Seguridad Informatica Eje 2

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 10

ACTIVIDAD EVALUATIVA EJE 2

Fundación Universitaria del área Andina

Fundamentos de Seguridad Informática


ANÁLISIS

En la siguiente tabla se realizará el análisis de cada imagen con el respectivo tipo de

ataque y sus características.

Imagen para analizar Tipo de Ataque Características

Interrupción o negación Este ataque se caracteriza por atacar

de servicio un sistema con el fin de dejarlo

indisponible o sin algunos servicios.

Este tipo de ataque se caracteriza por

permitir al atacante ver los datos que


Interceptación o Sniffing
atraviesan una red, se usa para obtener

información confidencial.

Modificación o Este tipo de ataque se caracteriza por

modificar los recursos de una red y


Man in the middle
manipularlos.

Este ataque se caracteriza por

suplantar al usuario con el objetivo de


Phising
obtener datos o información del

sistema.
VULNERABILIDADES

Interrupción: Ocurre cuando un mensaje no llega a su destino por una interrupción

deliberada en el canal por parte un atacante o una ocurrencia no prevista como una

denegación del medio, ya sea por un desastre natural o una falla en el canal.

Sniffing: El Sniffing se da cuando un tercero mediante un software escucha o captura

toda la información que circula por nuestra red, esta información se almacena y se interpreta

por el tercero para poder descubrir datos sensibles, tales como información bancaria,

contraseñas, etc. Algunas de las vulnerabilidades que son aprovechadas por los atacantes de

Sniffing son:

-En redes con topologías estrella antiguas, el atacante (Sniffer) podría monitorear todos los

paquetes que viajan por dicha red, ya que estos viajan por el nodo central.

-En redes públicas o abiertas sin ninguna seguridad o una seguridad baja.

-Si se usa HUB en vez de Switch.

Man in the middle: Sucede cuando la comunicación entre dos sistemas o usuarios se

ve vulnerada por un externo el cual busca obtener y manipular la información que se está

manejando. Se debe tener en cuenta que este ataque también se puede evidenciar cuando una

persona se conecta a un navegador y deja guardadas las credenciales en un sitio web, lo

recomendable es no guardar ningún tipo de información de autenticación. Entre las

principales vulnerabilidades que son aprovechadas por los atacantes son en redes wifi sin

seguridad o con baja seguridad en donde el atacante simula una red wifi y el usuario se

conecta creyendo que es una red abierta de internet y por otro lado está el software de

navegación anticuados que al no actualizarse deja brechas por las cuales puede ingresar el

atacante.
Phising: Hace referencia al envío de correos electrónicos que se parecen a emisores

de confianza tal puede ser el caso de bancos, proveedores de servicio de streaming y algunos

más, estos mensajes tienen por objetivo incentivar al destinatario a visitar lugares o portales

en los que el emisor podrá obtener información confidencial como números de tarjetas de

crédito, credenciales de acceso a cuentas bancarias, accesos a cuentas de correo electrónico

entre otros.

PLAN DE ACCIÓN

Interrupción: Contar con un plan de contingencia o un plan de continuidad que le

permita al mensaje llegar a su destino, en un sentido pragmático, tener una alternativa que

permita, sin importar cuál pueda ser la causa de la interrupción y cuanto tarde ésta, el mensaje

llegue a su destino evitando que este se pierda. En un sistema de información lo podemos

definir como la estrategia para que la organización continúe su operación contando con una

replicación de su infraestructura tecnológica ya sea en un sitio o lugar alterno bajo la

propiedad de la misma o un plan de contingencia operado y administrado por un operador en

la nube.

Sniffing: Entre las medidas que permiten prevenir, minimizar o mitigar un ataque de

Sniffing en la información sensible debemos siempre utilizar técnicas criptográficas,

haciendo uso de esta medida no evitaremos que los datos sean capturados, pero evitaremos

que esta información sea usada por los atacantes ya que por estar encriptada será ilegible.

Adicionalmente debemos segmentar la red mediante el uso de Switches, con esto el único

tráfico que será capaz de ver un equipo será el que tenga a ese equipo por destino, ya que el

Switch va a enrutar hacia el segmento correspondiente.

Utilizar fibra óptica en las líneas de comunicación. No es imposible de vulnerar, pero es más
difícil que en otros casos, adicionalmente se podría encapsular la tubería de la red con gas a

presión, mediante un sensor de presión se lograría saber cuándo pinchen dicha tubería de red.

Man in the middle: Generalmente en este tipo de ataque es muy difícil saber cuándo

estamos siendo atacados o monitoreados por un tercero, pero esto no significa que no puedan

ser evitados, para poder enfrentarlo en la actualidad se tiene la tecnología PKI la cual

proporciona certificados digitales permitiendo llevar a cabo operaciones como firmas

electrónicas o cifrado lo cual garantiza la integridad, autenticación, confidencialidad y el no

repudio en las transacciones electrónicas. También como plan de acción se recomienda a los

usuarios tener activo el antivirus, visitar preferiblemente sitios web que inicien con “https” y

usar VPN de Norton Security al conectarse a redes públicas la cual permite que su conexión

se cifre y sus datos estén seguros y como último se sugiere tener mucho cuidado con los

correos que llegan de cuentas que no conoce ya que normalmente los atacantes usan correos

con links de páginas que al abrirlos les permite el ingreso a su sistema.

Phising: Plan de adopción para que el personal de la organización se encuentre

entrenada para identificar los correos sospechosos, de este modo evitar que ingresen a los

vínculos citados en el mensaje de correo, además de tener identificado los remitentes de estos

mensajes y crear políticas dentro de los proveedores de correo electrónico de modo que estas

direcciones se encuentren bloqueadas desde el proveedor mismo y no permita el ingreso a los

buzones de los destinatarios. Generar boletines informativos que permita a los usuarios de la

compañía estar informados acerca de la evolución del Malware y de las nuevas formas de

Phishing.

Mantener actualizados las bases de conocimiento de los antivirus, mantener

actualizados el antivirus de los equipos cliente, así mismo contar con firewalls y herramientas
que estén en capacidad de evitar el ingreso de estos mensajes y de los adjuntos dentro de los

correos electrónicos.

HERRAMIENTAS DE SOFTWARE

Interrupción:

LOIC (Low Orbit Ion Cannon): Es una herramienta de código abierto, especializada

en pruebas de estrés en redes, ejecuta ataques DDoS sobre el sitio objetivo inundando el

servidor con paquetes o peticiones - Es utilizado por organizaciones como Anonymous.

#RefRef: Es una herramienta que permite hacer ataques DDoS desarrollada

Anonymous que se aprovecha de una vulnerabilidad en el motor de base de datos MySQL

para realizar una inyección SQL.

Sniffing:

WireShark: Actualmente es uno de los softwares más utilizados en el mercado, es el

analizador de protocolos de red más importante y más utilizados del mundo, este software

permite ver lo que sucede en la red a un nivel microscópico.

Microsoft Network Monitor:

Este software es un analizador de paquetes de red gratuito y funciona en windows, permite

ver todo el tráfico de red en tiempo real y en una interfaz gráfica de interpretación. Una de las

cosas más importantes en una captura es el motor de parseo, que quiere decir poder pasar de

bits a estructura de datos, protocolos o conversaciones reconocibles. Network Monitor cuenta

con diferentes motores de parseo que dependiendo del entorno serían aplicados.
Man in the middle: Entre los principales de software de ataque tenemos los

siguientes:

MITMProxy1.0: Este programa permite interceptar el tráfico de de la red,

inspeccionar, modificarlo y re enviarlo al destino original sin que el usuario se de cuenta, este

programa también permite crear un proxy http/https para capturar todas las peticiones web

del usuario y así podemos leer todo lo que consulte el usuario. En la actualidad este programa

se usa para auditorías principalmente.

Ettercap: Este programa normalmente se ejecuta desde Linux y funciona

seleccionando la tarjeta de red de la víctima que se debe configurar en el equipo con el que se

va a realizar el ataque y escogiendo una IP que esté en el rango de la red de la víctima, ya

estando en la red de esa persona deberemos conectarnos al equipo que se desea atacar y

ejecutamos el comando sslstrip y así las webs seguras https se convertirán en simples http y

así el programa nos dará todos los datos de autenticación que el usuario utilice en ese equipo.

Phising:

Blackeye: Es una evolución de ShellPhish que permite usar 18 redes sociales, como

Instagram, Facebook, Twitter, Yahoo etc,. Permite crear un acceso o pantalla de login similar

al de las dichas redes y genera una URL que una vez compartida con los usuarios, permitirá

que ellos ingresen a su perfil usando sus credenciales y sin saberlo las entregará al servidor en

donde está instalado ShellPishing o Blackeye.

Aircrack-ng: Es un conjunto de herramientas que permite medir la seguridad de las

redes inalámbricas, encontrar sus vulnerabilidades e incluso una vez encontrada la clave de la

misma red ingresar a ella para monitorearla o atacar mediante la inyección de paquetes.
CONCLUSIÓN

Como hemos observado, son muchas las maneras de vulnerar un sistema de

información, ya se atacando directamente a los usuarios, a los servidores o al canal, ante

todas ellas y de forma general es posible crear un plan de acción que permita está preparado

para un posible ataque o para un “desastre”, ya sea un plan de acción en caso de que suceda

cualquiera de estos o una estrategia para contrarrestar estos incidentes, desde luego el factor

más débil siempre es el usuario, por esto es importante mantener entrenados a los usuarios en

buenas prácticas, uso de herramientas que utilice la organización y en qué procedimientos

seguir en caso de ser víctima de un ataque, una frase que se escucha frecuentemente en el

sector de la tecnología es que Colombia está mal preparada tecnológicamente y en seguridad

informática se encuentra muy atrasada.

Día a día se desarrollan técnicas más sofisticadas para solucionar vulnerabilidades y a

la misma velocidad se encuentran nuevas técnicas para atacar estas soluciones, vulnerando de

esta modo las nuevas medidas implementadas en las organizaciones. Se trata de una lucha

desequilibrada y podría pensarse que es una lucha del más fuerte, además, se tiene que

convivir con el hecho de que su tarea es a veces imposible. No obstante, es fundamental que

cualquier administrador de seguridad se enfoque en identificar vulnerabilidades, generar un

plan, implementar nuevas soluciones y cree métodos de verificación y desde luego alertas y

acciones sobre las mismas.

Las fallas que tiene Colombia a razón de seguridad informática son altas y muy

significativas, sin embargo comparándolas con las que tienen otros países de la región, no son

tan críticas, una plataforma especializada en estudios y análisis de servicios en tecnología

llamada Comparitec, llegó a esta conclusión en un estudio que realizó en la región e incluso

en países desarrollados.
El estudio se realizó el pasado 2019, en el que Colombia ocupa el lugar 39 entre 60

países estudiados y Japón el último, lo que indica que Japón tiene las mejores prácticas de

ciberseguridad, algunas de las calificaciones obtenidas por Colombia son:

● Malware en dispositivos móviles 12.5%

● Computadores con infecciones de algún tipo 16.4%

● Generación de ataques al sector o software financiero 0.5%

● Resistencia a un ciberataque 0.56/1

● Calificación en legislación relacionada con seguridad informática 4/10

BIBLIOGRAFÍA

Lección 2: Sistemas de cifra con clave secreta (intypedia). (2010, October 2).

Retrieved from

https://www.youtube.com/watch?v=46Pwz2V-t8Q.

PHVA: El Círculo de la Calidad. (2014, March 6). Retrieved from

https://www.youtube.com/watch?v=qWz6pY7CYUE.

Gabriela2400. (2014, October 4). Ataque DDoS: qué es y cómo funciona. Retrieved

from https://blogthinkbig.com/ataque-ddos.

Victor Gomez (2020, 19 de febrero). Olfatear - Instinto Binario. Obtenido de

https://instintobinario.com/sniffing/

¿Qué es el phishing? | Akamai. (2010, October 2). Retrieved from

https://www.akamai.com/es/es/resources/what-is-phishing.jsp.
PragmaCero. (2010, October 2). Guía para gestionar un plan de continuidad de

negocio, según la ISO 22301. Retrieved from

https://www.riesgoscero.com/academia/especiales/guia-para-gestionar-un-plan-de-

continuidad-de-negocio-segun-la-iso-22301.

Herramientas para hacer ataques DDoS | B-SECURE. (2020, July 6). Retrieved from

https://www.b-secure.co/recursos/infografias/herramientas-para-hacer-ataques-ddos.

Vieites, Á. G. (2011). Enciclopedia de la seguridad informática (Vol. 6). Grupo

Editorial RA-MA.

Alonso, PP (2011, 6 de abril). Un vistazo a Network Monitor para

Windows. Obtenido de https://www.elladodelmal.com/2011/04/un-vistazo-

network-monitor-para-windows.html

Argosino. (2017, September 17). Como los ciberdelincuentes pueden espiar

nuestras comunicaciones (Sniffers). Retrieved from

http://www.sallent.net/web/blog/?p=84

I. (2019, April 1). ¿Qué es un Sniffer? Retrieved from

https://infotecs.mx/blog/que-es-un-sniffer.html

Latin Pyme | Seguridad informática en Colombia por buen camino. (2020,

October 1). Retrieved from https://www.latinpymes.com/seguridad-informatica-en-

colombia-por-buen-camino/

También podría gustarte