Vous êtes sur la page 1sur 7

Servicios, amenazas y ataques informticos

Raul Alberto Avellaneda


Avellaneda.raul@hotmail.com
Cod. 79720269

Resumen Realiz este documento para enfatizar servicios de


seguridad al igual que las mltiples amenazas que tenemos
analizados en hadware y software, este documento permite
identificar algunas herramientas de hardware y de software para
reducir posibles ataques o daos que puedan suceder, redacto
este informe para evidenciar los diferentes procesos de anlisis
que se llevan a cabo.
Palabras clave Procesos de Vulnerabilidad, riesgos. Kali
Linux, ataques.

I. INTRODUCCIN
A medida que el hombre avanza por medio de su tecnologa,
se tiene la necesidad de proteger dicha tecnologa por medio
de estndares que se manejan de manera globalizada, da a da
el avance de los medios tecnolgicos y de comunicacin ha
permitido el surgimiento de nuevos ataques y nuevas
amenazas las cuales como ingenieros debemos combatir de la
mano de procesos y los avances que da a da se van
desarrollando.

II. SERVICIOS, AMENAZAS Y ATAQUES INFORMTICOS


1.

a)

Describir seis ataques que se hayan dado en el transcurso


de 2016, tanto a nivel mundial como a nivel nacional, cmo
evitaran ustedes como Especialistas de Seguridad
Informtica este tipo de ataques en una organizacin?
Despus de describir cada ataque proponen un esquema de
seguridad donde podrn integrar el uso de herramientas
hardware y software para mitigar y reducir el dao de
ataques informticos.
(DDoS): este ataque fue muy importante ya que se vio
afectada la empresa Dyn, desarrollaron un virus el cual se
alojo en el servidor y al reconocer trfico fluctuaba todas las
operaciones

Con el fin de mitigar y reducir el dao provocado por este


ataque informtico se debe:
- Se debe implementar un cortafuego para mitigar el riesgo o
instrucciones de malware, programa utilizado para detectar
accesos no autorizados a un computador o a una red.
- restringir el trfico. Con Pasword de usuario con claves alfa
numricas y encriptacin de datos, para esto utilizamos
AxCrypt un programa fcil de unsar con interfaz intuitiva.

b) Un investigador de seguridad llamado Michael Gillespie ha


encontrado una versin para Windows de Pokmon GO, que
simula con bastante acierto el juego de Niantic. En el
momento de usarlo nos aparece un mensaje en rabe, que nos
emplaza a pagar dinero mediante una direccin donde se nos
dan ms detalles del pago.
Las amenazas que pueden hacer que se pierda informacin
valiosa en las organizaciones siempre estarn presentes, as
que implementar acciones que nos permitan estar un paso
delante de las mismas, nos podr garantizar que enfrentemos
con la mejor solucin posible cualquier intento de prdida de
informacin que se pudiera presentar en nuestra empresa.
Las PYME optan por sistemas ms sofisticados que cuentan
con una capacidad de almacenamiento mucho mayor.
Para contrarrestar este ataque implementara un cortafuego
Fritz!Box Este programa nos permite el acceso a casi todo el
trfico de nuestra red, salvo que se especifique un bloqueo
especfico. Pero con la configuracin adecuada, este elemento
de seguridad constituir un efectivo sistema de contencin
frente a accesos no permitidos.
c) Tesco Bank, la filial bancaria de la cadena de
supermercados britnica, ha sufrido un ciberataque este fin de
semana que ha provocado que 20.000 clientes hayan visto
como desapareca el dinero de sus cuentas corrientes, La
entidad detect una importante actividad delictiva
fraudulenta el fin de semana sobre 40.000 cuentas corrientes,
con transacciones sospechosas, y que dio lugar a que en la
mitad de esas cuentas se esfumaran los fondos, segn
reconoci Benny Higgins, director ejecutivo del banco.
Para contrarrestar este ataque implementara un cortafuego
Fritz!Box Este programa nos permite el acceso a casi todo el
trfico de nuestra red, salvo que se especifique un bloqueo
especfico. Pero con la configuracin adecuada, este elemento
de seguridad constituir un efectivo sistema de contencin
frente a accesos no permitidos.
d) Ataque de denegacin de servicio, conocido como DDoS,
que usa un malware que permite a los hackers inundar un sitio
web con tanto trfico que deteriora el servicio normal.
El ataque DDoS abrum a los servidores de la empresa Dyn,
que tiene su sede en Nueva Hampshire, y se produjo en tres
oleadas, a partir de las 7 de la maana el viernes.
e) Yayita Aprovechando el beneficio de casa por crcel
concedido por un juez de Bogot, una mujer sealada por la
Fiscala de liderar una red de 14 estafadores logr apoderarse

de 1.200 millones de pesos de ms de 20 empresas de la


ciudad.
La Fiscala le imput cargos a Zuleta por hurto calificado,
hurto por medios informticos, delito masa y concierto para
delinquir agravado; y a Carlos Alberto Leal, hurto agravado y
concierto para delinquir. Adems, solicit al juez imponer
medida de aseguramiento en establecimiento carcelario para
Zuleta y prisin domiciliaria para Leal.
f) Portal de intercambio y descarga de archivos The Pirate Bay
cay como producto de una redada de la polica sueca, en
diciembre de 2014, el trono fue tomado por Kickass Torrents,
un sitio fundado en 2009 por Artem Vaulin, un ucraniano de
d)
30 aos de edad. El directorio de torrents ha llegado a ser
una de las cien pginas ms visitadas del mundo segn la
clasificacin de Alexa.
Kickass Torrents es un directorio de vnculos a archivos
.torrent. Los mismos pueden ser ejecutados por un cliente
BitTorrent, como Vuze o Utorrent. Este sistema es usado para
descargar msica, pelculas, libros, series, videojuegos y
programas. Los contenidos compartidos en este tipo de
e)
directorios no suelen respetar los derechos de autor. Por ende,
se encuentran en la mira de las autoridades. Varios operadores
de telecomunicaciones han bloqueado el acceso al sitio en los
ltimos aos.
La clave, en este caso, es que esa compaa es parte de la
columna vertebral de Internet. Funciona como un
intermediario para asegurarse que cuando alguien escribe un
URL, como twitter.com, se accede al sitio correcto.

Con el fin de mitigar y reducir el dao provocado por este


ataque informtico se debe:
Emplear un filtro de correo no deseado, un programa
antispyware, un programa antivirus y un cortafuegos
(firewall).
tener un programa antivirus instalado y actualizado con filtro
anti-spam, para mantener limpia de phishing la bandeja de
entrada.
Tener la seguridad de que se est en la pgina web de la
entidad que dice ser, comprobando que la URL de la web
comience con "https", ya que la letra "s" es la inicial utilizada
para sealar que se trata de un sitio seguro.

b) Tesco Bank devuelve el dinero a 9.000 clientes afectados por


un ciberataque, los ciberdelincuentes vaciaron miles de
cuentas. Los expertos en cber-seguridad manejan varias
hiptesis sobre qu puede haber ocurrido. Una posibilidad es
que una red de delincuentes grabase a las vctimas en los
cajeros y accediese a sus claves. Otra opcin es que un
empleado de
c)

Malware y spear phising: El ataque a la base de datos de


VTech expone datos de 5 millones de usuarios. La
informacin comprometida en el ataque a VTech incluye
nombres, fechas de nacimiento y gnero de los nios usuarios.
Tambin se incluye informacin de los usuarios adultos, como
nombres, correos electrnicos, contraseas, preguntas y
respuestas secretas para recuperar contraseas, direcciones IP,

direccin postal e historial de descargas. Tomado de: 1


Con el fin de mitigar y reducir el dao provocado por este
ataque informtico se debe:
Crear un entorno seguro entre aplicaciones y disco duro,
implementando un mtodo para prevenir el correo basura
(antispam) y prevenir la instalacin de programas maliciosos.
Como poltica de seguridad restringir el acceso remoto a la red
de la empresa.
Regular el uso del correo electrnico personal en el trabajo
Hackers ligados a Rusia usaron falla en Windows: Microsoft.
Microsoft indic que una falla descubierta recientemente en su
software Windows fue aprovechada por un grupo de hackers
que otros investigadores han relacionado con el gobierno ruso
y con las intromisiones cibernticas al Comit Nacional
Demcrata. La intromisin nicamente afect a versiones
antiguas de Windows
Irrupcin en Linux Mint: El 21 de febrero de 2016 el
presidente de Linux Mint, Clement Lefebvre, declar que unos
delincuentes haban logrado irrumpir en la infraestructura del
proyecto, su sitio web y su foro y suplantaron el enlace a la
imagen legtima ISO de la distribucin Linux Mint 17.3
Cinnamon por otro enlace a una imagen ISO maliciosa. La
distribucin del hacker contena un cdigo malicioso que
utilizaba los equipos infectados para realizar ataques DDoS.
2. Describa al menos 5 procesos que puedan ser usadas
dentro del contexto de la Ingeniera Social, cmo evitaran
estos procesos de ingeniera social?
Ejemplo:Creamos un sistema para un conjunto residencial el
cual tenga en su base de datos, las personas que viven en cada
casa, horarios y rutinas de trabajo
-Se hackea la base de datos obteniendo informacin sensible
de cuando y como llevar acabo un robo.
-Continuamente en los diferentes trabajos se realizas labores
las cuales tienen claves o permisos de acceso, esto debido
abuso de confianza puede terminar en manos de personas
inescrupulosas, las cuales pueden vender la informacin o
utilizadarla para fines lucrativos.
-Implementando mejoras continuas de seguridad informtica
tendramos un esquema ms robusto para proteger
organizaciones, o pequeas Pymes.
-Una fuga de informacin importante generalmente es por
medio de ex empleados, debe deben tener medidas que
contrarresten esto tales como cambio de usuarios y claves y
examinacin de correos y medios porttiles de traslados de
informacin.
1 http://www.eluniversal.com.co/tecnologia/ciberataquevtech-expone-datos-de-5-millones-de-usuarios-212675

informacin confidencial por HTTP (no HTTPS) entre el


navegador y el servidor fraudulento.
3.como se podra llevar a cabo un ataque a un sistema
informtico de la organizacin y cmo debera protegerse
la organizacin contra este ataque. Dentro de los ataques
que se deben trabajar seleccionan uno de los siguientes:
DDoS, Troyano, MITM Man in The Middle, Sql
Injection, Hijacker, Botnets, no pueden repetir el ataque
entre los integrantes del grupo, deben coordinar para que
esto no suceda, ataque que se repita har que este punto se
invalide para ser calificado
Para este punto escog MITM Man in The Middle En el
mundo de la seguridad informtica, un ataque man in the
middleo si lo traducimos literalmente a hombre en el
medio, es un tipo de amenaza que se aprovecha de un
intermediario. El atacante en este caso, tiene la habilidad de
desviar o controlar las comunicaciones entre dos partes. Por
ejemplo, si se tratase de un ataque MITM a tu correo, el
perpetrador podra desviar todos los e-mails a una direccin
alterna para leer o alterar toda la informacin antes de enviarla
al destinatario correcto.
Digamos que te conectas a una red WiFi en la calle para
revisar tus redes sociales y tu email tranquilamente. Un hacker
malintencionado puede interceptar las comunicaciones entre tu
computadora o tu smartphone y la red WiFi, teniendo acceso a
todo lo que haces. Si la red WiFi no est cifrada, y el atacante
est cerca del rango de la conexin, se puede insertar a si
mismo como el hombre en el medio. Siempre que el
atacante pueda autenticarse como los dos lados de la
comunicacin, tendr todo el acceso.

Para controlar el ataque y restablecer la seguridad


debemos
Introducimos el Certificado SSL EV en la pgina de inicio
y en cualquier otra pgina donde se realice una transaccin
segura.
Eliminamos los logins en pginas que todava no estn en
una sesin SSL.
Para tener mayores niveles de seguridad incorporamos
autenticacin de dos tipos a los clientes como una forma
opcional de agregar otro nivel de seguridad cuando se obtiene
acceso a las cuentas.
Ser enfticos de no incluir enlaces en los correos
electrnicos que enve a clientes y solicitamos que descarguen
la ltima versin de sus navegadores de su preferencia.
4. Qu es un IDS? Qu funcin tiene un IDS? Mencione
un IDS free y uno pago, el IDS pago debe contener su costo
en el mercado y no olviden mencionar las plataformas
sobre las cuales trabajan estos IDS.
El trmino IDS (Sistema de deteccin de intrusiones) hace
referencia a un mecanismo que, sigilosamente, escucha el
trfico en la red para detectar actividades anormales o
sospechosas, y de este modo, reducir el riesgo de intrusin.
Existen dos claras familias importantes de IDS:
El grupo N-IDS (Sistema de deteccin de intrusiones de
red), que garantiza la seguridad dentro de la red.
El grupo H-IDS (Sistema de deteccin de intrusiones en el
host), que garantiza la seguridad en el host.

El ataque mencionado es la ltima versin de MITM, en el


cual el usuario sufre un engao y es llevado al sitio web
incorrecto.
Las tcnicas ms comunes para engaar a los visitantes
incluyen correos electrnicos de phishing,
Sitios inalmbricos falsos y, ms recientemente, el ataque a
servidores DNS no seguros.
Utiliza un servidor fraudulento para interceptar las
comunicaciones entre el navegador del usuario y un sitio web
legtimo, y luego funciona como proxy, capturando

Un N-IDS necesita un hardware exclusivo. ste forma un


sistema que puede verificar paquetes de informacin que
viajan por una o ms lneas de la red para descubrir si se ha
producido alguna actividad maliciosa o anormal. El N-IDS
pone uno o ms de los adaptadores de red exclusivos del
sistema en modo promiscuo. ste es una especie de modo
"invisible" en el que no tienen direccin IP. Tampoco tienen
una serie de protocolos asignados. Es comn encontrar
diversos IDS en diferentes partes de la red. Por lo general, se
colocan sondas fuera de la red para estudiar los posibles
ataques, as como tambin se colocan sondas internas para
analizar solicitudes que hayan pasado a travs del firewall o
que se han realizado desde dentro.

6. Qu funcin tiene el programa Nmap? Qu resultados se


obtiene al hacer uso de esta aplicacin? Mencione los
comandos principales y bsicos para nmap; deben describir
que comando nmap logra identificar Firewalls en una red.
Nmap es software libre y por lo tanto gratuito. Y
basicamente existe una version para cada sistema operativo
que conozcas: MacOSX, Microsoft Windows, GNU/Linux,
OpenBSD, Solaris, etc.
IDS FREEE
El software de Symantec incluye proteccin contra intrusiones
y deteccin de intrusiones. Consulte tambin Sistema de
prevencin de intrusiones (IPS).
IDS PAGO
IDS Imaging Development Systems GmbH
Nuevos lanzamientos IDS Server 4.2.2 para Windows, Linux y
Solaris IDS Server 4.2 es una nueva versin emocionante con
nuevas caractersticas
5. Qu es un sniffer? Qu funcin tiene un Sniffer?
Mencione un sniffer que funcione en sistemas operativos
Linux.
Un sniffer es un programa de captura de las tramas de red.
Es algo comn que, el medio de transmisin (cable coaxial,
UTP, fibra ptica etc.) sea compartido por varias
computadoras y dispositivos de red, lo que hace posible que
un ordenador capture las tramas de informacin no destinadas
a l. Para conseguir esto el sniffer le dice a la computadora
que deje de ignorar todo el trfico no destinado al equipo y le
ponga atencin, sto es conocido como poner en estado
"promiscuo" a la NIC (Network Interface Card).
En la actualidad la seguridad en las redes es de vital
importancia, ya que toda la informacin que se transmite a
travs de stas muchas veces puede ser utilizada para fines de
lucro o realizar delitos electrnicos.
Una vez que la NIC est en este estado se necesitarn los
privilegios administrativos o de root, de sta manera la
computadora ser capaz de ver todos los datos transmitidos.
Es entonces cuando el programa comienza a hacer una lectura
de toda la informacin entrante al PC por la tarjeta de red. Con
esto el sniffer conseguir observar el equipo de origen, el
equipo de destino, nmero de puerto, etc en resumen puede
ver la informacin intercambiada entre dos computadoras.
Sniffer en linux
Wireshark: sniffer de paquetes, se utiliza para analizar el
trfico de red. Es parecido a tcpdump (luego hablamos de l)
pero con una GUI y ms opciones de ordenacin y filtro.
Coloca la tarjeta en modo promiscuo para poder analizar todo
el trfico de la red. Tambin est para Windows.

Funcionamiento de Nmap
Es capaz se utilizar diferentes tcnicas de evasin de
deteccin como escaneo sealth. Soporta escaneos sobre ciertos
puertos especficos, entre rangos IP especficos, uso se
paquetes Null, FIN, Xmas y ACK, adems SYN que es el
paquete por defecto. Esto significa que se mandan cierto tipo
de paquetes a cada puerto y estos respondern con alguna
seal que permitir a scanner encontrar versiones y servicios.
Comando Nmap
a: Escanear un nico host o una direccin IP (IPv4)
# # # Escanear una nica direccin IP # # #
nmap 192.168 0,1 0,1
# # Escanear un nombre de host # # #
nmap server1.cyberciti.biz
# # Escanear un nombre de host con ms info # # #
nmap-v server1.cyberciti.biz
b: Escanear varias direcciones IP o subred (IPv4)
nmap 192.168.1.1 192.168.1.2 192.168.1.3
# # Trabaja con la misma subred 192.168.1.0/24 es decir,
nmap 192.168.1.1,2,3
Puede escanear un rango de direcciones IP tambin:
nmap 192.168.1.1-20
Puede escanear un rango de direcciones IP utilizando un
comodn:
nmap 192.168.1. *
Por ltimo, permite escanear una subred completa:
192.168.1.0/24 nmap
c: Lea la lista de hosts / redes desde un archivo (IPv4)
La IL-opcin le permite leer la lista de sistemas de destino
mediante un archivo de texto. Esto es til para analizar un
gran nmero de hosts / redes. Cree un archivo de texto como
sigue:
cat > /tmp/test.txt
Salidas de muestra:
server1.cyberciti.biz
192.168.1.0/24

192.168.1.1/24
10.1.2.3
localhost
La sintaxis es la siguiente:

Host nas03 (192.168.1.12) es ms (0.0091s latencia).


Direccin MAC: 00:11:32:11:15: FC (Synology
Incorporated)
Nmap hecho: 256 direcciones IP de hosts (4 ms)
escaneada en 2,80 segundos

nmap-iL / tmp / prueba.txt


d: Exclusin de hosts / redes (IPv4)
Al escanear un gran nmero de hosts / redes se pueden
excluir los hosts de una exploracin:
nmap 192.168.1.0/24 - exclude 192.168.1.5
nmap 192.168.1.0/24 - exclude 192.168.1.5,192.168.1.254
O Excluir lista desde un archivo llamado / tmp / exclude.txt
nmap-iL / tmp / scanlist.txt - excludefile / tmp /
exclude.txt
e: Encienda el script de sistema operativo y versin de escaneo
de deteccin (IPv4)
nmap-A 192.168.1.254
nmap-v-A 192.168.1.1
nmap-A-iL / tmp / scanlist.txt

f: Para saber si un host / red estn protegidos por un firewall


nmap-sA 192.168.1.254
nmap-sA server1.cyberciti.biz

g: Escanear un host si est protegido por el firewall


nmap-PN 192.168.1.1
nmap-PN server1.cyberciti.biz

h: Escanear un host de IPv6 / direccin


La opcin -6 habilitar el anlisis de IPv6. La sintaxis es la
siguiente:
nmap -6 IPv6-Address-aqu
nmap -6 server1.cyberciti.biz
nmap -6 2607: f0d0: 1002:51 :: 4
nmap-v A -6 2607: f0d0: 1002:51 :: 4

j: Cmo puedo realizar un anlisis rpido?


nmap-F 192.168.1.1
k: Escanear un host que utiliza UDP mesa de ping
Este anlisis no pasa por firewalls y filtros de pantalla que
slo TCP:
nmap-PU 192.168.1.1
nmap-PU 2000.2001 192.168.1.1

7. Debe buscar informacin acerca de Kali Linux 2.0 y


describir para que se usa este Sistema Operativo; adems
debe describir y mencionar por lo menos 10 herramientas
incorporadas en este sistema operativo de tal forma que
pueda construir grupos para identificarlas, ejemplo: Kali
Linux contiene un grupo de herramientas destinadas al
anlisis de vulnerabilidades en pginas web dentro de las
que encontramos: Beef, NiktonNikto funciona
para.Beff funciona para
Kali Linux 2.0
La mejor diro Linux para realizar Penetration Test, anlisis
forense, hacking e ingeniera inversa, basada en Debian de
cdigo abierto y con cientos de herramientas.
Kali Linux 2.0 ofrece una interfaz de usuario rediseada
que permite una mejor experiencia de trabajo junto con nuevos
mens y categoras de herramientas, adems de permitir un
mayor dinamismo en las actualizaciones del sistema.
Una de las mejoras ms importantes es que ahora Kali
Linux es una "Rolling Distribution" lo que significa que ser
actualizada constanmente y que no se necesitar instalarla
denuevo desde cero cada vez que salga una nueva versin.
Algunas herramientas Kali Linux 2.0

i: Escanear una red y averiguar qu servidores y dispositivos


estn en marcha
Esto se conoce como anfitrin descubrimiento o
exploracin de ping:
nmap-sP 192.168.1.0/24
Salidas de muestra:
Host 192.168.1.1 es hacia arriba (0.00035s latencia).
Direccin MAC: BC: AE: C5: C3: 16:93 (Desconocido)
Host 192.168.1.2 es hacia arriba (0.0038s latencia).
Direccin MAC: 74:44:01:40:57: FB (Desconocido)
Host 192.168.1.5 est arriba.

Anlisis de vulnerabilidades
BBQSQL es un marco de inyeccin SQL ciego escrito en
Python. Es extremadamente til cuando se atacan
vulnerabilidades de inyeccin SQL complicadas. BBQSQL es
tambin una herramienta semi-automtica, que permite un
poco de personalizacin para aquellos difciles de
desencadenar hallazgos de inyeccin de SQL. La herramienta
est construida para ser agnstico de base de datos y es
extremadamente verstil. Tambin tiene una interfaz de
usuario intuitiva para hacer la creacin de ataques mucho ms
fcil. Python gevent tambin se implementa, haciendo
BBQSQL extremadamente rpido.

BED programa para comprobar lloso Daemons para


posibles desbordamientos de bufer
cisco-auditing-tool Herramientas de explotacin , los
ataques de contrasea , el anlisis de vulnerabilidad
cisco-global-exploiter Cge.pl - Herramienta de prueba de
seguridad simple
Doona es una bifurcacin de la herramienta Bruteforce
Exploit Detector (BED). BED es un programa que est
diseado para comprobar los daemons para posibles
desbordamientos de bfer, bugs de cadena de formato, etc.
Doona es australiano para el edredn. Aade un nmero
significativo de caractersticas / cambios a BED.
DotDotPwn Es un fuzzer inteligente muy flexible para
descubrir vulnerabilidades de directorios transversales en
software como servidores HTTP / FTP / TFTP, plataformas
Web como CMS, ERP, Blogs, etc.
Adems, tiene un mdulo independiente del protocolo para
enviar la carga til deseada al host y al puerto especificado.
Por otro lado, tambin podra ser utilizado en una forma de
script utilizando el mdulo STDOUT.
Est escrito en lenguaje de programacin perl y se puede
ejecutar bajo plataformas * NIX o Windows. Es la primera
herramienta mexicana incluida en BackTrack Linux (BT4 R2).
openvas-administrator el comando openvas-setup para
OpenVAS de configuracin, descarga las ltimas reglas, crear
un usuario administrador, y la puesta en marcha de los
distintos servicios. Dependiendo de su ancho de banda y los
recursos de la computadora, esto podra tomar un tiempo.
openvas-cli recopila herramientas de lnea de comandos
para manejar con los servicios de OpenVAS a travs de los
respectivos protocolos.
Pgina de inicio openvas-cli | Kali Repo openvas-cli
Autor: OpenVAS
Licencia: GPLv2
Powerfuzzer es un fuzzer altamente automatizado y
completamente personalizable de la tela (fuzzer basado
aplicacin basado protocolo de HTTP) basado en muchos
otros fuzzers de fuente abierta disponibles y la informacin
recolectada de numerosos recursos de seguridad y sitios web.
Fue diseado para ser fcil de usar, moderno, eficaz y
funcional.
Actualmente, es capaz de identificar estos problemas:
Cross Site Scripting (XSS)
Inyecciones (SQL, LDAP, cdigo, comandos y XPATH)
CRLF
Estado HTTP 500 (normalmente indicativo de una posible

falla de configuracin / seguridad, incluido el desbordamiento


del bfer)
Diseado y codificado para ser modular y extensible. La
adicin de nuevos cheques debe simplemente implicar la
adicin de nuevos mtodos.
SIPArmyKnife es un fuzzer que busca scripts entre sitios,
inyeccin de SQL, inyeccin de registro, cadenas de formato,
desbordamientos de bfer y ms.
8. Definir qu es riesgo informtico, vulnerabilidad, y
backdoors.
Riesgo informtico
Es todo aquello que intente daar o afectar un sistema
operativo o software, por medio del riesgo informtico se
determina vulnerabilidades y amenazas que estn presentes en
todo sistema informtico.
Vulnerabilidad
Es el elemento o espacio sistemtico, aprovechado por un
determinado ataque, o para penetrar la seguridad de un sistema
determinado, o simplemente la vulnerabilidad se da por si sola
causndole dao a nuestro sistema.
Backdoors
Es una fisura en el sistema o cdigo de programacin el cual
detecta un atacante informtico y aprovecha para su beneficio,
por este medio se evitan algoritmos de seguridad o
autenticacin para el ingreso al sistema como tal.
III. CONCLUSIONES
El Informe se desarroll para mostrar de manera clara
temticas de la materia fundamentos de seguridad informtica

La ingeniera social es un proceso que se basa en la


manipulacin psicolgica para evitar los sistemas de
seguridad, para los delincuentes informticos, es una forma
til de obtener informacin.
Kali Linux es un sistema operativo dedicado a la seguridad
informtica y no a la realizacin de actos ilegales, su empleo
corresponde y debe ser para fines educativos y ticos.
Como especialistas en Seguridad Informtica, las mejores
prcticas es un buen consejo a tener en cuenta para poder
actuar de manera eficiente frente a un posible ataque que
puede tener una organizacin,
IV. AGRADECIMIENTOS
V. REFERENCIAS

[1]
[2]

Consejos para evitar un ataque de denegacin de servicio. Disponible en:


http://www.welivesecurity.com/la-es/2012/03/28/consejos-ataquedenegacion-servicio/
Seguridad OnLine IPAudita. Top 30 de Nmap ejemplos de comandos
para
SYS
/
Red
Admins
.
Disponible
en
https://ipaudita.wordpress.com/2013/02/13/top-30-de-nmap-ejemplosde-comandos-para-sys-red-admins/

[3]

Blog Tecnico - Seguridad y Hacking, Snort, tu IDS gratuito I Parte


HERRAMIENTAS
Y
EJEMPLOS,
disponible
en:
https://www.blogtecnico.net/snort-tu-ids-gratuito-i-parte/

[4]

Kali Linux | Penetration Testing and Ethical Hacking Linux Distribution.


Disponible en: https://www.kali.org/

[5]

Backdoor. Disponible en: https://www.ecured.cu/Backdoor

[6]

Red Hat Enterprise Linux 4: Manual de seguridad, disponible en:


http://web.mit.edu/rhel-doc/4/RH-DOCS/rhel-sg-es-4/ch-detection.html
Las 11 mejores aplicaciones de hacking y seguridad para Linux,
Disponible en: http://blog.desdelinux.net/las-11-mejores-aplicacionesde-hacking-y-seguridad-para-linux/#

[7]

[8]

Anlisis de sistemas de deteccin de intrusiones, disponible en:


http://deim.urv.cat/~pfc/docs/pfc375/d1126516530.pdf

[9]

Mundo
CISCO.
Que
es
un
Sniffer,
Disponible
http://www.mundocisco.com/2009/08/que-es-un-sniffer.html

[10] NMAP
(Network
Mapped).
http://www.nyxbone.com/network/nmap.html

Disponible

en:
en:

VI. BIOGRAFA

Raul Alberto Avellaneda naci en Colombia Bogot, el 14 de Marzo de 1976


Estudiante en proceso de Ingeniera de Sistemas de la Universidad Nacional
Abierta y a Distancia UNAD llevando a cabo igual que opcin de grado la
especializacin en seguridad informtica.
Actualmente trabaja para una empresa de Telecomunicaciones, con grandes
planes de trabajar en ella en el rea de seguridad para brindar los
conocimientos adquiridos durante todo el proceso de aprendizaje

momento trabaja para una entidad del sector pblico, su gran


deseo es aprender y colocar en prctica los conocimientos
adquiridos.