Vous êtes sur la page 1sur 24

Repblica Bolivariana de Venezuela

Universidad Nacional Experimental de Guayana

Vicerrectorado Acadmico

Coordinacin General de Pregrado

Proyecto de carrera: Ingeniera en Informtica

Asignatura: Tendencias Informticas

TENDENCIAS INFORMTICAS EN LA SEGURIDAD

(SEGURIDAD VS. ACCESO GLOBAL DE LA INFORMACIN)

Profesora: Integrantes:

Ing. Isabel Garca. Maita Isrrael

Rodrguez Deivys

Rodrguez Ftima

Simoes Acilio

Urdaneta Ricardo

Valdivieso Enrique

Zuniaga Renzo

Puerto Ordaz, Enero de 2017


ndice

Introduccin2

Sistemas de acceso informticos.3

Virus....6

Antivirus......8

Deep Web..12

Ethical Haking...16

Pentesting..19

Ataques a infraestructuras de redes...21

Conclusin.24

1
Introduccin

La seguridad es un tema que siempre ha preocupado a cada ser humano, pues desde la

antigedad cada persona ha buscado la forma de proteger sus bienes e intereses, desde

familiares hasta secretos acerca de un tema.

En el mundo informtico es primordial tener seguridad sobre la informacin, y es que,

en un mundo inequvocamente globalizado, casi toda la informacin est digitalizada y por

tanto accesible mediante cualquier computador conectado a internet.

Contraseas, cuentas bancarias, informacin personal, documentos clasificados, todo

debe ser resguardado y asegurado para que no caiga en manos equivocadas. Existen pues,

desde el inicio de la era de los computadores, formas de violar la seguridad y formas de

mantener la seguridad.

Los antivirus, que son herramientas de software para proteger tanto a un equipo como a

la informacin dentro de este, estn en constante batalla con los virus, los cuales son usados

por personas malintencionadas con el fin de daar, obtener o destruir informacin

almacenada en el computador de un tercero.

Esta batalla sin tregua por la seguridad y la proteccin, invisible en algunos casos al ojo

humano, avanza y se moderniza con el paso del tiempo, y en este documento se pueden

encontrar ciertos avances tanto de virus, antivirus, sistemas de acceso, una breve mirada a

lo que es hacking y algunas prcticas que se hacen en ambos bandos para obtener la

victoria al final del da.

2
Sistemas de acceso informticos

Control de Acceso Informtico.

En trminos generales, la seguridad puede entenderse como aquellas reglas tcnicas y/o

actividades destinadas a prevenir, proteger y resguardar lo que es considerado como

susceptible de robo, prdida o dao, ya sea de manera personal, grupal o empresarial. En

este sentido, es la informacin el elemento principal a proteger, resguardar y recuperar

dentro de las redes empresariales.

El control de acceso implica quin tiene acceso a sistemas informticos especficos y

recursos en un momento dado. El concepto de control de acceso consta de 4 pasos. Estos

pasos son la autorizacin, identificacin y autenticacin (I&A), aprobacin del acceso y

rendicin de cuentas. Con el uso de estos 4 principios un administrador del sistema puede

controlar que recursos estn disponibles para los usuarios de un sistema.

La autorizacin especfica lo que un sujeto puede hacer.

La identificacin y autenticacin garantizan que slo el sujeto legitimados

puedan entrar (log on) a un sistema.

La aprobacin del acceso garantiza el acceso durante las operaciones,

mediante la asociacin de usuarios con los recursos que a los que estn

autorizados a acceder, basndose en la poltica de autorizaciones.

La rendicin de cuentas o auditora identifica que un sujeto (o todos los

sujetos asociados un usuario) ha hecho.

3
Objetivos de los controles de acceso.

Impedir el acceso no autorizado a los sistemas de informacin, bases de

datos y servicios de informacin.

Implementar seguridad en los accesos de usuarios por medio de tcnicas de

autenticacin y autorizacin.

Controlar la seguridad en la conexin entre la red del Organismo y otras

redes pblicas o privadas.

Registrar y revisar eventos y actividades crticas llevadas a cabo por los

usuarios en los sistemas.

Concientizar a los usuarios respecto de su responsabilidad frente a la

utilizacin de contraseas y equipos.

Garantizar la seguridad de la informacin cuando se utiliza computacin

mvil e instalaciones de trabajo remoto.

Uno de los principios que deben incorporarse al establecer una poltica de control de

acceso eficaz es la prctica de un acceso mnimo o menos privilegios. Lo que esto significa

es que un usuario debe tener la menor cantidad de acceso requerido para hacer su trabajo.

El principio del menor privilegio incluye la limitacin de los recursos y aplicaciones

accesibles por el usuario, as como el acceso en tiempo permitido. Por, ejemplo, a veces,

puede no ser aconsejable permitir el acceso a los registros financieros a las 3:00 am por la

maana, cuando las instalaciones deberan estar cerradas.

4
Importancia de la proteccin.

La importancia de la proteccin reside en la existencia de personas ajenas a la

informacin, tambin conocidas como piratas informticos o hackers, que buscan tener

acceso a la red empresarial para modificar, sustraer o borrar datos.

Tales personajes pueden, incluso, formar parte del personal administrativo o de

sistemas, de cualquier compaa; de acuerdo con expertos en el rea, ms de 70 por ciento

de las violaciones e intrusiones a los recursos informticos se realiza por el personal

interno, debido a que ste conoce los procesos, metodologas y tiene acceso a la

informacin sensible de su empresa, es decir, a todos aquellos datos cuya prdida puede

afectar el buen funcionamiento de la organizacin.

Esta situacin se presenta gracias a los esquemas ineficientes de seguridad con los que

cuentan la mayora de las compaas a nivel mundial, y porque no existe conocimiento

relacionado con la planeacin de un esquema de seguridad eficiente que proteja los

recursos informticos de las actuales amenazas combinadas.

El resultado es la violacin de los sistemas, provocando la prdida o modificacin de los

datos sensibles de la organizacin, lo que puede representar un dao con valor de miles o

millones de dlares.

Es por la existencia de un nmero importante de amenazas y riesgos, que la

infraestructura de red y recursos informticos de una organizacin deben estar protegidos

bajo un esquema de seguridad que reduzca los niveles de vulnerabilidad y permita una

eficiente administracin del riesgo. Las polticas debern basarse en los siguientes pasos:

Identificar y seleccionar lo que se debe proteger (informacin sensible)

5
Establecer niveles de prioridad e importancia sobre esta informacin

Conocer las consecuencias que traera a la compaa, en lo que se refiere a

costos y productividad, la prdida de datos sensibles

Identificar las amenazas, as como los niveles de vulnerabilidad de la red

Realizar un anlisis de costos en la prevencin y recuperacin de la

informacin, en caso de sufrir un ataque y perderla

Implementar respuesta a incidentes y recuperacin para disminuir el impacto

Este tipo de polticas permitir desplegar una arquitectura de seguridad basada en

soluciones tecnolgicas, as como el desarrollo de un plan de accin para el manejo de

incidentes y recuperacin para disminuir el impacto.

Es importante tomar en consideracin que las amenazas no disminuirn y las

vulnerabilidades no desaparecern en su totalidad, por lo que los niveles de inversin en el

rea de seguridad en cualquier empresa debern ir acordes a la importancia de la

informacin en riesgo.

Virus

Qu son los virus informticos?

Los virus informticos son sencillamente programas maliciosos que infectan a otros

archivos del sistema con la intencin de modificarlo o daarlo. Dicha infeccin consiste en

incrustar su cdigo malicioso en el interior del archivo vctima (normalmente un

ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del

virus y por tanto, una nueva fuente de infeccin.

6
Su nombre lo adoptan de la similitud que tienen con los virus biolgicos que afectan a

los humanos, donde los antibiticos en este caso seran los programas antivirus.

Los virus informticos tienen, bsicamente, la funcin de propagarse a travs de un

software, no se replican a s mismos porque no tienen esa facultad como los del tipo

gusano informtico (worm), son muy nocivos y algunos contienen adems una carga daina

(payload) con distintos objetivos, desde una simple broma hasta realizar daos importantes

en los sistemas, o bloquear las redes informticas generando trfico intil.

Cul es el funcionamiento bsico de un virus?

Se ejecuta un programa que est infectado, en la mayora de las ocasiones, por

desconocimiento del usuario.

El cdigo del virus queda residente (alojado) en la memoria RAM de la computadora,

aun cuando el programa que lo contena haya terminado de ejecutarse.

El virus toma entonces el control de los servicios bsicos del sistema operativo,

infectando, de manera posterior, archivos ejecutables (.exe., .com, .scr, etc) que sean

llamados para su ejecucin.

Finalmente se aade el cdigo del virus al programa infectado y se graba en el disco,

con lo cual el proceso de replicado se completa.

Las principales vas de infeccin son:

Redes Sociales.

Sitios webs fraudulentos.

Redes P2P (descargas con regalo)

7
Dispositivos USB/CDs/DVDs infectados.

Sitios webs legtimos pero infectados.

Adjuntos en Correos no solicitados (Spam)

Creacin y propsitos originales.

Los orgenes de los virus de las computadoras son sorprendentes, sus objetivos no eran

exactamente los mismos que hoy.

En un comienzo, los virus tenan utilidades variadas y fueron diseados en su mayora

por personas en la industria de la informtica. Los estudiantes universitarios creaban virus

para proyectos de investigacin con el fin de ayudar a ampliar sus estudios y perfeccionar

sus habilidades de codificacin. Adems de la investigacin, los estudiantes tambin

construan cdigos para hacerles bromas a sus compaeros de clase. Los ingenieros de

Xerox crearon un worm informtico destinado a la bsqueda de procesos de inactividad en

una red informtica. Y tambin, en otro lugar un par de programadores crearon un virus de

sector de arranque para defender su programa contra la piratera.

Antivirus

Surgimiento.

Surge en la misma poca en que comenzaron a detectarse y difundirse los primeros virus

informticos, tambin llamados "Virus de PC". El desarrollo y la venta del software

antivirus empezaron a principio de la dcada de 1990 de la pasada centuria, y a lo largo de

estos aos se han ido consolidando y constituyendo en el producto bsico de la seguridad

informtica.
8
Definicin.

El antivirus es un programa que ayuda a proteger su computadora contra la mayora de

los virus, worms, troyanos y otros invasores indeseados que puedan infectar su ordenador.

Funcionamiento.

Un programa de proteccin de virus tiene un funcionamiento comn que a menudo

compara el cdigo de cada archivo que revisa con una base de datos de cdigos de virus ya

conocidos y, de esta manera, puede determinar si se trata de un elemento perjudicial para el

sistema. Tambin puede reconocer un comportamiento o patrn de conducta tpico de un

virus. Los antivirus pueden registrar tanto los archivos que se encuentran adentro del

sistema como aquellos que procuran ingresar o interactuar con el mismo.

Normalmente, los antivirus monitorizan actividades de virus en tiempo real y hacen

verificaciones peridicas, o de acuerdo con la solicitud del usuario, buscando detectar y,

entonces, anular o remover los virus de la computadora.

Los antivirus actuales cuentan con vacunas especficas para decenas de miles de plagas

virtuales conocidas, y gracias al modo con que monitorizan el sistema consiguen detectar y

eliminar los virus, worms y trojans antes que ellos infecten el sistema.

Esos programas identifican los virus a partir de "firmas", patrones identificables en

archivos y comportamientos del ordenador o alteraciones no autorizadas en determinados

archivos y reas del sistema o disco rgido.

El antivirus debe ser actualizado frecuentemente, pues con tantos cdigos maliciosos

siendo descubiertos todos los das, los productos pueden hacerse obsoletos rpidamente.

9
Algunos antivirus pueden ser configurados para que se actualicen automticamente. En

este caso, es aconsejable que esta opcin est habilitada.

Clasificacin de los antivirus.

Preventorios: Los programas que previenen la infeccin, quedan residentes en la memoria

de la computadora todo el tiempo y monitorean algunas funciones del sistema.

Identificadores: Estos productos antivirus identifican programas malignos especficos que

infectan al sistema. Los mismos trabajan con las caractersticas de programas malignos o

sus variantes, o exploran el sistema buscando cadenas (secuencias de bytes) de cdigos

particulares o patrones caractersticos de los mismos para identificarlos.

Descontaminantes: Sus caractersticas son similares a los productos identificadores, con la

diferencia que su principal funcin es descontaminar a un sistema que ha sido infectado,

eliminando el programas malignos y retomando el sistema a su estado original por lo que

tiene que ser muy preciso en la identificacin de los programas malignos contra los que

descontaminan.

Ventajas en el uso de antivirus.

Los antivirus son uno de los puntos de apoyo bsicos de un sistema de seguridad

personal, al lado de firewalls y de detectores de spyware. Como en las otras categoras de

software, tambin es posible encontrar buenos antivirus gratuitos y comerciales.

Normalmente, los productos monitorizan actividades de virus en tiempo real y hacen

verificaciones peridicas, o de acuerdo con la solicitud del usuario.

Adems de tener uno de esos programas, se puede utilizar un antivirus online, que no

necesita ser instalado en el ordenador. Es til en el caso de ya haber sufrido una infeccin,
10
porque algunos virus y programas maliciosos impiden el funcionamiento correcto de los

antivirus, y continan actuando despus de una verificacin completa del sistema.

Los antivirus online tambin pueden ser tiles cuando se necesita usar sistemas

desconocidos o sospechosos, como ordenadores colectivos en cibercafs. Otra ventaja de

los verificadores online es que estn siempre actualizados, pues estn hospedados en los

servidores de las propias empresas que los mantienen.

Qu antivirus elegir.

Para hacer una buena eleccin de un antivirus es necesario tener en cuenta algunos

requisitos:

Actualizar patrones o firmas al menos una vez por semana.

La empresa que lo promueve debe contar con un equipo de soporte tcnico

con acceso a un laboratorio especializado en cdigos maliciosos y un tiempo

de respuesta que no excedan de 48 horas, el cual pueda orientarlo en caso de

que contenga una infeccin.

Se debe contar con distintos mtodos de verificacin y anlisis de posibles

cdigos maliciosos, incluyendo el heurstico que no se basa en firmas

virales, sino en el comportamiento de un archivo, y as se podr detener

amenazas de falsos antivirus o incluso de posibles virus nuevos.

Se debe poder adaptar a las necesidades de diferentes usuarios.

Debe permitir la creacin de discos de emergencia o de rescate.

No debe afectar el rendimiento o desempeo normal del equipo.

El programa residente en memoria debe ser lo ms pequeo posible.

11
El nmero de pasos positivos que se den, tanto en el rastreo normal como en

el heurstico, debe ser el mnimo posible.

Su mecanismo de auto proteccin debe poder alertar sobre una posible

infeccin por medio de las distintas vas de entrada, Internet, email, red,

discos flexibles etc.

Debe tener posibilidad de chequear el arranque y los posibles cambios en el

registro de las aplicaciones.

Deep Web

Origen.

La principal causa de la existencia de internet profunda es la imposibilidad de los

motores de bsqueda (DuckDuckGo, Google, Yahoo, Bing, etc.) de encontrar o indexar

gran parte de la informacin existente en internet. Si los buscadores tuvieran la capacidad

para acceder a toda la informacin entonces la magnitud de la internet profunda se

reducira casi en su totalidad.

No obstante, aunque los motores de bsqueda pudieran indexar la informacin de

internet profunda esto no significara que esta dejar de existir, ya que siempre existirn las

pginas privadas. Los motores de bsqueda no pueden acceder a la informacin de estas

pginas y slo determinados usuarios, aquellos con contraseas o cdigos especiales,

pueden hacerlo.

12
Motivos por los que los motores de bsqueda no pueden indexar algunas pginas.

Web contextual: pginas cuyo contenido vara dependiendo del contexto

(por ejemplo, la direccin IP del cliente, de las visitas anteriores, etc.).

Contenido dinmico: pginas dinmicas obtenidas como respuesta a

parmetros, por ejemplo, datos enviados a travs de un formulario.

Contenido de acceso restringido: pginas protegidas con contrasea,

contenido protegido por un Captcha, etc.

Contenido No HTML: contenido textual en archivos multimedia, otras

extensiones como exe, rar, zip, etc.

Software: Contenido oculto intencionadamente, que requiere un programa o

protocolo especfico para poder acceder (ejemplos: Tor, I2P, Freenet)

Pginas no enlazadas: pginas que los buscadores no tienen referencia de su

existencia, por ejemplo, pginas que no tienen enlaces desde otras pginas.

TOR.

The Onion Router (abreviado como TOR) es un proyecto diseado e implementado por

la marina de los Estados Unidos lanzado el 20 de septiembre de 2002. Posteriormente fue

patrocinado por la EFF (Electronic Frontier Foundation, una organizacin en defensa de los

derechos digitales). Al presente (2017), subsiste como TOR Project, una organizacin sin

nimo de lucro galardonada en 2011 por la Free Software Foundation por permitir que

millones de personas en el mundo tengan libertad de acceso y expresin en internet

manteniendo su privacidad y anonimato.

13
Las araas (web crawlers).

Cuando se ingresa a un buscador y se realiza una consulta, el buscador no recorre la

totalidad de internet en busca de las posibles respuestas, sino que busca en su propia base

de datos, que ha sido generada e indexada previamente. Se utiliza el trmino araa web

(en ingls web crawler) o robots (por software, comnmente llamados "bots") inteligentes

que van haciendo bsquedas por enlaces de hipertexto de pgina en pgina, registrando la

informacin ah disponible.

Bitcoin.

Mercados ilegales estn alojados en servidores que son exclusivos para usuarios de Tor.

En estos sitios, se pueden encontrar drogas, armas, o incluso asesinos a sueldo. Se utiliza la

moneda digital llamada Bitcoin, que tiene sus orgenes en 2009, pero que se ha vuelto todo

un fenmeno desde 2012, que se intercambia a travs de billeteras digitales entre el usuario

y el vendedor, lo que hace que sea prcticamente imposible de rastrear.

Mitos y realidades acerca de la Deep Web.

Existen muchos mitos acerca de la internet profunda. La internet profunda no es una

regin prohibida o mstica de internet, y la tecnologa relacionada con ella no es malvola,

ya que en ella tambin se alberga lo que ahora se conoce como AIW (Academic Invisible

Web: internet acadmica invisible por sus siglas en ingls) y se refiere a todas las bases de

datos que contienen avances tecnolgicos, publicaciones cientficas, y material acadmico

en general.

14
Los recursos de internet profunda pueden estar clasificados en las siguientes categoras:

Contenido de acceso limitado: los sitios que limitan el acceso a sus pginas

de una manera tcnica (Por ejemplo, utilizando el estndar de exclusin de

robots o captcha, que prohben los motores de bsqueda de la navegacin

por y la creacin de copias en cach.23

Contenido dinmico: las pginas dinmicas que devuelven respuesta a una

pregunta presentada o acceder a travs de un formulario, especialmente si se

utilizan elementos de entrada en el dominio abierto como campos de texto.

Contenido no enlazado: pginas que no estn conectadas con otras pginas,

que pueden impedir que los programas de rastreo web tengan acceso al

contenido. Este material se conoce como pginas sin enlaces entrantes.

Contenido programado: pginas que solo son accesibles a travs de enlaces

producidos por JavaScript, as como el contenido descargado de manera

dinmica a partir de los servidores web a travs de soluciones de Flash o

Ajax.

Sin contenido HTML: contenido textual codificado en multimedia (imagen o

video) archivos o formatos de archivo especficos no tratados por los

motores de bsqueda.

Web privada: los sitios que requieren de registro y de una contrasea para

iniciar sesin

Web contextual: pginas con contenidos diferentes para diferentes contextos

de acceso (por ejemplo, los rangos de direcciones IP de clientes o secuencia

de navegacin anterior).

15
Ethical Hacking

Hacker.

La palabra hacker es tanto un neologismo como un anglicismo. Proviene del ingls y

tiene que ver con el verbo "hack" que significa "recortar", "alterar". A menudo los hackers

se reconocen como tales y llaman a sus obras "hackeo" o "hackear".

Ahora bien, en el mundo profesional de la seguridad informtica, el trmino hacker se

considera prcticamente un ttulo de honor, que solo es otorgado por la propia comunidad a

personajes que contribuyeron de manera notable a su desarrollo. Cualquier persona que,

fuera de estas dos acepciones, se autodenomine hacker, nicamente lograr asombrar a

quienes no comprendan de qu se trata y, a la vez, demostrar abiertamente su ignorancia a

quienes pertenecen al ambiente de la seguridad.

El trmino es reconocido mayormente por su influencia sobre la informtica y la Web,

pero un hacker puede existir en relacin con diversos contextos de la tecnologa, como los

telfonos celulares o los artefactos de reproduccin audiovisual. En cualquier caso, un

hacker es un experto y un apasionado de determinada rea temtica tcnica y su propsito

es aprovechar esos conocimientos con fines benignos o malignos.

Ethical Hacker.

Se denomina Ethical Hacker (hacker tico), a los profesionales de la seguridad de la

informacin que utilizan sus conocimientos de hacking con fines defensivos. Y si bien es

cierto que los malos tambin se defienden, esa discusin queda sobre el tapete para ser

juzgada con la escala de valores de cada uno. La funcin del Ethical Hacker ser, por ende,

16
determinar lo que un intruso puede hacer sobre un sistema y la informacin, y velar por su

proteccin.

Cualquier persona que haya tenido la suerte de conocer a un verdadero Ethical Hacker,

probablemente lo primero que haya sentido es una cuota de admiracin, ya sea por lo que

saben, por lo que hacen, por sus valores o, tal vez, por la mera posibilidad de trabajar en

algo tan apasionante.

Un Ethical Hacker ser, seguramente, un experto en informtica y sistemas, tendr

certeros conocimientos sobre los sistemas operativos, sabr sobre hardware, electrnica,

redes, telecomunicaciones y tambin programacin en lenguajes de alto y bajo nivel.

Adems, entender sobre problemas relacionados con seguridad en temticas tales como

la criptografa, los sistemas de control de acceso, las aplicaciones, la seguridad fsica y la

seguridad administrativa.

Un Ethical Hacker seguir un estricto cdigo de conducta, dado que de eso se trata la

primera parte del concepto. Pero no todo acaba aqu, el perfil no es una cosa esttica y

maciza, sino que requiere de la constante renovacin en busca de nuevos conocimientos,

mucha investigacin, prueba de herramientas, etctera. Por si fuera poco, quien quiera

alcanzar dicho nivel, adems de dedicar el tiempo suficiente, deber armarse de un alto

grado de paciencia, perseverancia, y por sobre todo, una gran dosis de humildad.

Ethical Hacker certificado.

El Certificado Hacker tico es una certificacin profesional proporcionada por el

Consejo Internacional de Consulta de Comercio Electrnico (EC-Council).

17
Un hacker tico usualmente trabaja en organizaciones que confan en l o ella para

intentar penetrar redes y/o sistemas computacionales, usando los mismos mtodos que un

hacker, con el propsito de reparar o encontrar vulnerabilidades de seguridad informtica.

Un hacker tico certificado tiene una acreditacin o certificacin en cmo buscar

debilidades y/o vulnerabilidades en sistemas usando los mismos conocimientos y

herramientas que un cracker pero con fines benvolos.

La Certificacin Hacker tico se obtiene tomando el examen de certificacin, eso

despus de haber atendido a un centro de entrenamiento (Centro de Formacin Acreditada)

o mediante el auto-estudio. Si un candidato opta por realizar auto-estudio, se debe llenar

una forma de aplicacin y debe probar que tiene 2 aos de experiencia en seguridad

informtica. En caso de que no se tengan los 2 aos de experiencia, se podr mandar una

solicitud hablndoles sobre tu formacin educativa y porqu deberan de considerarte.

La versin actual del CEH es la V9 y usa el examen 312-50 del EC-Council, as como

era en las versiones anteriores. La nueva versin del examen fue lanzado recientemente.

Este examen consta de 125 preguntas de opcin mltiple, con un lmite de 4 horas para

resolverlo, y requiere por lo menos un puntaje del 70% para aprobarlo.

El examen es resuelto va web en la pgina de Prometric Prime. El cdigo del examen

vara dependiendo el centro de pruebas.

18
Pentesting

Qu es pentesting.

Es un ataque a un sistema informtico con la intencin de encontrar las debilidades de

seguridad y todo lo que podra tener acceso a ella, su funcionalidad y otros.

Por qu es necesario una prueba de Pentesting?

Las pruebas de penetracin son valiosas por varias razones:

Determinar la posibilidad de xito de un ataque.

Identificacin de vulnerabilidades de alto riesgo que resultan de una

combinacin de vulnerabilidades de menor riesgo explotadas en una

secuencia particular.

Identificacin de vulnerabilidades que pueden ser difciles o imposibles de

detectar con red automatizada o un software de anlisis de vulnerabilidades.

Comprobar la capacidad de los defensores de la red para detectar con xito y

responder a los ataques.

Distribucin de Sistemas Operativos Especializados.

Hay varios sistemas operativos especializados que estn orientados a las pruebas de

pentesting. Estos sistemas tienen preinstalado un conjunto de herramientas, esto es til ya

que el probador de tester no tiene que instalar alguna herramienta. Los ms populares:

Kali Linux: Basada en Debian Linux

Pentoo: Basada en Gentoo Linux

19
Qu actividades comprenden una prueba de vulnerabilidad?

Fase de reconocimiento: Posiblemente, esta sea una de las etapas que ms

tiempo demande. Asimismo, se definen objetivos y se recopila toda la

informacin posible que luego ser utilizada a lo largo de las siguientes

fases. La informacin que se busca abarca desde nombres y direcciones de

correo de los empleados de la organizacin, hasta la topologa de la red,

direcciones IP, entre otros.

Fase de escaneo: Utilizando la informacin obtenida previamente se buscan

posibles vectores de ataque. Esta etapa involucra el escaneo de puertos y

servicios. Posteriormente se realiza el escaneo de vulnerabilidades que

permitir definir los vectores de ataque.

Fase de enumeracin: El objetivo de esta etapa es la obtencin de los datos

referente a los usuarios, nombres de equipos, servicios de red, entre otros.

Fase de acceso: En esta etapa finalmente se realiza el acceso al sistema. Esta

tarea se logra a partir de la explotacin de aquellas vulnerabilidades

detectadas que fueron aprovechadas por el auditor para comprometer el

sistema.

Fase de mantenimiento de acceso: Luego de haberse obtenido el acceso al

sistema, se busca la manera de preservar el sistema comprometido a

disposicin de quien lo ha atacado. El objetivo es mantener el acceso al

mencionado sistema perdurable en el tiempo.

20
Ataques a Infraestructuras de Redes

Internet es a da de hoy, una herramienta imprescindible para la mayora de la gente,

incluyendo empresas, universidades y el gobierno de los diferentes pases. La gente confa

en internet para hacer sus actividades profesionales y personales.

Detrs de todas las utilidades que tiene, tenemos a los usuarios malintencionados

acechando, ellos tienen muchas formas de atacar las redes de ordenadores, dejando

inutilizados los servidores donde nos conectamos o invadiendo nuestra privacidad. Los

expertos en seguridad informtica se encargan de parar estos ataques, y, en la medida de lo

posible disear nuevas arquitecturas que sean inmunes a los ataques.

Ataque Estructurado.

Proviene de hackers que estn ms motivado para lograr un objetivo y son tcnicamente

ms competentes. Estas personas conocen las vulnerabilidades de un sistema, entienden y

desarrollan cdigos y scripts para explotar las mismas vulnerabilidades. Entienden,

desarrollan y utiliza tcnicas de hacking sofisticadas para penetrar insospechadamente

algn negocio. Estos grupos por lo general estn involucrados en grandes fraudes y casos

de hurto reportados a la agencia de proteccin de las leyes dedicadas.

Ataque No Estructurado.

Consiste de individuos sin experiencia que utilizan herramientas de hack fciles de

encontrar tales como scripts de shell y rompedores de claves. Inclusive amenazas no

estructuradas que solo se realizan con el fin de poner a prueba y retar habilidades pueden

hacer serios daos a una compaa

21
Tipos de Ataques Ataques Externos.

Son iniciados por individuos o grupos trabajando desde afuera de una compaa. Ellos

no tienen acceso autorizado al sistema o red de computadoras de dicha compaa. Renen

informacin para as por abrirse camino dentro de la red, principalmente los hacen a travs

de la internet o servidores de acceso por marcado. Ataques Internos Son ms comunes y

peligrosos. Ataques internos son iniciados por alguien con acceso autorizado a una red. DE

acuerdo al FBI, acceso interno o el mal uso de una cuenta son responsables de 60 80 % de

los incidentes reportados. Estos ataques generalmente son rastreados a empleados

descontentos.

Otros tipos de ataque.

Ataques pasivos

Ataques activos

Ataques de ingeniera social

22
Conclusin

La seguridad informtica sigue siendo parte importante y en estos tiempos es

prcticamente vital, no solo por la proteccin que necesitan las compaas sino tambin por

la privacidad que debe tener cada ser humano, la cual resulta difcil de mantener si no se

toman las medidas necesarias.

Se puede apreciar que en un mundo ya informtico las amenazas se han incrementado,

ya no es solo por ataques a travs de un acceso directo al computador sino tambin a travs

de las redes, paquetes encriptados y muchas otras vulnerabilidades. Sin embargo, existe

tambin un incremento en los especialistas informticos que trabajan en las nuevas medidas

de seguridad.

Antivirus que actualizan sus bases de datos diariamente y adems actualizan los equipos

en los cuales estn instalados, protocolos de redes que se reinventan y mejoran para brindar

mayor seguridad al transporte de la informacin, nuevos mtodos de acceso tales como los

sistemas de acceso biomtricos, son algunas de las cosas que actualmente pretenden brindar

seguridad en el acceso global de la informacin.

Una persona debe ser capaz de acceder a su informacin desde cualquier lugar del

mundo, pero desde cualquier lugar del mundo un tercero no debera (al menos en teora)

poder acceder a la informacin de una persona.

23

Vous aimerez peut-être aussi