12-Fase2-Eliana Lozano

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 12

TAREA 2 INTRODUCCIÓN A LA SEGURIDAD

ESTUDIANTE

ELIANA YINETH LOZANO TRIANA


CC: 1.077.861.907

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD


ESCUELA DE CIENCIAS BASICAS, TECNOLOGIA E INGENIERIA - ECBTI
ESPECIALIZACIÓN EN SEGURIDAD INFORMÁTICA
CIUDAD
2022
TAREA 2 INTRODUCCIÓN A LA SEGURIDAD

ESTUDIANTE

ELIANA YINETH LOZANO TRIANA


CC: 1.077.861.907

TUTOR

JOHN FREDDY QUINTERO

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD


ESCUELA DE CIENCIAS BASICAS, TECNOLOGIA E INGENIERIA - ECBTI
ESPECIALIZACIÓN EN SEGURIDAD INFORMÁTICA
CIUDAD
2022
CONTENIDO

pág.

INTRODUCCIÓN ..................................................................................................... 4
1 JUSTIFICACIÓN ............................................... ¡Error! Marcador no definido.
2 OBJETIVOS...................................................................................................... 5
2.1 OBJETIVOS GENERAL ............................................................................ 5
2.2 OBJETIVOS ESPECÍFICOS ..................................................................... 5
3 DESARROLLO DE LOS OBJETIVOS .............................................................. 6
4 CONCLUSIONES ............................................................................................. 6
5 BIBLIOGRAFÍA ................................................................................................. 7

3
INTRODUCCIÓN

La vulnerabilidad de los sistemas de información son una constante o común


denominador cuando de seguridad de la información se trata, es importante conocer
de buenas prácticas y de conocimientos básicos de sistemas de control de acceso
con el fin de mitigar riesgos que se puedan presentar

4
1 OBJETIVOS

1.1 OBJETIVOS GENERAL

• Explicar procesos de ciberseguridad mediante conceptos teóricos básicos


orientados a la seguridad informática y de la información.

1.2 OBJETIVOS ESPECÍFICOS

• Identificar y establecer buenas prácticas en cuanto a tratamiento de datos


personales.

5
2 DESARROLLO DE LOS OBJETIVOS

1. El primer paso para llevar a cabo para este punto es ingresar a:


https://www.netacad.com/es y crear un usuario para acceder al curso:
INTRODUCCION CIBERSEGURIDAD; De acuerdo con el curso de netcad
de cisco en el cual usted deberá registrarse con anterioridad tiene que
completar la lectura de los 5 capítulos y completar el desarrollo de los
cuestionarios cortos de cada capítulo:

Capítulo 1: Introducción a la Ciberseguridad

Imagen 1.

Capítulo 2: Ataques, Conceptos y Técnicas

Imagen 2.

6
Capítulo 3: Protegiendo sus datos y su privacidad

Imagen 3.

Capítulo 4: Protegiendo a la organización

Imagen 4.

7
Capítulo 4: Protegiendo a la organización

Imagen 4.

2. ¿Por qué exponer la computadora a un tercero puede poner en peligro


cualquier sistema de control de acceso? según el enunciado del anexo 2.
servicios, conceptos y modelos, ¿se presentan dos casos los cuales tienen
que ser analizado y consultar qué sucedió?.

CASO 1:

Redactar y capturar printscreen del proceso que pudo ejecutar el atacante para
visualizar la contraseña de hotmail en texto plano.

Debemos partir de no dejar expuesta nuestra información personal, lo cual incluye


nuestras claves de acceso y abstenernos de guardar las credenciales en el
navegador.

En el caso de las cuentas de Gmail, éstas tienen la opción de “Mostrar


contraseña”, la cual previamente se ha ingresado en texto cifrado (******)

8
Imagen 1

Imagen 2

Para la mensajería o correo electrónico expuesto en el caso 1, Hotmail no tiene la


opción de visualización de contraseña, por lo que, a continuación, expongo el paso
a paso en el que el atacante extrajo la contraseña:

Usuario: [email protected]

Contraseña: introduccionalaseguridad_T2

Paso1

Nos dirigimos a la página de inicio de sesión de Hotmail e ingresamos usuario y


contraseña.

9
Imagen 3

Paso2

Donde ingresamos la clave, dar clic derecho y clic en inspeccionar.

Imagen 4

Paso3

Posterior se abrirá la ventana de DevTools, la cual es la herramienta de


desarrollador web de Chrome, para probar y depurar código y ubicamos la línea
de “Password”.

10
Imagen5

Paso4

Si observamos, el type es tipo “Password”, por lo que, para lograr visualizar en texto
plano, se requiere cambiar a Type: “Text” y de esta manera el atacante logró obtener
la contraseña:

Imagen6

11
3 BIBLIOGRAFÍA

LÓPEZ MATACHANA, Lic Yansenis. LOS VIRUS INFORMÁTICOS: UNA


AMENAZA PARA LA SOCIEDAD. (2009). [Consultado el 23, octubre, 2022].
Disponible en Internet: <https://elibro-
net.bibliotecavirtual.unad.edu.co/es/ereader/unad/71403?page=1>.

PAREDES FLORES, Carlos Iván. HACKING. [Consultado el 23, octubre, 2022].


Disponible en Internet: <https://elibro-
net.bibliotecavirtual.unad.edu.co/es/ereader/unad/28596?page=1>.

GOMEZ VIEITES, ÁLVARARO. SEGURIDAD EN EQUIPOS INFORMÁTICOS.


(2014). [Consultado el 23, octubre, 2022]. Disponible en Internet: <https://elibro-
net.bibliotecavirtual.unad.edu.co/es/ereader/unad/62466?page=1>.

12

También podría gustarte