Tarea2 JessicaAmado

Descargar como doc, pdf o txt
Descargar como doc, pdf o txt
Está en la página 1de 5

Anexo 3. Servicios, amenazas y ataques.

Jessica Paola Amado Diaz


Universidad Nacional Abierta y a Distancia
Bogotá, Colombia
[email protected]

documentos importantes, este programa maligno se instala


I. INTRODUCCIÓN usando exploits que como tal se aprovechan de las
vulnerabilidades.
En el siguiente trabajo lo que se quiere es lograr entender
mas acerca de las diferentes amenazas que hay para prevenir Para evitar este tipo de ataque en una empresa lo que se
los ataques, también conocer mas acerca de las diferentes debe hacer es, se debe implementar al sistema de
auditorias como lo son la caja negra, blanca y gris, y conocer información herramientas que permitan la seguridad
las diferentes herramientas para escanear vulnerabilidades. avanzada, capacitar a los usuarios sobre las buenas practicas
de seguridad, pero sobre todo se debe crear un equipo en la
empresa el cual pueda tener respuesta rápidamente sobre los
II. RESPUESTA A LOS INTERROGANTES PLANTEADOS incidentes.
EN LA GUÍA.
Smishing: es un tipo de delito criminal que se realiza
mediante mensajes de texto que van dirigidos a los usuarios
que cuentan con telefonía móvil, lo cual lo que hace el
3. El ecosistema de ataques informáticos avanza en cuanto atacante es solicitar datos o de lo contrario también pide que
al desarrollo de algunos ataques, por otro lado, existen el usuario llame a un número o que entre a un sitio web, con
ataques desarrollados años atrás, pero logran evolucionar, el fin de suplantar la identidad del usuario.
usted debe Describir cómo podría llevar a cabo un ataque
a un sistema informático y cómo debería protegerse la Para evitar este tipo de ataque en una empresa lo que se
organización contra este ataque. Dentro de los ataques debe es, evitar hacer caso a los mensajes que soliciten
que se deben trabajar deben seleccionar dos ataques por realizar llamadas en una empresa como es de uso obligatorio
integrante, los ataques disponibles son los siguientes: los celulares y mas cuando se trata de empresas informáticas
se debe tener super cuidado con estos mensajes.
DDoS: es un ataque distribuido denegación de servicio,
esto quiere decir que ataca al servidor desde diferentes
ordenadores de tal manera que deje de funcionar, cuando hay 5. Las auditorías son indispensables dentro de cualquier
mucha carga de peticiones lo que hace el ordenador es organización, así que como experto en Seguridad
ponerse más lento y puede que deje de funcionar, entonces el Informática usted debe definir los diversos procesos de
objetivo como tal del ataque es poder inhabilitar un servidor, auditoría como: Auditoría caja negra, auditoría caja
esto se puede realizar de varias formas puede ser por blanca, auditoría caja gris; anexo a las definiciones debe
saturación del ancho de banda o por el agotamiento de los generar un ejemplo para cada tipo de auditoría.
recursos del sistema de la máquina, haciendo que responda
lento, durante un ataque DDoS se envía simultáneamente Auditoria caja negra:
muchas solicitudes y la intensidad de este lo que hace es
comprometer la estabilidad del servicio. Es el test de intrusión en lo cual el auditor no tiene
conocimientos como tal de la infraestructura tecnológica,
Para proteger una empresa de un ataque DDoS lo que se entonces esta revisión de seguridad como tal puede ser ideal
debe hacer es contratar al proveedor de internet y pedirle que para poder simular los ataque que son realizados por el
rastree la fuente del ataque y redirija el tráfico entrante, personal de la organización, el equipo de analistas lo que
también se puede utilizar conexiones VPN que ayuden a hacen es recopilar en este tipo de trabajo como tal la
proteger contra este ataque, utilizar antivirus actualizados información sobre la plataforma para ver los posibles
ataques, entonces la primera tarea del auditor es recopilar la
APT: compromete como tal a una computadora en donde información que se encuentre de manera pública.
se tenga información valiosa datos super importantes, con el
fin de extraer esa información, para así poder robar los
Ejemplo:
hacer uso de esta aplicación? Mencione los comandos
Campo de texto que solo acepta caracteres alfabéticos principales y básicos para nmap; deben describir que
comando se puede utilizar en nmap para hacer uso de los
Descripción del caso: en una aplicación se tiene un campo scripts programados para análisis de vulnerabilidades ya
de texto que solo permite caracteres alfabéticos, con longitud que es un tema avanzado.
entre 6 y 10 caracteres.
Es una herramienta que nos permite como tal rastrear
Técnica de caja negra: Partición de equivalencias. equipos y los puertos que estén abiertos en él, también nos
permite escanear el equipo para buscarle vulnerabilidades,
Usando partición de equivalencias, se pueden establecer tres NMAP este compuesto por unas herramientas que permiten
particiones, longitudes entre 0 y 5 caracteres (no es las conexiones para así poder obtener el rastreo de los
permitida) longitud entre 6 y 10 caracteres (si es permitida), equipos y los puertos.
longitudes mayores a 10 caracteres (no es permitida).
NMAP, es usado en la auditoria de caja negra por que nos
Caso 1: Datos de entrada: cadena de 5 caracteres. La permite evaluar la seguridad o el status de seguridad, para
aplicación no permite el ingreso de los datos y lo cual va a describir los servicios, nmap es utilizado en procesos de
mostrar error. footprinting en las auditorias de caja negra. Se recomienda
usar la interfaz zenmap ya que facilita el uso de la
Caso 2: Datos de entrada: cadena de 7 caracteres, incluyendo herramienta.
caracteres no alfabéticos. La aplicación no permite el ingreso
de los datos y lo cual va a mostrar error. Script que permiten el análisis de vulnerabilidades:

Caso 3: Datos de entrada: cadena de 7 caracteres, solo de  Auth: nos permite comprobar si existe usuarios con
caracteres alfabéticos. La aplicación si permite el ingreso de contraseñas vacías o contraseñas por defecto.
los datos, lo cual no muestra error.

Auditoria caja blanca:

Es la auditoria de seguridad más exhaustiva, entonces el


auditor no necesita como tal dedicarle un esfuerzo extra a la
búsqueda de información, ya que permite llevar acabo los
esfuerzos en aquellos elementos que son como tal críticos
para la empresa, esta auditoria es como tal complementaria
con la auditoria de caja negra, ya que puede ser llevada a
cabo luego de la anterior auditoria, entonces el objetivo
principal de esta revisión es poder blindar como tal una
plataforma frente a los ataques más usados.

Ejemplo:

Las pruebas unitarias es un tipo de ejemplo por que nos


permite evaluar como se comporta cada uno de los métodos,  Default: hace un escaneo de los scripts por defecto.
otro ejemplo es cuando un código es modificado y se desea
volver a ver entonces él lo permite hacer.

Auditoria caja gris:

Es la auditoria que mezcla características de las dos


auditorias anteriores, siendo la mejor porque puede simular
un ataque y ala vez conseguir un mejor código de las
aplicaciones que hemos desarrollado, se da a conocer parte
de la información del auditor con el fin de poderle pedir que
a partir de ella pueda escalar el resto del sistema y así
intentar esta prueba comenzando por difere3ntes puntos de
red interna, externa a través del wifi.

Ejemplo: el manejo de tipo de datos.


 Safe: se utiliza cuando se quiere ejecutar las
8. En las técnicas de auditoría de caja negra Qué función secuencias de comandos que son poco intrusivas con
tendría el programa Nmap? ¿Qué resultados se obtiene al
el fin de que sea menos probable que se cause la particularmente importantes dentro del plan de
interrupción de las aplicaciones. seguridad, así que como experto en seguridad usted debe
definir: ¿Qué es Pentesting? Describa y mencione los
pasos para ejecutar un pentesting adecuado.

Pentesting

Es una técnica que permite atacar los diferentes sistemas


con el fin de encontrar los fallos de estos, es llamada prueba
de penetración porque es diseñado como tal para poder darle
solución a los fallos, lo que hace el pentesting es ayudar a la
empresa a saber cuándo correr riesgo en su seguridad y cuál
es el nivel de eficiencia de las defensas, existen tipos de
Pentesting los cuales son:

 Pentesting de caja blanca “White Box”


 Pentesting de caja negra “Black Box”
 Pentesting de caja gris “Grey Box”

Para ejecutar pentesting adecuado se tiene que tener en


 Vuln: permite conocer si el equipo presenta alguna cuenta los siguientes pasos:
vulnerabilidad, este script es super importante.
 Reconocimiento: en este paso lo que se busca es
poder recolectar como tal la información posible del
objetivo y así poder establecer la estrategia más
efectiva para evaluar.

 Escaneo: consiste en identificar una serie de


procedimientos para identificar host, puertos y
servicios en ejecución en una red, también ayuda en
el escaneo de la red realizando un escaneo profundo
de las vulnerabilidades con el fin de poder obtener
información de primera mano del con estado de
seguridad.

 Ganar Acceso: es el paso final dentro de la


metodología en el cual se puede obtener el acceso
 All: es el script menos recomendado por que el que no es autorizado a los sistemas.
ejecuta todos los script disponibles
13. Dentro de los procesos de pentesting se encuentra la
acción de encontrar fallos de seguridad, es importante que
usted como experto comente cuál sería la utilidad de
Nessus y que diferencia tiene con Openvas.

Nessus: es un programa que permite escanear las


vulnerabilidades en distintos sistemas operativos, siendo uno
de los escáneres más usados, ofrece a los clientes poder
identificar como tal las mayores amenazas y así poder
solucionarlas rápidamente.

Diferencia entre Openvas: OpenVAS se trata de un fork


de la versión 2 de Nessus de código abierto, en cambio
Nessus a partir de la versión 3 se convirtió en una
herramienta de código cerrado que nos ofrece una versión
gratuita pero solo para uso personal.

11. Los procesos de seguridad se ejecutan para encontrar En cuanto a las ventajas que se tiene para Nessus son:
falencias en los sistemas, las organizaciones son
 Fácil de instalar
 Interfaz limpia
 Tiene una mayor cantidad de plugins que OpenVAS
 Se tiene los nuevos plugins más rápido que
OpenVAS
 Soporte por una sola empresa

17. Cada integrante debe realizar un vídeo para explicar


y sustentar cada uno de los puntos asignados, este vídeo
debe ser publicado en youtube, además que no se acepta
música de fondo y el estudiante deberá salir en el vídeo y
su voz es fundamental para la explicación, las URL’s de
los vídeos deben ser anexadas al documento consolidado.

https://youtu.be/KizZaDSfKOk

III. PARTICIPACIÓN EN EL FORO.

Jessica Paola Amado Diaz


[6] Hardsoftsecurity, "¿Qué es NMAP?” disponible:
https://hardsoftsecurity.es/index.php/2016/10/16/que-es-nmap/.
[Accedido el 02 de Julio 2020].

[7] Wikipedia, "Nessus” disponible: https://es.wikipedia.org/wiki/Nessus.


[Accedido el 02 de Julio 2020].

[8] Campusciberseguridad., "¿QUÉ ES EL PENTESTING?” disponible:


https://www.campusciberseguridad.com/blog/item/139-que-es-el-
pentesting [Accedido el 02 de Julio 2020].

[9] Welivesecurity, "Auditando con Nmap y sus scripts para escanear


vulnerabilidades” disponible: https://www.welivesecurity.com/la-
es/2015/02/12/auditando-nmap-scripts-escanear-vulnerabilidades/
[Accedido el 02 de Julio 2020]

[10] Blogspot, "Auditoría tipo Black box, White box y Gray box.”
disponible:http://blogdeauditoriadeseguridad.blogspot.com/2017/09/aud
itoria-tipo-black-box-white-box-y.html [Accedido el 02 de Julio 2020].

[11] Hardtech, "PENTESTING: ¿QUÉ ES Y CÓMO SE REALIZA?”


disponible:https://hardtech.co/blog/pentesting-que-es-y-como-se-realiza/
[Accedido el 02 de Julio 2020].

VI. BIOGRAFÍA

Jessica Paola Amado Diaz nació en Colombia –


Bucaramanga, el 19 de julio de 1996. Se graduó de la
UNAD, en ingeniería de Sistemas, y estudio
Desarrollo de sistemas de información en el SENA.

Su experiencia profesional está enfocada en la


gerencia de proyectos digitales, fue contratada por ser
estudiante destacada en el desarrollo de software.
Actualmente trabaja como gerente de proyectos
digitales en Global Hitss.

IV. CONCLUSIONES

Se puede concluir que con el trabajo anterior se


conocieron conceptos que nos permite hacer una buena
auditoria, nos ayuda a proteger más nuestros sistemas de
información, también se conoció acerca de las herramientas
que nos ayudan a ver las vulnerabilidades.

V. REFERENCIAS

[1] Genbeta, "¿Qué es un ataque DDoS y cómo pararlo?", disponible:


https://www.genbeta.com/web/son-los-ataques-ddos-efectivos-como-
medio-de-protesta
[Accedido el 02 de Julio 2020].

[2] OVHcloud, ”¿Qué es un ataque DDoS?",


disponible:https://www.ovh.com/world/es/anti-ddos/principio-anti-
ddos.xml [Accedido el 02 de Julio 2020].

[3] Wikipedia, "Smishing", disponible:


https://es.wikipedia.org/wiki/Smishing. [Accedido el 02 de Julio 2020].

[4] Crowe, "Auditoría de Seguridad - Hacking Ético", disponible


https://www.crowe.com/uy/services/ciberseguridad/generic-content-
page#:~:text=Se%20denomina%20%E2%80%9Ccaja%20negra
%E2%80%9D%20a,de%20la%20infraestructura%20tecnol
%C3%B3gica%20subyacente. [Accedido el 02 de Julio 2020].

[5] Tarlogic, "Enfoques para realizar una auditoría de seguridad” ,


disponible:https://www.tarlogic.com/servicios-ciberseguridad/auditoria-
de-seguridad-servicios-de-seguridad/ [Accedido el 02 de Julio 2020].

También podría gustarte