Tarea 3 Wilson - F - Pardo - Rico
Tarea 3 Wilson - F - Pardo - Rico
Tarea 3 Wilson - F - Pardo - Rico
Cod. 1013584029
Cod. 1013584029
Tarea 3
Grupo: 219018_14
Con ayuda de la indagación en el tema se evidencia que los ataques son mucho
más recurrentes de lo que pensamos, por esto se explican los procesos y
herramientas bajo la retroalimentación de diferentes ataques ocurridos,
APT: Son ataques cibernéticos los cuales se basan en realizar técnicas de pirateo
continuas que les permitan a los atacantes recolectar la mayor información posible
manteniéndose infiltrados durante periodos de tiempo prolongados sin levantar
ninguna sospecha, de esta forma realizar un daño potencialmente alto cuando
decidan hacerlo, sus mayores objetivos siempre serán aquellos con los que logren
ganar un valor bastante alto como entidades del gobierno o grandes empresas
reconocidas, aunque también interceptan entidades o empresas medianas y
pequeñas con un fin muy planeado, lo que les permite por medio de éstas llegan a
su objetivo utilizándolas como puente a la información de su objetivo. 1
en el año 2019 se han presentado muchos ataques APT entre esos:
Operación ShadowHammer:
TajMahal
[abril 2019] se informa de la existencia de un marco de software espía
altamente sofisticado denominado TajMahal funcionando durante más de 5
años, fue descubierto cuando los piratas informáticos lo usaron para espiar
las computadoras de una organización diplomática perteneciente a un país
de Asia Central cuya nacionalidad y ubicación no han sido reveladas.
Sin embargo, las muestras de malware examinadas por los investigadores
sugieren que el grupo de ciberespionaje detrás del ataque ha estado activo
al menos desde agosto de 2014.5
APT:
4
MULLER ENRRIQUE 04 enero 2019 Alemania sufre el mayor ‘hackeo’ de su historia con la filtración de datos
personales de centenares de políticos. [en línea] Recuperado el 04 05 2019 en
https://elpais.com/internacional/2019/01/04/actualidad/1546595085_679572.html
5
ITCONNECT 11 abril 2019 TajMahal un poderoso APT altamente sofisticado [en línea] recuperado el
https://itconnect.lat/portal/2019/04/11/tajmahal-2019/
cómo protegerse:
- Es muy importante que se tengan muy vigilados los flujos de datos los cuales se
transfieren entre servidores, a clientes o usuarios desconocidos.
- Mantener vigilados los altos inicios de sesión y mucho más en horarios fuera de lo
normal.
- Enseñar a nuestros trabajadores a identificar correos maliciosos o de remitentes
desconocidos y antes de abrirlo informar al área responsable para su verificación.
Smishing:
Este tipo de ataque inicia con el envío de un mensaje de texto lo cual se hace pasar
por entidades bancarias o de servicios, con lo cual se le solicita atender de inmediato
para no incurrir en multas o perdidas del servicio, de esta manera comienza a lanzar
la captura de información entregada por el usuario.
Estos mensajes de texto son enviados masivamente y siempre habrá muchas
personas con afán o muy distraídas que caiga en el engaño entregando esta
información.
de igual manera se puede camuflar un malware en las diferentes aplicaciones
haciendo creer al usuario que es la aplicación legitima engañando para que se ingrese
la información confidencial.
Como protegerse:
Vishing:
esta modalidad se ha efectuado desde hace muchos años y aún sigue siendo efectiva
sobre las personas, después de esta llamada se le envía a la víctima un mensaje del
cual se le informa un servicio adquirido y si no responde NO éste será cargado a la
facturación, cuando se responde el mensaje sigue la fachada del delincuente
llamando por parte de la operadora de la entidad la cual le confirma que será enviado
un enlace para que cancele el servicio en el cual le solicita ingresar la información
cotidiana adicional el número de tarjeta de crédito y numero de verificación.
Como protegerse:
6
CRONUP, La importancia de los Indicadores de Compromiso (IOC) en la Ciberseguridad 27 agosto 2020 [en
línea] recuperado el 06-05-2022 https://www.cronup.com/la-importancia-de-los-indicadores-de-
compromiso-ioc-en-la-ciberseguridad/
4. Definir los diversos procesos de auditoría como: Auditoría caja negra, auditoría caja
blanca, auditoría caja gris; anexo a las definiciones debe generar un ejemplo para
cada tipo de auditoría.
5. ¿Qué es un IDS? ¿Qué función tiene un IDS? Mencione un IDS free, no olviden
mencionar las plataformas sobre las cuales trabajan estos IDS al igual que sus
características técnicas.
Un IDS cumple con las funciones de detección de los intrusos bajo la detección de
acciones inapropiadas o inusuales, desde dentro y fuera de la organización, todo esto
7
CECUORA Tipos de auditoría en ciberseguridad junio 2020 [en línea] recuperado el 10-05-2022 en
https://secuora.es/blog/tipos-de-auditoria-de-ciberseguridad/
basados en la filosofía de que los atacantes tienen un comportamiento diferente a los
usuarios correctos, cuando estos detectan cualquier situación sospechosa emiten una
alerta a sus administradores los cuales deben evaluar e investigar para tomar
acciones según aplique estas alarmas son solo de aviso ya que no realizan ninguna
mitigación.8
Funcionamiento:
la función se centra en realizar un análisis detallado del tráfico de red para evaluar
situaciones que estén comprometiendo el sistema, esta se compara con los
resultados de los análisis del historial de ataques buscando similitudes que permiten
asumir comportamientos sospechosos.
Snort free:
Es un sistema que permite detectar intrusos en la red sin costo para los usuarios,
permitiendo dejar documentado como base de datos el tráfico analizado.
6. En las técnicas de auditoría de caja negra Qué función tendría el programa Nmap?
¿Qué resultados se obtiene al hacer uso de esta aplicación? Mencione los comandos
principales y básicos para nmap; deben describir que comando se puede utilizar en
nmap para hacer uso de los scripts programados para análisis de vulnerabilidades ya
que es un tema avanzado.
Nmap, o mapeador de redes es una herramienta de exploración de código abierto
con el cual se realiza un sondeo de seguridad utilizado para verificar desde redes
pequeñas hasta redes muy complejas, no solo se utiliza en auditorias sino también
por los administradores de red y sistemas.
Éste, utiliza una tabla de puertos interesantes y adicional a esto una lista de
objetivos, Nmap entrega mucha información sobre los objetivos y el nombre de
DNS según la RI de la IP, entrega un listado de los sistemas operativos, tipos de
dispositivo, y direcciones MAC.9
el Nmap nos permite obtener información de que servidores se encuentran
conectados como computadores, servidores, router, switches o dispositivos loT, al
igual de si son locales y cuales se operan o que actividad están realizando estos
equipos en el sistema.
Ejemplo de análisis con Nmap típico:
8
INCIBE ¿Qué son y para qué sirven los SIEM, IDS e IPS? 03-09-2020 [en línea] recuperado el 9-05-2022 en
https://www.incibe.es/protege-tu-empresa/blog/son-y-sirven-los-siem-ids-e-ips#:~:text=IDS%20(Intrusion
%20Detection%20System)%20o,de%20firmas%20de%20ataque%20conocidas.
9
https://nmap.org/man/es/index.html
Imagen 1: Recuperada en https://nmap.org/man/es/index.html
Kali Linux es una de las aplicaciones más completa para la detección y verificación de
seguridad en las redes aportando grandes aplicaciones, capacidades y herramientas,
diseñada para ejecutarse desde cualquier unidad del computador.
Linux organiza los usuarios basándose en grupos los cuales son cuentas de usuarios
que comparten mismos permisos, al crear un usuario se le asignara de igual forma un
grupo.
10
SUKACHOFF 23 dic 2020 [en línea] recuperado el 10-05-2022 en
https://sukachoff.ru/es/ustrojjstva/luchshie-instrumenty-kali-linux-kali-linux-podrobnyi-obzor-distributiva-
opisanie-vseh-utilit-kali-li/
Figura 1: descripción general de Linux https://sukachoff.ru/es/ustrojjstva/luchshie-instrumenty-kali-linux-kali-
linux-podrobnyi-obzor-distributiva-opisanie-vseh-utilit-kali-li/
Como se manifiesta,11 Esta práctica se basa en realizar ataques contra los sistemas
de una empresa para detectar sus agujeros de seguridad, invadir los sistemas
demostrando como los atacantes pueden conseguir su cometido de igual manera
mostrando los daños que llegarían a ocasionar.
muestra no solo las vulnerabilidades sino se infiltra mostrándole a los directivos el
daño real que se podría presentar y las pérdidas económicas que se acarrearían, si
no realizan lo necesario para reparar las vulnerabilidades encontradas.
Caja Blanca: en el más completo en este el auditor conoce todos los datos sobre el
sistema, estructura, contraseñas, IPs y firewalls.
11
FIGUEIRAS SANTIAGO 23 agosto 2021 ¿que es el Pentesting? [en línea] recuperado el 11-05-2022 en
https://www.ceupe.mx/blog/que-es-el-pentesting.html
Caja Gris: Este se considera como la unión de los dos anteriores ya que el auditor
posee información básica y mínima para ejecutar su ciberataque y es el más
recomendado para ejecutar.
Escaneo: Esta fase es la más importante para valorar la información que fue
recolectada en la etapa anterior verificando si esta posee o no vulnerabilidad asociada
que les de indicios de lo fácil o difícil que será su ataque.
Borrado rastro: Por último, está dependerá de lo logrado en las etapas anteriores y
efectividad del ataque; consiste en borrar todo rastro que pueda poner en descubierto
el acceso no autorizado.
9. Definir con sus palabras qué es un exploit?, ¿qué utilidad tiene en el mundo de la
seguridad informática? y qué componentes conforman el exploit?
Los exploits se basan en secuencias de códigos o programas los cuales aprovechan
toda vulnerabilidad de las aplicaciones de un software también diseñado para atacar
una debilidad específica para provocar daños imprevistos.
La utilidad, es aprovechada por los ciberdelincuentes iniciando un ataque al momento
en que un usuario ingresa a una página web no segura, demostrando múltiples
vulnerabilidades e inicia un escaneo al dispositivo y evidencia las vulnerabilidades e
intenta ingresar de varias formas atacando por su código lanzará su ataque a una o
varias vulnerabilidades específicas.12
Sus componentes son dos principales, código exploit el cual es el más utilizado hoy
en día por los desarrolladores de juegos y piratería y código shell
12
LATTO NICA septiembre 29 del 2020 ¿que son los exploits? [en línea] recuperado el 10-05-2022 en
https://www.avast.com/es-es/c-exploits#topic-4
10. Teniendo en cuenta el anexo 3 usted como experto en seguridad y al analizar el
ataque que sufrió UNADHACK genere una serie de recomendaciones para poder
mitigar y reducir este tipo de ataque informático.
no descargue ni abra archivos de fuentes no confiables ya que pueden tener virus que
debilitar y permitir a los atacantes ingresar a nuestro sistema.
11. Definir con sus palabras qué es un CSIRT, alcance y tipos de CSIRT´s; además
debe identificar los CSIRT´s “Computer Security Incident Response Team”
establecidos en Colombia mencionando si es sectorial o privado para posteriormente
describir el objetivo de cada uno.
13
Universidad Nacional de La Planta [en línea] https://www.econo.unlp.edu.ar/detise/phishing-3923
Su alcance, se centra en prestar el servicio desde un punto de vista proactivo y
gestionar incidentes de seguridad en la red junto a sus vulnerabilidades evidenciadas.
12. Debe realizar un vídeo para explicar y sustentar cada uno de los puntos
asignados, este vídeo debe ser publicado en youtube, además que no se acepta
música de fondo y el estudiante deberá salir en el vídeo y su voz es fundamental para
la explicación, las URL’s de los vídeos deben ser anexadas al documento
consolidado. Mínimo 8 minutos, máximo 15 minutos.
14
MARTINEZ GRACIELA Introducción a la creación de un CSIRT [en línea] recuperado el 11-05-2022
https://onthemove.lacnic.net/wp-content/uploads/2020/08/lotm_csirt-amparo.pdf