domingo, 2 de diciembre de 2012

INSTITUTO TECNOLÓGICO DE SAN JUAN DEL RÍO

INSTITUTO TECNOLÓGICO DE SAN JUAN DEL RÍO


Juan Carlos Morales Arellano
11590462
Ingeniería en Sistemas Computacionales

UNIDAD 6

UNIDAD VI
SEGURIDAD Y PROTECCIÓN

Actividad 1: Ataques a la Seguridad Informática



Buscar un artículo reciente en una revista,  periódico  o internet de algún ejemplo de ataque informático a alguna empresa (segundo semestre 2012), posteriormente,  elabora  un mapa mental relativo a dicho artículo.


Mapa Mental

  
Artículo

 









Sufre Sony Mobile ataque cibernético
Detalle
Viernes, 07 Septiembre 2012 00:10



AGENCIAS

La filial de telefonía móvil de Sony, Sony Mobile Communications, informó que la compañía fue víctima de un nuevo ciberataque en el que se podrían haber filtrado datos de, al menos, 400 usuarios de nacionalidad china y taiwanesa.

Según la filial japonesa de Sony Mobile, la compañía investiga el alcance de la fuga de datos, entre los que se encuentran nombres y direcciones de correo electrónico, aunque no se cree que se hayan filtrado otros como números de las tarjetas de crédito o cuentas bancarias.

Un portavoz de Sony Mobile en Japón detalló que aunque diversos medios de comunicación atribuyen el ataque al grupo de “hackers” NullCrew, relacionado con el movimiento de piratas informáticos “Anonymous”, la compañía continúa examinando las pruebas y la autoría aún “no es oficial”.

El grupo NullCrew reivindicó el ataque en Internet y afirmó estar “decepcionado” con respecto a la seguridad de Sony, al tiempo que señaló que el ataque es resultado del “hackeo” de únicamente uno de los ocho servidores de los que tienen “control”, detalló el grupo.

Sony, el mayor grupo electrónico de Japón, reforzó sus medidas de seguridad tras sufrir el año pasado diversos ciberataques que provocaron la filtración de datos de más de 100 millones de cuentas de usuarios, la mayor parte de su servicio de videojuegos “online” PlayStation Network (PSN).

En mayo de 2011 Sony también reportó la fuga de datos personales de unos 2 mil clientes de su filial de móviles en Canadá, así como en Grecia, Indonesia o Tailandia y en su filial Sony Music Entertainment y su servicio de descarga Qriocity.

 



Reflexión

De acuerdo a lo que leí, Sony tiene que implementar medidas de seguridad más eficientes para que pueda protegerse de los ciberataques. Según el artículo, Sony ya había reforzado sus medidas de seguridad después de que sufrió varios ataques similares, pero aún así no fue suficiente y entonces sucedió esto. Lo que puede verse es que los piratas informáticos son muy buenos en lo que hacen y es difícil detenerlos pero aún así hay que seguir tratando de controlarlos para evitar que sus acciones perjudiquen a personas que solo quieren disfrutar de algún servicio.

Actividad 2: Políticas y Mecanismos para la Seguridad Informática en las Organizaciones

Entrevista al encargado de: un site de comunicaciones, centro de cómputo, o de cualquier área relacionada con la gestión de la seguridad informática, con el propósito de conocer al menos 3  políticas y 3 mecanismos para la seguridad que aplica en su centro de trabajo, anota los datos de la persona entrevistada incluyendo su puesto y el nombre de la institución o empresa visitada.

Institución: COBAQ Plantel 11 Ezequiel Montes

Nombre del entrevistado: Noé Reséndiz

Puesto: Encargado del Centro de Cómputo

Políticas
  • No introducir alimentos y/o bebidas.
  • No fumar dentro del área de servicio.
  • No utilizar equipo de sonido sin audifonos.
  • No mover, desconectar y/o conectar equipo de cómputo sin autorización.
  • No modificar la configuración del equipo.
Mecanismos
  • Generación de contraseñas.
  • Encriptar la información que sea posible.
  • Educar a los usuarios del centro de cómputo para que le den un buen uso.
  • Mantener actualizado el software que se usa en el centro de cómputo, especialmente el antivirus.
  • Escanear el equipo para encontar irregularidades.
Reflexión

De acuerdo a lo que investigue, veo que las políticas de seguridad son los líneamientos o reglas que se deben seguir para aseguarar la integridad del equipo de cómputo y que los mecanismos son las acciones que se consideran necesarias para lograr que el equipo funcione eficientemente y para evitar que haya pérdida de información.

Práctica 15: Encriptación y Cracking (Segunda Parte de la Práctica 14)

PASSWORD CRACKING (Robo de contraseñas)


1.-Abra el navegador Firefox. En el menú File-Open File, abra el archivo fire_encrypter-3.0-fx-xpi  e instálelo.
2.- Instalación del pass.exe
3.- Generación de una contraseña encriptada en SHA-1
a) Seleccionamos  la herramienta Fire Encrypter:
b) En el campo Text Hash introducimos hackme:
4.- Cracking de SHA-1
En el cmd ejecutamos el comando pass.exe, con la siguiente sintaxis: pass(SHA-1)abcdefg……..xyz,
Después de un tiempo nos genero la contraseña hackme.
Repetimos los pasos 3 y 4 pero ahora en el campo text to hash escribimos nuestro nombre.
Volvimos a ejecutar el comando pass.exe y después de esperar un tiempo nos dio la contraseña que era nuestro nombre.
5.- Prueba 3 herramientas adicionales en Fire Encrypter.
Herramienta Password: En ella escogimos Alpha Numeric y la cantidad de caracteres y nos genero un password: gh467i5.
Herramienta AES: En ella escribíamos el password y nos generaba un Ciphertext.

Herramienta Morse: Escribiamos un mensaje en el campo plaintext y en resultado nos generaba un código.
 
6.- Conteste las siguientes preguntas.
a) ¿Describa brevemente la herramienta pass.exe?

Nos ayuda esta herramienta al descifrado de contraseñas y a recuperar contraseñas que se nos hayan olvidado.

b) Que utilidad les darías en tu práctica profesional

Es de mucha utilidad ya que nos ayudaría a la seguridad de nuestros datos mediante la creación de contraseñas.

c) Explica la sintaxis que utilizaste para recuperar la contraseña con esta herramienta.

Generamos el SHA-1 en el Fire Encrypter.
Ingresamos al símbolo del sistema ahí escribimos:
pass.exe 94745df…..abcdefghi……xyz y nos genero la contraseña.

d) Porque es necesario poner en la sintaxis una serie de caracteres de prueba.

Porque es mas fácil encontrar la contraseña, ya que por medio de ellos se identifican los caracteres utilizados en el SHA-1.

e) Selecciona otros caracteres, que pasa, se obtiene el mismo resultado, porque.

No se obtiene el mismo resultado, nos muestra que la contraseña no fue encontrada. Porque los caracteres de prueba que utilizamos fueron números y la contraseña que queríamos encontrar era con caracteres no numéricos.

f) Que utilidad le darías en tu vida profesional.

Para crear contraseñas y tener nuestra información segura de cualquier amenaza externa.

Reflexión

En esta práctica aprendí a utilizar distinta herramienat para generar distintas forma de cifrado de palabras y archivos, también usamos una herramineta para descifrar el SHA-1 de una contraseña, estol lo podríamos usar para recuperar contraseñas o para generarlas y así mantener segura la información o, en su caso, recuperar la información.

Actividad 3: Matriz de Acceso

Considere la suiguiente matriz de acceso:

DOMINIO/OBJETO
A1
A2
A3
COM1
LPT1
D1
Leer
Leer
D2
Leer
Imprimir
D3
Leer
Ejecutar
D4
Leer/Escribir
Leer/Escribir

a)      1.- ¿Cuántos dominios hay y cuáles son?

R= Son 4, D1, D2, D3, D4.

2.- ¿Cuántos objetos, cuáles son?

R=Son 5, A1, A2, A3, A3, COM1, LPT1.

3.- Describa que pasa cuando un proceso se ejecuta en cada uno de los dominios especificados.

R= En el dominio 1 (D1) sólo se puede leer el objeto A1 y el objetos A3.

En el dominio 2 (D2) se puede leer el objeto COM1 y el objeto LPT1 se puede imprimir.

En el dominio 3 (D3) se puede leer el objeto A2 y ejecutar el objeto A3.

En el dominio 4 (D4) se pueden leer y escribir los objetos A1 y A3.

b)      1.- Suponga que se tienen 5 dominios: 1-5 y 7 objetos (F1…F7).

2.- Elaborar la matriz de acceso considerando: la intersección de dominios impares y objetos pares tendrá permiso de lectura y escritura.

3.- La intersección de dominios pares y objetos impares será de ejecución.

4.- La intersección de dominios y objetos iguales será de lectura.

5.- Suponga que el proceso x se ejecuta en el dominio 5, ¿qué puede realizar?

6.- Suponga que el proceso y se ejecuta en el dominio 2, ¿qué puede realiar?

Dominio/objeto
F1
F2
F3
F4
F5
F6
F7
D1
Lectura
Lectura/Escritura
Lectura/Escritura
Lectura/Escritura
D2
Ejecución
Lectura
Ejecución
Ejecución
Ejecución
D3
Lectura/Escritura
Lectura
Lectura/Escritura
Lectura/Escritura
D4
Ejecución
Ejecución
Lectura
Ejecución
Ejecución
D5
Lectura/Escritura
Lectura/Escritura
Lectura
Lectura/Escritura

5.- R=El dominio 5 sólo puede realizar en el objeto F2 operaciones de lectura y escritura, en el objeto F4 operaciones de lectura y escritura así como en el objeto F6 y en el objeto F5 sólo de lectura.

6.-R=Puede ejecutar el objeto F1, F3, F5 Y F7 y sólo leer el objeto F2.

Reflexión

Al realizar esta activiad me doy una idea de como es que está controlada la forma de accesar a los procesos y la forma en que se pueden ejecutar distintas operaciones sobre ellos.