ciertas políticas y costumbres
internas que tengan como objetivo crear un escudo que impida en lo más posible un ataque tanto
interno como externo, cada integrante o colaborador de una empresa u organización debe tener claro
cuáles son sus responsabilidades al momento de manejar y operar una terminal interna.