Download as docx, pdf, or txt
Download as docx, pdf, or txt
You are on page 1of 10

DIVISIÓN DE CIENCIAS EXACTAS, INGENIERÍA Y

TECNOLOGÍA

Unidad de aprendizaje 1 / Actividad


Actividad 1. Equipos terminales, vulnerabilidades y mejores prácticas para su
protección.
Estudiante
ULISES SANTIAGO OSORIO
Matrícula
ES202119211
Asignatura
Seguridad II
Grupo
TM-KSG2-2301-B1-001
Área de conocimiento:
Licenciatura o Técnico Superior Universitario en Telemática

Docente en línea
Claudia Ireri Zendejas Rodríguez
Unidad 1: Actividad 1.

Tabla de contenido
Actividad 1. Equipos terminales, vulnerabilidades y mejores prácticas para su protección..........................2
Descripción de la actividad/ indicaciones de la actividad:......................................................................2
INTRODUCCION.................................................................................................................................................3
4. Elabora un mapa conceptual para representar de forma visual la información de tu investigación....0
REFERENCIAS...................................................................................................................................................1
CONCLUSIONES................................................................................................................................................1

UNADM | DCEIT | TM | KEDF Página 1 de 10


Unidad 1: Actividad 1.

Actividad 1. Equipos terminales, vulnerabilidades y mejores prácticas


para su protección.

Descripción de la actividad/ indicaciones de la actividad:

UNADM | DCEIT | TM | KEDF Página 2 de 10


Unidad 1: Actividad 1.

INTRODUCCION

Los Endpoint son dispositivos informáticos remotos, lo cuales se comunican a la red, como
ordenadores portátiles y de escritorio, tabletas, servidores, estaciones de trabajo, teléfonos inteligentes,
router entro otros, Los puntos finales son expuestos a vulnerabilidades por los ciberdelincuentes en los
cuales ejecutan códigos y explotan al máximo dichas vulnerabilidades, por lo que hay que tener en
cuenta la protección de dichos dispositivos electrónicos para un funcionamiento seguro.
La vulnerabilidad son los defectos que tiene un sistema de raíz, con ello se hace susceptible a las
amenazas que generalmente intentan sacar provecho de cualquier vulnerabilidad para ejecutar un
ataque, por lo que aquí te mencionamos mas amenazas mas comunes que pueden existir para los
Endpoints ya sea en el ámbito laboral tanto como en el personal, el cual iremos enumerando.

1.- Amenazas de Malware


 Virus. Los virus informáticos son un software que se instalan en un dispositivo con el objetivo de
ocasionar problemas en su funcionamiento.
 Gusanos. El objetivo de los gusanos es el de replicarse e infectar el mayor número de
dispositivos posibles utilizando la red para ello. Son una amenaza para las redes empresariales,
porque un solo equipo infectado puede hacer que la red entera se vea afectada en un espacio
corto de tiempo.
 Troyanos. Programas que se instalan en un equipo y pasan desapercibidos para el usuario. Su
objetivo es el de ir abriendo puertas para que otro tipo de software malicioso se instale.
 Ransomware. Consiste en encriptar toda la información de la empresa, impidiendo el acceso a
los datos y los sistemas y se pide un rescate para poder liberar la información (normalmente en
criptomonedas como bitcoins).
 Keyloggers. Se instalan a través de troyanos y se encargan de robar datos de acceso a
plataformas web, sitios bancarios y similares.

2.- Vulnerabilidades del sistema


Los sistemas y aplicaciones informáticos siempre tienen algún error en su diseño, estructura o código
que genera alguna vulnerabilidad. Por muy pequeño que sea ese error, siempre podrá generar una
amenaza sobre los sistemas y la información, siendo la puerta de entrada para recibir ataques externos
o internos. Las principales vulnerabilidades suelen producirse en:

 Errores de configuración.

UNADM | DCEIT | TM | KEDF Página 3 de 10


Unidad 1: Actividad 1.

 Errores en la gestión de recursos.


 Errores en los sistemas de validación.
 Errores que permiten el acceso a directorios.
 Errores en la gestión y asignación de permisos.
 Vulnerabilidades producidas por usuarios
 El error humano es otra causa de riesgos en ciberseguridad. El usuario siempre tiene el riesgo
de cometer un error que pueda generar una vulnerabilidad que suponga una amenaza
informática. Por eso en ciberseguridad se tiende a automatizar procesos críticos para minimizar
o eliminar el factor de riesgo del error humano.
 Las malas prácticas o la falta de formación en ciberseguridad también generan vulnerabilidades,
como la apertura de ficheros de dudosa procedencia, engaños por publicidad falsa, apertura de
correos fraudulentos y similares. Estas acciones son una amenaza a sufrir ataques como el
phishing (suplantación de identidad) o similares.

1.2.- Procesos de mitigación de vulnerabilidades o amenazas en los endpoint.


 Cambios de contraseña y creación. Usar contraseñas seguras para las cuentas personales o
sensibles, que incluyan números, letras mayúsculas y minúsculas, y que no sean fáciles de
adivinar.
 Detectar y notificar de correos no confiables. No abras correos electrónicos sospechosos que te
solicitan volver a ingresar datos confidenciales.
 Borrado seguro de información sensible. Destruir los documentos confidenciales, cuando ya no
los necesite.
 Usar herramientas de navegación segura y anónima. Usar una VPN para proteger la conexión a
Internet, en caso de que se necesite usar una red Wi-Fi pública.
 Actualizar constantemente el antivirus. Mantén siempre actualizado el programa de software
antivirus.
 Protección por capas. Existen ataques sin archivos que son perpetrados por malware residente
en la RAM de los sistemas, de manera que nunca se escribe en el disco; por lo que es necesario
combinarlas con la automatización de los procesos de la inteligencia artificial, ya que las
herramientas actuales generarían una alta cantidad de falsos positivos, algo que provocaría que
el departamento de TI tenga que destinar valiosos recursos en su supervisión.
 Parcheado de sistema operativo para mitigar vulnerabilidades y exposiciones comunes (CVE).
Todos los principales proveedores de sistemas operativos emiten de forma sistemática
actualizaciones de software para corregir problemas de seguridad conocidos. Las
organizaciones de seguridad y TI pueden reducir el riesgo implementando actualizaciones
automáticas del SO y estableciendo otros sistemas y prácticas para garantizar que todos los

UNADM | DCEIT | TM | KEDF Página 4 de 10


Unidad 1: Actividad 1.

equipos, servidores y dispositivos móviles de la empresa funcionen con las últimas versiones del
sistema operativo.
 Herramientas de detección y respuesta para endpoints (EDR) para identificar e investigar de
forma proactiva las actividades sospechosas en los dispositivos endpoint. La mayoría de
soluciones EDR supervisan, registran y analizan continuamente los eventos de los endpoints,
ayudando a los profesionales de TI y de seguridad a detectar y mitigar las amenazas avanzadas
de forma eficaz.

2.- En tu lugar de trabajo, domicilio, etc. localiza diferentes endpoint e identifica en éstos las
vulnerabilidades o amenazas a las que se estén enfrentando (mínimo 3 de cada una).
Celular: Vulnerabilidad para ser clonado y con ello correr el riesgo de ser victima de fraudes y robo de
información privada. Vulnerabilidad a ransonware que puede atacar y bloquear el celular, con ello se
puede ser víctima de extorsión ya que generalmente el atacante solicita una cantidad para poder liberar
el celular.
Impresora: Una impresora puede ser usada como un elemento de ataque al no tener el firmwar
actualizado, ya que un agente experimentado puede elaborar un ataque aprovechando esta
vulnerabilidad. Al tener un puerto abierto tal como el 9100 se corre el riesgo de sufrir un ataque que
comprometa la información de una red, por ello es necesario crear protocolos de seguridad que cubran
este tipo de vulnerabilidades.
Servidor y Estaciones de trabajo: Las estaciones de trabajo también pueden ser elegidas sin
conocimiento del usuario y utilizadas por los agresores como máquinas "esclavas" en ataques
coordinados. Por estas razones, si conoce las vulnerabilidades de una estación de trabajo puede
ahorrar a los usuarios el dolor de cabeza de reinstalar el sistema operativo, o peor aún, recuperarse del
robo de datos
Permisos de las aplicaciones: Al instalar una aplicación, durante el proceso de instalación y con las
últimas versiones de sistema operativo, se nos pedirá dar permisos a las mismas por ejemplo de acceso
a la cámara o de nuestra ubicación. Revisemos la necesidad real de dar dichos permisos.

UNADM | DCEIT | TM | KEDF Página 5 de 10


Componente Vulnerabilidades Amenaza(s) Tipo de ataque Consecuencias Proceso de
terminal Mitigación
(Endpoint)
Ordenador -Software -Malware -Suplantación de -Se reinicia el ordenador. -Antivirus
Tabletas -Error humano -Exploit -correo electrónico -Bloqueo de ordenador -Actualizaciones
portátiles -Contraseñas débiles -Virus -Descargas ocultas -Se crean cuellos de -Firewall activado
-Credenciales robadas -Spyware -Tar drop attack botella. -Aplicación de filtrado de
-Puertos abiertos de -Ransomware -Jolt dos attack -Correos no deseados enrutador
dispositivos enlace -Caballo de -DDoS -Robo de identidad -Contraseñas
malicioso Troya -Keyloggers -Ordenador lento
-Instalación de aplicaciones -Gusano -Gastos económicos
desconocidas
Nube -Error Humano - Malware -Efecto difusor de - Riesgo de violación de -Desarrollar un buen
-Vulnerabilidad en las - Ransomware Malware. datos. roadmap y una lista de
aplicaciones- - Data breaches -Exploits - Leer, modificar y Verificación.
-Prácticas de Seguridad - Adware - Hijacking de eliminar datos. - Contar con una
Deficientes. Cuenta - APIs inseguras estrategia Cloud y/
-Vulnerabilidades del hardware - Denegación de -Descargas no Multicloud
servicio (DoS) autorizadas.
Servidor - Contraseñas predeterminadas. - Malware -Syn flood -Denegación de -Firewall activo.
Estaciones -Servicios inutilizados y puertos - Ransomware -Gusanos. Servicios. -Asignar derechos
de abiertos. - Data breaches -Troyanos. -Acceso al servidor. cuidadosamente.
trabajo -Servicios sin sus parches. - Adware -Escaneo de -Instalación de -Cifrar datos
-Administración desatendida. -Botnets Puertos. aplicaciones para el confidenciales.
-Error humano. -Phishing -Denegación de control. -Instalar software
-Servidores Web Servicios. -Suplantación. antivirus.
comprometidos. -Denegación de -Pérdidas de datos y -proteger sus puertos.
-Navegación imprudente por Servicios acceso limitado a los -copias de seguridad.
parte de los empleados. mismos.

Router -Control de acceso inadecuado -Herramientas de -Ataques de -Acceder a la red -Configurar la seguridad
al router. monitoreo de denegación de Corporativa. del router.
-Los puntos de acceso remoto tráfico. servicio. -Pueden poner en -Utiliza un servicio VPN a
no seguros. -Proxy. -Ataques de peligro la seguridad de nivel de router.
-Servidores de Internet mal -DDoS paquetes sus servidores. -Reduce la gama de
configurados. -Tcpdump maltratados. señales WiFi
-La -Ataques de golpe y
implementación Fuga.
Unidad 1: Actividad 1.
de UPnP en el -Ataques
router Inalámbricos.

UNADM | DCEIT | TM | KEDF Página 1 de 10


4. Elabora un mapa conceptual para representar de forma visual la información de tu
investigación.
Unidad 1: Actividad 1.

REFERENCIAS.

Tipos de Vulnerabilidades y Amenazas informáticas (n. d.). Ambit-Bst. Consultado en febrero 02, 2023,
de https://www.ambit-bst.com/blog/tipos-de-vulnerabilidades-y-amenazas-inform%C3%A1ticas
Seguridad para endpoints Un enfoque a la seguridad de varias capas (2020). Cyberark.
https://www.cyberark.com/es/what-is/endpoint-security/
Introduction to Microsoft Defender for Endpoint (n. d.). Microsoft. Consultado en febrero 02, 2023, de
https://learn.microsoft.com/es-es/training/modules/m365-security-threat-protect/introduction
Las 'tabletas basura' no sólo son peores, sino también más inseguras (n. d.). Elconfidencial. Consultado
en febrero 02, 2023, de https://www.elconfidencial.com/tecnologia/2014-12-05/las-tabletas-basura-no-
solo-son-peores-sino-tambien-mas-inseguras_517432/
¿Qué es la seguridad de terminales y por qué es vital para las empresas? (n. d.). Avast. Consultado en
febrero 02, 2023, de https://www.avast.com/es-mx/business/resources/what-is-endpoint-security
Amenazas a la seguridad móvil Problemas de seguridad para Android (n. d.). Kaspersky. Consultado en
febrero 02, 2023, de https://www.kaspersky.es/resource-center/threats/mobile

CONCLUSIONES.
se sabe que garantizar al 100% la integridad de la información dentro de un sistema es casi imposible
ya que siempre existen vulnerabilidades que facilitan que un atacante que detecte dichas
vulnerabilidades las aproveche y pueda tener acceso a la información. Para que una empresa u
organización pueda proteger al máximo sus datos, se deben crear ciertas políticas y costumbres
internas que tengan como objetivo crear un escudo que impida en lo más posible un ataque tanto
interno como externo, cada integrante o colaborador de una empresa u organización debe tener claro
cuáles son sus responsabilidades al momento de manejar y operar una terminal interna.

UNADM | DCEIT | TM | KEDF Página 1 de 10

You might also like