Académique Documents
Professionnel Documents
Culture Documents
INTRODUCCION.
Todos los sistemas de información o bases de datos conectados a una red están expuestos a
ser atacados o debilitados con vulnerabilidades por las nuevas modalidades empleadas por
los ciberdelincuentes. Es necesario, dar frente a esta situación tomando en cuenta cómo opera
cada software mal intencionado, como hacen para penetrar los sistemas de información, las
técnicas de intrusión más relevantes con sus posibles soluciones que pueden ayudar a mitigar
De una buena seguridad depende el crecimiento de una empresa porque eso lleva a darle
confianza a los usuarios, por eso en el siguiente apartado se mencionan varios de los muchos
ataques y vulnerabilidades informáticos que existen, aunque cada vez que la tecnología
avanza estos también emplean nuevas técnicas, para ello se debe estar actualizado en todo el
Tabla de contenido
INTRODUCCION............................................................................................................................. 2
RECONOCIMIENTO DEL CASO PROBLEMÁTICO. .............................................................. 4
METODOLOGIAS DE INTRUSION TESTING .......................................................................... 5
ATAQUES INFORMATICOS......................................................................................................... 9
GESTION DE VULNERABILIDADES Y REMEDIACION ..................................................... 14
ESTRATEGIA DE IMPLEMENTACION REMEDIACIONES Y COTRAMEDIDAS ......... 15
ESTRATEGIA DE SOLUCION A TRAVES DE LA HERRAMIENTA DE INTRUSION
TESTING ISAFF ............................................................................................................................ 18
CONCLUSION. ............................................................................................................................... 21
REFERENCIAS. ............................................................................................................................. 22
4
DIGITAL COVERS, es una compañía cuyo objetivo es crecer en nuevas líneas de negocios
y se ha visto en la necesidad de aliarse con nuevos partners en especial con los del servicio
Móviles que basan su razón social en la infraestructura de las comunicaciones. Para ello se
que operan como seguridad para la información de la empresa y al mismo tiempo evalúa los
posibles ataques que pueden ocurrir por parte de los ciberdelincuentes, modalidad que ha
Con el Test de intrusión, se emplearán posibles técnicas para evaluar el estado frente a
ilegal.
¿Con que Objetivo? con esta intrusión testing se reconocerá el nivel de seguridad y
Para ello la intrusión, testing cuenta con 5 metodologías que ayudan a una buena auditoría,
Metodología OSSTMM
Metodología ISSAF
Metodología PTES
Metodología OWASP
5
METODOLOGIA OSSTMM
Esta metodología, llamada OSSTMM (Open Source Security Testing Methodology Manual,
Se destaca por ser las metodologías más completas y ejecutada en auditorias de seguridad
configuraciones y de capacitaciones.
Escaneo de la Seguridad
Evaluación de Riesgo
Auditoria de Seguridad
6
METODOLOGIA ISSAF
Esta metodología fue creada para analizar la red de una empresa y el control de las
aplicaciones. de igual manera, realiza un análisis especifico de todo lo que pueda afectar el
Recuperación y planificación. Esta fase abarca todos los pasos iniciales como lo es
enfoque y la metodología
Es la clave de todo el proceso porque es donde se realiza el testeo teniendo en cuenta los
siguientes pasos:
1. recolección de información
2. Identificación de vulnerabilidades
5. intrusión
en esta fase es primordial tener contacto entre las partes involucradas en caso de que ocurra
una situación complicada que se identifique en todo el proceso a la hora de ejecutar esta fase
en sus aplicaciones, en la red y todo el sistema. Se debe hacer un reporte de todo, para ello
7
se debe tener en cuenta la hora y fecha en la que se realizó la prueba, el alcance del proyecto
y un resumen
habituales.
manera más sencilla. es decir, programas que van acorde con cada sección a realizar.
Recolección de información. se recolecta toda la información para dar una idea más clara
deberá estar bien planificada y ser una huelga de precisión. (Metodología PTES (Penetration
determinado por la sensibilidad de los datos almacenados en ella y la utilidad de las máquinas
8
para comprometer aún más la red. (Metodología PTES (Penetration Testing Execution
Standard), 2017)
Informes.
METODOLOGIA OWASP
la prioridad de OWASP es hacer viable la seguridad del software, para la toma de decisiones
Esta tiene dos secciones importantes para su ejecución; la primera es la definición del testeo
todas las técnicas necesarias para testear cada paso sobre el desarrollo de software o
aplicaciones
Información.
Fase de planificación
fase de descubrimiento
9
fase de ejecución
ATAQUES INFORMATICOS
1. ATAQUE DoS
es un ataque a un sistema que impide que sea inaccesible a los usuarios que pueden acceder
de los recursos computacionales del sistema de información atacado. los servidores solo
pueden procesar una cantidad considerable de solicitudes al escribir una dirección o URL, si
sistema
“Otra técnica para llevar a cabo los DDoS es usar botnets: redes de ordenadores infectados
por un troyano y que un atacante puede controlar remotamente. De esta forma, los que saturan
el servidor son ordenadores de gente que no sabe que están participando en un ataque DDoS,
2. ARP SOOPFING
Es una herramienta que se utiliza para atacar red cableada e inalámbrica de Ethernet. el
atacante o hacker después de emplear esta técnica puede detectar frameworks de datos en
una red de área loca, puede modificar o detener el tráfico de datos por completo.
10
otras computadoras como lo son las contraseñas visibles, es decir que no están encriptadas y
mensajería instantánea. También está el envenenamiento de caché DNS “Una vez que un
servidor DNS ha recibido datos no auténticos y los almacena en caché para aumentar el
3. SPYWARE
Es un software espía, tiene ese nombre por la forma silenciosa en la que realiza sus ataques,
recopila información confidencial para luego extraerla y transferirla a otra entidad externa.
Es decir, robar información de una base de datos de una empresa y transferirla a otra. Las
4. Tanto han avanzado los ataques por parte de hacker, personas que se dedican a crear
secuestrar los datos y pedir rescate por ellos a las entidades. Por lo general se deben
¿Que hacer para prevenir ser atacado con un software como Ransonware?
Tener en cuenta las extensiones de los ficheros para así evitar códigos dañinos.
Capacitar al personal de la empresa para que conozca todo acerca de los ataques a los
Como es de lógica que se conozca la información almacenada en las tablas de una base de
datos, es esencial realizar un inventario detallado del nombre de las tablas, columnas, filas
En las entidades es poco común que cifren toda la información importante que se almacena
en la base de datos. Esto debería ser una regla o un procedimiento importante para que en
Cassandra y agrega una tabla adicional a través de la cual advierte a los propietarios de los
6. ESCANEO DE DATOS
Técnica empleada para conocer que puertos están abiertos o cerrados. El atacante puede
realizar un análisis preliminar del sistema y sus vulnerabilidades, con miras a algún otro tipo
de ataque, pues cada puerto abierto en un dispositivo, es una potencial puerta de entrada al
mismo.
Son maquinas inteligentes que se comportan como si fuesen robots los cuales envían
mensajes al correo electrónico como spam o código malicioso de forma masiva con la
¿cómo prevenir ataques tipo Botnets? es necesario mantener en actividad de cambio de las
las empresas.
Este ataque es comúnmente que se realice utilizando redes wifi públicas o abiertas, por
Recomendación para mitigar el riesgo, se puede encriptar el tráfico de datos que se circulan
por redes abiertas lo que contribuye a proteger los documentos enviados y confirmar la
9. MALWARE
sistemas operativos y redes. su función como software es robar información, cifrar o borrar
los datos, alterar funciones del sistema operativo y espiar las actividades que se realizan en
el sistema de información.
el sistema se bloquea repetidas veces llena de tu disco duro de tal manera que te muestra falta
de espacio.
Uno de los impactos que ocasiona esos Malware es reducir la velocidad del sistema operativo.
10. PHISHING
Se trata de técnicas que utilizan los hackers para suplantar identidad y obtener información
privada de los usuarios, como contraseña o historial bancaria. Logran sumergirse en la red
para luego utilizar los datos de otras personas o entidad para beneficio propio.
Para evitar este tipo de infecciones, se debe evitar dar datos confidenciales por plataformas
que no sean seguras o responder a mensajes sin estar seguros que fue una entidad bancaria
este escáner de seguridad opera como consultor virtual de seguridad con opciones de
Entre sus características esta administrar actualizaciones siendo esta una de las opciones para
mitigar los ataques, auditoria de redes, permitiendo así explorar los sistemas de información
y de los ataques que pueden ocurrir en ellos; Escáner de vulnerabilidad permitiendo analizar
la red y por último, entendimiento de la seguridad de la red para saber que métodos de
Retina CS
cumplimiento.
(Intelector, s.f.)
Para la solución del caso problemático de la empresa Digital Covers se propone utilizar la
comunicaciones y los servicios que brindan sus aplicaciones a los clientes y pasarelas de
pago.
16
Esta metodología para gestionar vulnerabilidades permite descubrir la red, web, móvil y la
infraestructura virtual lo mismo en lo que se basa la razón social de los nuevos partners que
Es una de las únicas soluciones de software diseñado para proveer a las organizaciones un
análisis de las vulnerabilidades y de riesgo que identifica de manera proactiva los ataques de
Es valido nombrar razones por las cuales la compañía DIGITAL COVERS y sus nuevos
aliados deben gestionar y tener remediaciones con las vulnerabilidades y ataques con la
por la transparencia sin igual sobre sus fallas con operaciones inteligentes para la
administración de la retina.
3. Correcion con Exploit. Función que sirve para priorizar las vulnerabilidades.
17
que tan grande y peligrosa es, como se puede atacar, y que metodologías de intrusión
implementar; esto ayuda a mitigar el riesgo. se prioriza desde la más grave, la que
más emite alerta hasta la que menos puede afectar los sistemas de información de la
compañía u organización.
programas en ejecución y los que han sido suspendidos, puertos abiertos, lista de los
vulnerabilidades.
mucho más rápido que otros sistemas. Ayuda a la identificación de riesgos en los
servidores
También, dentro del análisis de las vulnerabilidades tiene medidas Intrusion testing
6. Análisis de malware.
A diario van creando malware más potentes para lograr dañar sistemas de
relacionarse con ellos. es por eso que Retina CS brinda un análisis de malware para
Otra herramienta que se puede implementar para caso problemático es la Intrusion Testing
ISSAF.
Al analizar bien el proceso que Digital Covers quiere realizar con el objetivo de expandir el
Metodología que permite llevar un testeo o auditoria más organizado debido a que cuenta
Esta metodología fue creada para analizar la red de una empresa y el control de las
aplicaciones. de igual manera, realiza un análisis especifico de todo lo que pueda afectar el
Recuperación y planificación. Esta fase abarca todos los pasos iniciales como lo es
da una orientación al objetivo del proceso que se está llevando a cabo. sin esa primera
enfoque y la metodología
Evaluar las pruebas de seguridad si son o no idóneas para lo que se quiere lograr en este
virtuales.
Es la clave de todo el proceso porque es donde se realiza el testeo teniendo en cuenta los
siguientes pasos:
1. recolección de información
2. Identificación de vulnerabilidades
5. intrusión
en esta fase es primordial tener contacto entre las partes involucradas en caso de que ocurra
una situación complicada que se identifique en todo el proceso a la hora de ejecutar esta fase
en sus aplicaciones, en la red y todo el sistema. Se debe hacer un reporte de todo, para ello
se debe tener en cuenta la hora y fecha en la que se realizó la prueba, el alcance del proyecto
y un resumen
20
Posibles soluciones.
Las posibles soluciones que se registran con esta metodología, la empresa o compañía Digital
físicos y virtuales debe realizar cada una de las fases que tiene la metodología a implementar
como salvaguardar todo lo que abarca el sistema (información) y como prevenir que los
base de datos PostgreSQL, que tiene una arquitectura que involucra muchos estilos, en su
Opera sobre distintas plataformas, incluyendo Linux, Windows, Unix, Solaris y MacOS X.
Por último, se refleja un reporte de todo lo ocurrido dejando evidencia de los métodos a
utilizar teniendo en cuenta la hora y fecha en tiempo real, se tiene contacto entre las partes
involucradas en caso de que ocurra una situación complicada que se identifique en todo el
proceso a la hora de ejecutar esta fase en sus aplicaciones, en la red y todo el sistema.
De igual manera se debe tener en cuenta todos los hallazgos de las posibles vulnerabilidades
medidas de prevención como, por ejemplo, actualizar el firewall, tener un antivirus, hacer
equipo capacitado para desinfectar los sistemas de información si llegan a ser atacados en el
CONCLUSION.
Es de suma importancia tener en cuenta cual es la razón social de la compañía para así mismo
utilizar todas las herramientas necesarias para analizar el riesgo, dar informe sobre el riesgo,
Para la compañía Digital Covers con las soluciones expuestas en este capitulo puede iniciar
a ejecutar su alianza con los nuevos partners y tener en cuenta todas las recomendaciones a
REFERENCIAS.
https://www.grupointelector.com/gestion-de-vulnerabilidades-y-remediacion/
(Intelector, s.f.)
https://ciberseguridad.blog/25-tipos-de-ataques-informaticos-y-como-prevenirlos/
(Ramiro, 2018)
http://blogdeauditoriadeseguridad.blogspot.com/2017/09/metodologia-ptes-penetration-
testing.html
https://www.genbeta.com/web/son-los-ataques-ddos-efectivos-como-medio-de-protesta
(GENBETA, s.f.)