Vous êtes sur la page 1sur 22

1

CARACTERISTICAS Y FUNCIONAMIENTO DE LAS AMENAZAS Y


HERRAMIENTAS
(INTRUSION TESTING, GESTION DE VULNERABILIDADES, ATAQUES
INFORMATICOS)

Libia Yisseth Paz Lagarejo


7 agosto 2019.
Universidad Nacional Abierta y a Distancia
Chocó
Seguridad en Sistemas Operativos
2

INTRODUCCION.

Todos los sistemas de información o bases de datos conectados a una red están expuestos a

ser atacados o debilitados con vulnerabilidades por las nuevas modalidades empleadas por

los ciberdelincuentes. Es necesario, dar frente a esta situación tomando en cuenta cómo opera

cada software mal intencionado, como hacen para penetrar los sistemas de información, las

técnicas de intrusión más relevantes con sus posibles soluciones que pueden ayudar a mitigar

el riesgo, la gestión de las vulnerabilidades y remediación.

De una buena seguridad depende el crecimiento de una empresa porque eso lleva a darle

confianza a los usuarios, por eso en el siguiente apartado se mencionan varios de los muchos

ataques y vulnerabilidades informáticos que existen, aunque cada vez que la tecnología

avanza estos también emplean nuevas técnicas, para ello se debe estar actualizado en todo el

tema de las tecnologías.


3

Tabla de contenido

INTRODUCCION............................................................................................................................. 2
RECONOCIMIENTO DEL CASO PROBLEMÁTICO. .............................................................. 4
METODOLOGIAS DE INTRUSION TESTING .......................................................................... 5
ATAQUES INFORMATICOS......................................................................................................... 9
GESTION DE VULNERABILIDADES Y REMEDIACION ..................................................... 14
ESTRATEGIA DE IMPLEMENTACION REMEDIACIONES Y COTRAMEDIDAS ......... 15
ESTRATEGIA DE SOLUCION A TRAVES DE LA HERRAMIENTA DE INTRUSION
TESTING ISAFF ............................................................................................................................ 18
CONCLUSION. ............................................................................................................................... 21
REFERENCIAS. ............................................................................................................................. 22
4

RECONOCIMIENTO DEL CASO PROBLEMÁTICO.

DIGITAL COVERS, es una compañía cuyo objetivo es crecer en nuevas líneas de negocios

y se ha visto en la necesidad de aliarse con nuevos partners en especial con los del servicio

Móviles que basan su razón social en la infraestructura de las comunicaciones. Para ello se

han de ejecutar procesos de intrusión, testing, estrategia de implementación de remediaciones

que operan como seguridad para la información de la empresa y al mismo tiempo evalúa los

posibles ataques que pueden ocurrir por parte de los ciberdelincuentes, modalidad que ha

venido creciendo y vulnerando cada vez los sistemas de las organizaciones.

Con el Test de intrusión, se emplearán posibles técnicas para evaluar el estado frente a

ataques y evitar que los ciberdelincuentes intenten acceder a la información de la empresa,

obstaculice la finalidad de una aplicación en desarrollo o hagan cualquier tipo de actividad

ilegal.

¿Con que Objetivo? con esta intrusión testing se reconocerá el nivel de seguridad y

protección ante algunos tipos de ataques por los ciberdelincuentes.

Para ello la intrusión, testing cuenta con 5 metodologías que ayudan a una buena auditoría,

reporte de ataques o posibles ataques, a la integridad de la información y al fortalecimiento

de los sistemas físicos o virtuales.

Metodología OSSTMM

Metodología ISSAF

Metodología PTES

Metodología OWASP
5

Metodología NIST SP 800-115

METODOLOGIAS DE INTRUSION TESTING

METODOLOGIA OSSTMM

Esta metodología, llamada OSSTMM (Open Source Security Testing Methodology Manual,

Manual de código abierto para la realización de pruebas de seguridad)

Se destaca por ser las metodologías más completas y ejecutada en auditorias de seguridad

para llevar a cabo un testeo organizado y de calidad.

Incluye un esquema de trabajo donde se describen algunas fases para su implementación.

 Inducción: inicia con el alcance, los requerimientos y restricciones.

 Interacción: Se complementa con la documentación de la fase de Inducción

incluyendo los objetivos y los activos

 requerimientos: en esta fase se requiere de verificaciones de procesos, de

configuraciones y de capacitaciones.

 Intervención: Se enfoca en la intrusión de los objetivos y su afectación.

Con esta metodología también se pueden realizar:

 Escaneo de la Seguridad

 Evaluación de Riesgo

 Auditoria de Seguridad
6

METODOLOGIA ISSAF

El ISSAF (Information System Security Assessment Framework o Marco de Evaluación de

Seguridad de Sistemas de Información.) (Henry Raúl González Brito, 2018)

Esta metodología fue creada para analizar la red de una empresa y el control de las

aplicaciones. de igual manera, realiza un análisis especifico de todo lo que pueda afectar el

testeo de seguridad. su enfoque está distribuido en tres fases:

 Recuperación y planificación. Esta fase abarca todos los pasos iniciales como lo es

la información, planificación y la preparación para la prueba.

 Evaluación. ¿Qué se debe hacer en esta fase? identificar el personal, el alcance, el

enfoque y la metodología

Es la clave de todo el proceso porque es donde se realiza el testeo teniendo en cuenta los

siguientes pasos:

1. recolección de información

2. Identificación de vulnerabilidades

3. comprometer a usuarios remotos y sitios

4. mantener el acceso a la red

5. intrusión

 Reportes, destrucción de objetos y limpieza.

en esta fase es primordial tener contacto entre las partes involucradas en caso de que ocurra

una situación complicada que se identifique en todo el proceso a la hora de ejecutar esta fase

en sus aplicaciones, en la red y todo el sistema. Se debe hacer un reporte de todo, para ello
7

se debe tener en cuenta la hora y fecha en la que se realizó la prueba, el alcance del proyecto

y un resumen

METODOLOGIA PTES (ESTANDAR DE EJECUCION DE PRUEBAS DE


PENETRACION)
Es una metodología utilizada para realizar una completa auditoria con todos sus procesos

habituales.

Para ejecutar esta prueba se debe tener en cuenta 7 secciones:

Herramientas Requeridas. Programas que facilitan la ejecución de las actividades de

manera más sencilla. es decir, programas que van acorde con cada sección a realizar.

Recolección de información. se recolecta toda la información para dar una idea más clara

del objetivo del porque la implementación de la metodología PTES

Análisis de vulnerabilidades. Es la etapa donde se detectan errores en los sistemas o

aplicaciones siendo estas un de buen aprovechamiento para un ciberdelincuente y al mismo

tiempo permite la mitigación de riesgos informático.

Explotación. se enfoca exclusivamente en establecer el acceso a un sistema al pasar las

restricciones de seguridad. Si el análisis de vulnerabilidad se ejecutó correctamente, esta fase

deberá estar bien planificada y ser una huelga de precisión. (Metodología PTES (Penetration

Testing Execution Standard), 2017)

Post- explotación. El alcance de esta fase es determinar el valor de la máquina comprometida

y mantener el control de la máquina para su uso posterior. El valor de la máquina está

determinado por la sensibilidad de los datos almacenados en ella y la utilidad de las máquinas
8

para comprometer aún más la red. (Metodología PTES (Penetration Testing Execution

Standard), 2017)

Informes.

Es el reporte de todo el método de Intrusión basado en la metodología PTES.

METODOLOGIA OWASP

El Proyecto de seguridad de aplicaciones web abiertas (OWASP) centrada en mejorar la

seguridad del software.

la prioridad de OWASP es hacer viable la seguridad del software, para la toma de decisiones

para las personas y organizaciones.

Esta tiene dos secciones importantes para su ejecución; la primera es la definición del testeo

y sus técnicas a utilizar e inducción sobre el Framework de testeo. La segunda, se establecen

todas las técnicas necesarias para testear cada paso sobre el desarrollo de software o

aplicaciones

METODOLOGIA NIST SP 800-115

es La fase donde se realiza una evaluación técnica y una prueba y de Seguridad de la

Información.

Entre las técnicas de evaluación están:

Fase de planificación

fase de descubrimiento
9

fase de ejecución

fase de documentación y reporte.

ATAQUES INFORMATICOS

1. ATAQUE DoS

es un ataque a un sistema que impide que sea inaccesible a los usuarios que pueden acceder

al sistema legalmente. este taque provoca la perdida de conectividad en la red o sobrecarga

de los recursos computacionales del sistema de información atacado. los servidores solo

pueden procesar una cantidad considerable de solicitudes al escribir una dirección o URL, si

se sobrecarga o inunda el servidor con muchas solicitudes

ocurre lo que comúnmente se llama negación de servicio, es decir no se puede acceder al

sistema

“Otra técnica para llevar a cabo los DDoS es usar botnets: redes de ordenadores infectados

por un troyano y que un atacante puede controlar remotamente. De esta forma, los que saturan

el servidor son ordenadores de gente que no sabe que están participando en un ataque DDoS,

por lo que es más difícil encontrar al verdadero atacante.” (GENBETA, s.f.)

2. ARP SOOPFING

Es una herramienta que se utiliza para atacar red cableada e inalámbrica de Ethernet. el

atacante o hacker después de emplear esta técnica puede detectar frameworks de datos en

una red de área loca, puede modificar o detener el tráfico de datos por completo.
10

existe 3 tipos de ataques Spoofing


el primero es ataque de inundación MAC, un usuario con un mal proceder o hacker podría

utilizar un analizador de paquete y lograr capturar datos confidenciales de bases de datos u

otras computadoras como lo son las contraseñas visibles, es decir que no están encriptadas y

mensajería instantánea. También está el envenenamiento de caché DNS “Una vez que un

servidor DNS ha recibido datos no auténticos y los almacena en caché para aumentar el

rendimiento en el futuro, se considera envenenado, proporcionando los datos no auténticos a los

clientes del servidor.” (Ramiro, 2018)

IP Spoofing, este tipo de ataques se le atribuye a la suplantación de IP, es decir encubrir la

identidad del agente o hacerse pasar por otro sistema informático

3. SPYWARE

Es un software espía, tiene ese nombre por la forma silenciosa en la que realiza sus ataques,

recopila información confidencial para luego extraerla y transferirla a otra entidad externa.

Es decir, robar información de una base de datos de una empresa y transferirla a otra. Las

consecuencias de este ataque tienen un impacto de perdida de información, bajo rendimiento

del sistema y dificultad para la conexión a internet.

4. Tanto han avanzado los ataques por parte de hacker, personas que se dedican a crear

softwares malintencionados que han tenido la capacidad de crear

RANSOMWARE, lo llaman el mas sofisticado y moderno ataque, su función es

secuestrar los datos y pedir rescate por ellos a las entidades. Por lo general se deben

hacer transferencias en dinero electrónico para evitar su búsqueda.


11

¿Que hacer para prevenir ser atacado con un software como Ransonware?

En primera instancia se recomienda tener actualizado el sistema operativo y todo el sistema

de seguridad (antivirus, firewall o cortafuego).

Tener en cuenta las extensiones de los ficheros para así evitar códigos dañinos.

Capacitar al personal de la empresa para que conozca todo acerca de los ataques a los

sistemas información que pueden colocar en peligro los activos de la empresa.

5. INFORMACION SENSIBLE SIN ADMINISTRAR

Como es de lógica que se conozca la información almacenada en las tablas de una base de

datos, es esencial realizar un inventario detallado del nombre de las tablas, columnas, filas

nombre de los usuarios con acceso y nivel de permisos.

En las entidades es poco común que cifren toda la información importante que se almacena

en la base de datos. Esto debería ser una regla o un procedimiento importante para que en

caso de hackear la información para el atacante sea complicado.

Un hacker desconocido accede a las bases de datos públicas y no seguras de Apache

Cassandra y agrega una tabla adicional a través de la cual advierte a los propietarios de los

servidores que su base de datos quedó expuesta a ataques en línea.


12

6. ESCANEO DE DATOS

Técnica empleada para conocer que puertos están abiertos o cerrados. El atacante puede

realizar un análisis preliminar del sistema y sus vulnerabilidades, con miras a algún otro tipo

de ataque, pues cada puerto abierto en un dispositivo, es una potencial puerta de entrada al

mismo.

7. BOTNETS (REDES DE ROBOTS)

Son maquinas inteligentes que se comportan como si fuesen robots los cuales envían

mensajes al correo electrónico como spam o código malicioso de forma masiva con la

finalidad de atacar todos los sistemas o dejarlos fuera de servicios.

¿cómo prevenir ataques tipo Botnets? es necesario mantener en actividad de cambio de las

contraseñas de acceso a los sistemas igualmente mantener actualizado el sistema operativo,

el antivirus y demás programas que están disponible para la protección de la información en

las empresas.

8. ATAQUE MITM (Man In The Middle):

Conocida como “Hombre en el medio”

Este ataque es comúnmente que se realice utilizando redes wifi públicas o abiertas, por

ejemplo, la red de los aeropuertos, universidades, centros comerciales y demás. Se puede


13

obtener información privada, sensible y confidencial, tener el control de la misma simulando

una falsa identidad.

Recomendación para mitigar el riesgo, se puede encriptar el tráfico de datos que se circulan

por redes abiertas lo que contribuye a proteger los documentos enviados y confirmar la

identidad de los usuarios mediante el cifrado de los mensajes.

9. MALWARE

Malware, es un software malicioso que puede afectar, dañar, inhabilitar ordenadores,

sistemas operativos y redes. su función como software es robar información, cifrar o borrar

los datos, alterar funciones del sistema operativo y espiar las actividades que se realizan en

el sistema de información.

¿Cómo saber si tu equipo está infectado por el software malware?

el sistema se bloquea repetidas veces llena de tu disco duro de tal manera que te muestra falta

de espacio.

Con avisos, publicidad o mensajes emergente inesperados al lado derecho de la pantalla.

Uno de los impactos que ocasiona esos Malware es reducir la velocidad del sistema operativo.

La forma más sencilla de eliminar un malware es instalando un programa de antivirus.


14

10. PHISHING

Se trata de técnicas que utilizan los hackers para suplantar identidad y obtener información

privada de los usuarios, como contraseña o historial bancaria. Logran sumergirse en la red

para luego utilizar los datos de otras personas o entidad para beneficio propio.

Para evitar este tipo de infecciones, se debe evitar dar datos confidenciales por plataformas

que no sean seguras o responder a mensajes sin estar seguros que fue una entidad bancaria

que envía la información.

GESTION DE VULNERABILIDADES Y REMEDIACION

GFI LanGuard (Escáner de seguridad de red y gestión de actualizaciones)

este escáner de seguridad opera como consultor virtual de seguridad con opciones de

administrar parches y actualizaciones para Linux, MacOS, Windows. testo de

vulnerabilidades especialmente en equipos y dispositivos móviles. Detecta, evalúa, rectifica,

analiza ataques de seguridad en la red y en dispositivos conectados, proporcionando

completamente un mapa de la red, y los más importante, mantiene la seguridad en la misma.

Entre sus características esta administrar actualizaciones siendo esta una de las opciones para

mitigar los ataques, auditoria de redes, permitiendo así explorar los sistemas de información

y de los ataques que pueden ocurrir en ellos; Escáner de vulnerabilidad permitiendo analizar

la red y por último, entendimiento de la seguridad de la red para saber que métodos de

intrusión Testing utilizar.


15

Retina CS

Minimiza las vulnerabilidades de los sistemas la gestión de vulnerabilidad de la Retina

permite a los administradores de sistemas obtener informe, escalabilidad y cobertura.

Mitiga el riesgo con análisis y corrección de vulnerabilidades en multiplataforma, incluyendo

el cumplimiento de la configuración integrada, la gestión de parches y los informes de

cumplimiento.

Además, Descubrir la red, web, móvil, la nube y la infraestructura virtual, vulnerabilidades

punta de un alfiler, malware y ataques, analiza amenaza potencial y rendimiento de la

remediación, corregir vulnerabilidades a través de la gestión de parches integrado (opcional),

análisis e informe sobre las vulnerabilidades, cumplimiento, puntos de referencia.

(Intelector, s.f.)

ESTRATEGIA DE IMPLEMENTACION REMEDIACIONES Y COTRAMEDIDAS

Para la solución del caso problemático de la empresa Digital Covers se propone utilizar la

gestión y remediación llamada

Retina CS - La Gestión de Vulnerabilidades de las Empresas

Como es sabido, los aliados al nuevo crecimiento de la compañía Digital Covers se

encuentran en el segmento de servicios móviles basados en la infraestructura de

comunicaciones y los servicios que brindan sus aplicaciones a los clientes y pasarelas de

pago.
16

Esta metodología para gestionar vulnerabilidades permite descubrir la red, web, móvil y la

infraestructura virtual lo mismo en lo que se basa la razón social de los nuevos partners que

se quiere aliar con la compañía Digital Covers

Es una de las únicas soluciones de software diseñado para proveer a las organizaciones un

análisis de las vulnerabilidades y de riesgo que identifica de manera proactiva los ataques de

seguridad. De igual manera, analiza el impacto y el plan de remediación para implementar.

Permite, remediar vulnerabilidades a través de la gestión de parches integrados, informes de

vulnerabilidades, cumplimiento y puntos de referencias

Es valido nombrar razones por las cuales la compañía DIGITAL COVERS y sus nuevos

aliados deben gestionar y tener remediaciones con las vulnerabilidades y ataques con la

Retina CS - La Gestión de Vulnerabilidades de las Empresas.

1. Informes Analíticos. Es uno de los factores que le da un plus a la Retina CS donde

por la transparencia sin igual sobre sus fallas con operaciones inteligentes para la

mitigación eficaz del riesgo.

2. Patcha Management - Corrección automática de vulnerabilidades

La gestión Retina CS es capaz de integrarse con WSUS (Windows Server Update

Services - actualizaciones de seguridad para los sistemas operativos) Y SCCM

(System Center Configuration Manager - control y gestión de actualizaciones) para

hacer de manera automática la remediación de vulnerabilidades en consola de

administración de la retina.

3. Correcion con Exploit. Función que sirve para priorizar las vulnerabilidades.
17

Es un punto muy importante porque es donde se entiende el tipo de vulnerabilidad,

que tan grande y peligrosa es, como se puede atacar, y que metodologías de intrusión

implementar; esto ayuda a mitigar el riesgo. se prioriza desde la más grave, la que

más emite alerta hasta la que menos puede afectar los sistemas de información de la

compañía u organización.

4. Network Discovery Ilimitado. Inventario ilimitado para sus activos de red.

Gran cantidad de dispositivos tecnológicos están a diario incorporándose en la red sin

tener la seguridad si son bueno o pueden afecta los sistemas operativos o de

información. Retina CS tiene la opción de detectar, emitir alertas y adquirir informes

de dispositivos maliciosos que estén conectados a la red.

Al mismo tiempo hace un inventario de la siguiente información: Hardware, software,

programas en ejecución y los que han sido suspendidos, puertos abiertos, lista de los

usuarios que han ingresado al sistema e informes.

5. Agentes de protección de retina. Control de Aplicaciones y Escáner de

vulnerabilidades.

Es un factor importante porque hace un completo escaneo de las vulnerabilidades

mucho más rápido que otros sistemas. Ayuda a la identificación de riesgos en los

servidores

También, dentro del análisis de las vulnerabilidades tiene medidas Intrusion testing

para bloquear los intentos de ataques.

6. Análisis de malware.

A diario van creando malware más potentes para lograr dañar sistemas de

información en las compañías y en muchos casos es imposible enterarse o


18

relacionarse con ellos. es por eso que Retina CS brinda un análisis de malware para

todos los procesos que se están ejecutando en tiempo real.

ESTRATEGIA DE SOLUCION A TRAVES DE LA HERRAMIENTA DE


INTRUSION TESTING ISAFF

Otra herramienta que se puede implementar para caso problemático es la Intrusion Testing

ISSAF.

Al analizar bien el proceso que Digital Covers quiere realizar con el objetivo de expandir el

negocio y para garantizar la integridad de la información y el endurecimiento de sus sistemas

físicos y virtuales. La metodología a aplicar en este proceso es ISAFF.

Metodología que permite llevar un testeo o auditoria más organizado debido a que cuenta

con unas fases para su implementación.

Esta metodología fue creada para analizar la red de una empresa y el control de las

aplicaciones. de igual manera, realiza un análisis especifico de todo lo que pueda afectar el

testeo de seguridad. su enfoque está distribuido en tres fases:

 Recuperación y planificación. Esta fase abarca todos los pasos iniciales como lo es

la información, planificación y la preparación para la prueba.

da una orientación al objetivo del proceso que se está llevando a cabo. sin esa primera

fase resultaría un caos porque no se determina el inicio ni se puede ver claro el

objetivo, el alcance y la posible solución al fallo.


19

 Evaluación. ¿Qué se debe hacer en esta fase? identificar el personal, el alcance, el

enfoque y la metodología

Evaluar las pruebas de seguridad si son o no idóneas para lo que se quiere lograr en este

caso la integridad de la información y el endurecimiento de sus sistemas físicos y

virtuales.

Es la clave de todo el proceso porque es donde se realiza el testeo teniendo en cuenta los

siguientes pasos:

1. recolección de información

2. Identificación de vulnerabilidades

3. comprometer a usuarios remotos y sitios

4. mantener el acceso a la red

5. intrusión

 Reportes, destrucción de objetos y limpieza.

en esta fase es primordial tener contacto entre las partes involucradas en caso de que ocurra

una situación complicada que se identifique en todo el proceso a la hora de ejecutar esta fase

en sus aplicaciones, en la red y todo el sistema. Se debe hacer un reporte de todo, para ello

se debe tener en cuenta la hora y fecha en la que se realizó la prueba, el alcance del proyecto

y un resumen
20

Posibles soluciones.
Las posibles soluciones que se registran con esta metodología, la empresa o compañía Digital

Covers para garantizar la integridad de la información y el endurecimiento de sus sistemas

físicos y virtuales debe realizar cada una de las fases que tiene la metodología a implementar

primero se evalúa toda la información, sus servicios móviles o de la aplicación, planifican

como salvaguardar todo lo que abarca el sistema (información) y como prevenir que los

ciberdelincuentes logre obtener información confidencial, utilizando también el motor de

base de datos PostgreSQL, que tiene una arquitectura que involucra muchos estilos, en su

nivel más alto es un esquema clásico cliente-servidor.

Opera sobre distintas plataformas, incluyendo Linux, Windows, Unix, Solaris y MacOS X.

Por último, se refleja un reporte de todo lo ocurrido dejando evidencia de los métodos a

utilizar teniendo en cuenta la hora y fecha en tiempo real, se tiene contacto entre las partes

involucradas en caso de que ocurra una situación complicada que se identifique en todo el

proceso a la hora de ejecutar esta fase en sus aplicaciones, en la red y todo el sistema.

De igual manera se debe tener en cuenta todos los hallazgos de las posibles vulnerabilidades

y ataques que pueden ocurrir al sistema de información de la compañía, sino se toman

medidas de prevención como, por ejemplo, actualizar el firewall, tener un antivirus, hacer

auditorias, revisar la base de datos en un periodo determinado, realizar backup, tener un

equipo capacitado para desinfectar los sistemas de información si llegan a ser atacados en el

menor tiempo posible. A continuación, se mencionan algunas vulnerabilidades y ataques que

están expuestas los sistemas de información.


21

CONCLUSION.

Plantear recomendaciones para la seguridad de una empresa es un reto, ya que se debe

analizar las metodologías a recomendar para la mitigación del riesgo o vulnerabilidades en

una empresa o compañía.

Es de suma importancia tener en cuenta cual es la razón social de la compañía para así mismo

utilizar todas las herramientas necesarias para analizar el riesgo, dar informe sobre el riesgo,

escanear vulnerabilidades entre otras.

Para la compañía Digital Covers con las soluciones expuestas en este capitulo puede iniciar

a ejecutar su alianza con los nuevos partners y tener en cuenta todas las recomendaciones a

tener frente un caso de ataque por parte de los ciberdelincuentes.


22

REFERENCIAS.

https://www.grupointelector.com/gestion-de-vulnerabilidades-y-remediacion/

(Intelector, s.f.)

https://ciberseguridad.blog/25-tipos-de-ataques-informaticos-y-como-prevenirlos/

(Ramiro, 2018)

http://blogdeauditoriadeseguridad.blogspot.com/2017/09/metodologia-ptes-penetration-

testing.html

(Metodología PTES (Penetration Testing Execution Standard), 2017)

(Henry Raúl González Brito, 2018)

https://www.genbeta.com/web/son-los-ataques-ddos-efectivos-como-medio-de-protesta

(GENBETA, s.f.)

Vous aimerez peut-être aussi