Anda di halaman 1dari 5

Fundamentos de Seguridad Informtica

Trabajo Final
Caita Castro Carlos Alfonso, Lasso Rojas Angerson Ricardo
Cdigo 79641386
Grupo 25
Universitaria Nacional Abierta y a Distancia
Colombia
cacaitac@unadvirtual.edu.co

Instalacin de Windows xp en virtual Box:


Resumen en el siguiente artculo se incidir en el tema que
corresponde al uso de la virtualizacin y los disimiles usos que tienen
esta forma de implementar diferentes sistemas operativos en una Fig. 1. Imagen de Virtual Box
maquina real. Esta experimentacin nos permitir conocer la forma
como acta el software malicioso y que consecuencia puede
conllevar la falta de polticas de seguridad claras en nuestros equipos
de cmputo y ms an si estamos protegiendo los bienes de una
compaa. Con el conocimiento y habilidades que se desarrollaran
durante la actividad, se lograra que el estudiante encuentre las
mejores formas de utilizar o corregir las vulnerabilidades que posee
un sistema operativo y sus aplicativos.

Palabras clave virtualizar, sistemas operativos, portabilidad,


flexibilidad, seguridad, recursos, software malicioso, Windows xp.

Abstract in the following article it will affect the item related to


the use of virtualization and dissimilar applications that have this
way of implementing different operating systems on a real machine.
This experiment will allow us to know how malware works and
therefore may lead to lack of clear security policies in our computer
equipment and if we further protecting the assets of a company. With
the knowledge and skills developed during the activity, the student
managed to find the best ways to use or fix vulnerabilities that has Fuente: Autor.
an operating system and its applications.
Fig. 2. Instalacin de Windows XP .
Keywords virtualization, operating systems, portability,
flexibility, security, resources, malicious software, Windows
XP.

I. INTRODUCCIN

II. ACTIVIDAD INDIVIDUAL


Cada estudiante debe presentar un artculo IEEE que contenga
lo siguiente:

1. Qu es virtualizacin? Que ventajas y desventajas tiene


estos sistemas. Mencione sistemas de virtualizacin. El
estudiante debe descargar e instalar Virtual Box.

Es un proceso por el cual se crea una versin virtual, en


lugar de una fsica de algo; en informtica se refiere a la Fuente: Autor.
creacin a travs de un software de algn recurso
tecnolgico, como ejemplo puede ser un sistema operativo, Ventajas [2]:
un dispositivo de almacenamiento o un recurso de red [1]. - Esta permite que las maquinas sean independientes,
ofreciendo seguridad y portabilidad, las cuales pueden
ser montadas en un solo hardware o servidor fsico, ejecutar software malicioso y este no afectara a tu
donde el administrador distribuye los recursos de ordenador base.
acuerdo a lo necesite el sistema de cada una de las - DOSBOX: es un emulador de DOS con el cual puedes
maquinas. volver a recuperar programas antiguos, no funciona de
- Este mtodo permite aprovechar al mximo los otra forma. Una de sus principales ventajas es que
recursos fsicos de tal forma no se subutiliza el recurso permite la emulacin de sonido.
de la memoria y procesamiento.
- Simplicidad y coste; esto permite reorganizar sus 2. Virtualizar dos mquinas con Sistema Operativo Windows
recursos de almacenamiento o calculo y sin tiempo XP cada una y podrn descargar la imagen ISO del
muerto. siguiente enlace: http://getintopc.com/softwares/operating-
- Seguridad, nos sirve porque un ataque de seguridad en systems/windows-xp-sp3/, tambin podrn guiarse de
una mquina virtual solo afectara a esa mquina y no como instalar estos sistemas operativos con virtual box en
al conjunto de ellas. el siguiente video:
- Flexibilidad, se puede crear mquinas virtuales https://www.youtube.com/watch?v=L_uoDbheCaw
asignando los elementos de hardware sin necesidad de
adquirir elementos adicionales, con solo usar los del A continuacin se deja como evidencia las imgenes que
sistema base. demuestran la instalacin de las dos mquinas que se
requieren para la prctica:
Desventajas [3]:
- Velocidad se ve mermada porque la maquina consume Fig.3. Maquina 1Windows XP.
recursos y esto limita el trabajo de la maquina base.
- El tiempo de procesamiento es mayor, porque es como
si se manejaran con los recursos de la maquina
principal dos equipos al mismo tiempo o dependiendo
cuantas maquinas estn activas.
- La avera o fallo de un servidor anfitrin de
virtualizacin afecta a todos los servidores virtuales
que aloja, por lo que es importante no solo las copias
de seguridad de las mquinas, sino incluso segn lo
critico que sea el proyecto un clster de servidores
anfitriones para evitar el posible fallo.
- Tericamente no podrs utilizar hardware que no est
soportado por el hipervisor de virtualizacin.
- No dispondremos de aceleracin de video por
hardware, por lo que aplicaciones de efecto 3D, no
funcionaran en la mquina virtual de forma ptima.

Sistemas de virtualizacin:
A continuacin se dejara como evidencia los 5 sistemas
que actualmente son ms usados para la virtualizacin de Fuente: Autor.
sistemas operativos y servidores [4]:
Fig.4. Maquina 2 Windows XP.
- VMWare: con esta herramienta se puede virtualizar
sistemas operativos como Windows o Linux. Tambin
te permite virtualizar tu sistema operativo de tu propio
ordenador.
- Cameyo: Cameyo crea un paquete virtualizado que
contiene un programa en su interior. Este programa se
funciona dentro el paquete virtual tal y como lo hara
instalando normalmente en tu equipo o lo equivalente
a convertir un programa normal en uno portable que
no requiere instalacin para funcionar.
- Virtual Box: este sistema es uno de los ms populares
por el soporte que tiene y que es gratuito, recreando el
sistema virtualizado tu procesador, tarjeta grfica y
dems componentes de tu ordenador.
- SANDBOXIE: este sistema se integra con el sistema
de la maquina base y crea un espacio protegido aislado
en tu sistema. Tiene la ventaja que en el podrs
Fuente: Autor.
3. El estudiante deber descargar el virus conocido como
Little Witch del siguiente enlace La UNAD y el docente
del curso de fundamentos de seguridad informtica no
se hacen responsables por el mal uso de este Este virus se descarg en la mquina de Windows XP
programa malicioso, esto se hace con un sistema profesional que servir como atacante y desde donde se
operativo obsoleto como Windows y es para demostrar realizara el ataque a nuestra victima que est ubicado en la
al estudiante el modo operando de un troyano; esto maquina cliente o vctima.
est estipulado como delito informtico en la ley
1273 de 2009, en caso de ser utilizado para fines 4. Del proceso anterior con el virus Little Witch el estudiante
diferentes a los educativos. debe general un manual de uso mencionando 5
https://www.dropbox.com/sh/6hmz2jzapcctd4o/AACIZzj caractersticas o procesos importantes del virus para
ZUPM1hij2Qlab7A8aa?dl=0 buscar en internet un manual extraer informacin del equipo de la vctima, y tres bromas
de cmo funciona este troyano, recuerde que consta de dos que se incorporan en el virus; las imgenes deben ser de
archivos: un server y un cliente, siendo el server el archivo muy buena calidad, y la descripcin debe ser redaccin del
infeccioso y el cliente el archivo de control del virus; deben estudiante.
desactivar firewalls de las maquinas virtualizadas con Cuando se instala el virus Little Witch, nos permite
Windows XP, dar de baja cualquier sistema de seguridad visualizar una consola para el manejo de los ataques que se
en el sistema para que el virus pueda funcionar le realizaran a la vctima, uno de l
correctamente.

A continuacin se realiza la descarga del virus Little Witch,


y se instala en la mquina virtual Windows xp profesional
donde se descarga el virus y se descomprime, como se
evidencia en la siguiente imagen:
Entre las bromas podemos mencionar las siguientes:
- La que sirve para matar procesos de la maquina
vctima.
- La captura de cuentas de correo
- La captura de claves
- Una de las bromas fciles de realizar es volver loco al
mouse.

5. Definir una serie de polticas de seguridad que contribuyan


a prevenir este ataque con el Little Witch.

Polticas de Seguridad Informtica a implementar:


- El administrador de la red deber mantener
actualizado los programas antivirus que estn
instalados tanto en el servidor y equipos de cmputo
de la compaa.
- Tener actualizado los sistemas operativos con las
ltimas versiones que provean la mayor seguridad
frente a cualquier amenaza o posibles
vulnerabilidades.
- Limitar o minimizar los permisos y privilegios que
tienen los usuarios a la hora de utilizar los equipos de
cmputo, para que estos no puedan descargar ni
sustraer cualquier tipo de informacin o software que
atente contra la seguridad de la informacin de la
compaa.
- Realizar campaas que permitan concientizar a los
usuarios finales, respecto al uso del correo
institucional y del riesgo que se corre al abrir y
descargar archivos de dudosa procedencia. Donde el
usuario asumir las consecuencias legales a la hora
que llegue a instalar software de tipo malicioso.
- Concientizar al usuario final con el uso de las
credenciales que tienen asignadas para el ingreso a la
plataforma, las cuales son de uso personal e
intransferible (id de usuario y la clave), ya que
prestarlas o darlas a conocer conscientemente o por
descuido puede acarrear sanciones o el despido de la
compaa.
- Los equipos que se le suministre por parte de la
compaa al usuario final, debern tener desactivados
los puertos y medios que permitan extraer o introducir
informacin en los mismos; con lo cual se evitara que
todos los usuarios puedan atentar contra la
informacin y elementos electrnicos o de cmputo
que estn a su cargo.
6. Cada estudiante debe realizar un video tutorial y subirlo a Es de suma importancia que no solo nos protejamos nosotros de
YouTube teniendo en cuenta como configurar y manipular este tipos de ataque, sino que tambin nuestro entorno; lo cual
el Little Witch, tambin debe mencionar que artculo de la servir para garantizar nuestro trabajo como oficiales de
ley 1273 de 2009 se infringe con este ataque informtico; seguridad informtica.
el estudiante al inicio debe presentarse, una vez lo finalice
incorporan la URL del video en el artculo IEEE a entregar, IV. AGRADECIMIENTOS
no se admiten videos menores a 2 minutos. Agradezco al ingeniero: Ing. John Quintero, tutor de la
asignatura Fundamentos de Seguridad Informtica, por la
A continuacin dejo como evidencia el link de YouTube,
colaboracin con la actividad con lo cual se ha recibido la
donde se subi el correspondiente video sobre el virus
motivacin suficiente para continuar con la construccin de la
informtico Little Witch, su funcionamiento y el objetivo
del atacante: misma; con las disimiles ayudas que estn dispuestas en los
entornos de aprendizaje que ha dispuesto la UNAD para
https://youtu.be/8qjMUwPhgnY facilitar la ilustracin de cada uno de los temas a lo largo del
periodo acadmico.

http://myslide.es/education/ataque-troyano-con-litte- V. REFERENCIAS
witch.html
[1] Concepto de virtualizacin:
http://www.vmware.com/latam/virtualization/how-it-works
http://docslide.us/documents/troyano-little-witch- https://es.wikipedia.org/wiki/Virtualizaci%C3%B3n
55c878e5e38c7.html [2] Ventajas de la virtualizacin:
http://www.vanguardia.com/historico/83913-virtualizacion-ventajas-y-
http://es.slideshare.net/JaimeAlfonsoCastroAn/seguridad- desventajas
[3] Desventajas de la virtualizacin: http://carrero.es/desventajas-de-la-
en-base-de-datos-practica-troyano-grupo-233009-1-2014- virtualizacion-de-servidores/4459/
42032632 [4] Sistemas de virtualizacin: http://computerhoy.com/listas/software/5-
mejores-programas-virtualizacion-3943
De la ley en mencin y de acuerdo a lo consultado se tiene [5] Artculo 269E de la ley 1273 de 2009:
http://www.alcaldiabogota.gov.co/sisjur/normas/Norma1.jsp?i=34492
que las personas que utilicen software malicioso incurrirn
en el siguiente delito que est tipificado en siguiente
artculo:
VI. BIOGRAFA
Artculo 269E: Uso de software malicioso. El que, sin estar
facultado para ello, produzca, trafique, adquiera, Carlos Alfonso Caita Castro naci en Colombia
distribuya, venda, enve, introduzca o extraiga del territorio Bogot, el 22 de Julio de 1974. Bachiller de la promocin
nacional software malicioso u otros programas de de 1991 del Colegio Inter Parroquial del Sur Santo Cura
computacin de efectos dainos, incurrir en pena de de ARS que est ubicado en la ciudad de Bogot.
Actualmente curso ltimo semestre de la carrera de
prisin de cuarenta y ocho (48) a noventa y seis (96) meses Ingeniera de Sistemas en la UNAD, donde tambin
y en multa de 100 a 1.000 salarios mnimos legales desarrollo la opcin de grado que se enfatiza en la
mensuales vigentes [5]. Especializacin de Seguridad Informtica. Aunque mi
experiencia laboral no me ha proporcionado la forma de
trabajar en los temas que corresponden al rea de estudio, si me acerca a los
enfoques reales de la seguridad fsica, con lo cual se connota el inters por
avanzar sobre la seguridad informtica para encontrar un entorno adecuado
III. CONCLUSIONES entre lo que hago y lo que estudio.

Angerson Ricardo Lasso Rojas, Naci en San Juan de


Con la investigacin y prctica de la activacin del virus Pasto el 22 de marzo de 1986, graduado de
informtico, hemos podido constatar que tan vulnerables son bachillerato en el Colegio Militar Colombia en el ao de
2003, egresado de la Institucin Universitaria CESMAG
nuestros sistemas operativos a la hora de un ataque, y donde el como tecnlogo en sistemas en 2007, y en la misma
victimario tenga constancia y permanencia en sus hechos institucin egresado como Ingeniero de Sistemas en 2012,
delictivos es capaz de conseguir el control de nuestras mquinas usuario y promotor de software libre en especial del
y de robar toda nuestra informacin. sistema operativo GNU en la versin GNU/Linux Fedora,
en la actualidad se desempea como Ingeniero de Sistemas en el Laboratorio
de especialidades CLINIZAD.
La utilizacin de sistemas operativos es de gran ayuda para
desarrollar nuevas destrezas, porque permite simular entornos
reales, para que el estudiante pueda observar todo lo que se
alcanza con este tipo de ataques y lo importante de tener unas
polticas claras para el manejo de archivos procedentes de
internet y ms an cuando son procedentes de fuentes dudosas,
con lo cual no podemos dejarnos engaara para que el atacante
cumpla con su acometido.

Anda mungkin juga menyukai