Seguridad Informatica Eje 2
Seguridad Informatica Eje 2
Seguridad Informatica Eje 2
información confidencial.
sistema.
VULNERABILIDADES
deliberada en el canal por parte un atacante o una ocurrencia no prevista como una
denegación del medio, ya sea por un desastre natural o una falla en el canal.
toda la información que circula por nuestra red, esta información se almacena y se interpreta
por el tercero para poder descubrir datos sensibles, tales como información bancaria,
contraseñas, etc. Algunas de las vulnerabilidades que son aprovechadas por los atacantes de
Sniffing son:
-En redes con topologías estrella antiguas, el atacante (Sniffer) podría monitorear todos los
paquetes que viajan por dicha red, ya que estos viajan por el nodo central.
-En redes públicas o abiertas sin ninguna seguridad o una seguridad baja.
Man in the middle: Sucede cuando la comunicación entre dos sistemas o usuarios se
ve vulnerada por un externo el cual busca obtener y manipular la información que se está
manejando. Se debe tener en cuenta que este ataque también se puede evidenciar cuando una
principales vulnerabilidades que son aprovechadas por los atacantes son en redes wifi sin
seguridad o con baja seguridad en donde el atacante simula una red wifi y el usuario se
conecta creyendo que es una red abierta de internet y por otro lado está el software de
navegación anticuados que al no actualizarse deja brechas por las cuales puede ingresar el
atacante.
Phising: Hace referencia al envío de correos electrónicos que se parecen a emisores
de confianza tal puede ser el caso de bancos, proveedores de servicio de streaming y algunos
más, estos mensajes tienen por objetivo incentivar al destinatario a visitar lugares o portales
en los que el emisor podrá obtener información confidencial como números de tarjetas de
entre otros.
PLAN DE ACCIÓN
permita al mensaje llegar a su destino, en un sentido pragmático, tener una alternativa que
permita, sin importar cuál pueda ser la causa de la interrupción y cuanto tarde ésta, el mensaje
definir como la estrategia para que la organización continúe su operación contando con una
la nube.
Sniffing: Entre las medidas que permiten prevenir, minimizar o mitigar un ataque de
haciendo uso de esta medida no evitaremos que los datos sean capturados, pero evitaremos
que esta información sea usada por los atacantes ya que por estar encriptada será ilegible.
Adicionalmente debemos segmentar la red mediante el uso de Switches, con esto el único
tráfico que será capaz de ver un equipo será el que tenga a ese equipo por destino, ya que el
Utilizar fibra óptica en las líneas de comunicación. No es imposible de vulnerar, pero es más
difícil que en otros casos, adicionalmente se podría encapsular la tubería de la red con gas a
presión, mediante un sensor de presión se lograría saber cuándo pinchen dicha tubería de red.
Man in the middle: Generalmente en este tipo de ataque es muy difícil saber cuándo
estamos siendo atacados o monitoreados por un tercero, pero esto no significa que no puedan
ser evitados, para poder enfrentarlo en la actualidad se tiene la tecnología PKI la cual
repudio en las transacciones electrónicas. También como plan de acción se recomienda a los
usuarios tener activo el antivirus, visitar preferiblemente sitios web que inicien con “https” y
usar VPN de Norton Security al conectarse a redes públicas la cual permite que su conexión
se cifre y sus datos estén seguros y como último se sugiere tener mucho cuidado con los
correos que llegan de cuentas que no conoce ya que normalmente los atacantes usan correos
entrenada para identificar los correos sospechosos, de este modo evitar que ingresen a los
vínculos citados en el mensaje de correo, además de tener identificado los remitentes de estos
mensajes y crear políticas dentro de los proveedores de correo electrónico de modo que estas
buzones de los destinatarios. Generar boletines informativos que permita a los usuarios de la
compañía estar informados acerca de la evolución del Malware y de las nuevas formas de
Phishing.
actualizados el antivirus de los equipos cliente, así mismo contar con firewalls y herramientas
que estén en capacidad de evitar el ingreso de estos mensajes y de los adjuntos dentro de los
correos electrónicos.
HERRAMIENTAS DE SOFTWARE
Interrupción:
LOIC (Low Orbit Ion Cannon): Es una herramienta de código abierto, especializada
en pruebas de estrés en redes, ejecuta ataques DDoS sobre el sitio objetivo inundando el
Sniffing:
analizador de protocolos de red más importante y más utilizados del mundo, este software
ver todo el tráfico de red en tiempo real y en una interfaz gráfica de interpretación. Una de las
cosas más importantes en una captura es el motor de parseo, que quiere decir poder pasar de
con diferentes motores de parseo que dependiendo del entorno serían aplicados.
Man in the middle: Entre los principales de software de ataque tenemos los
siguientes:
inspeccionar, modificarlo y re enviarlo al destino original sin que el usuario se de cuenta, este
programa también permite crear un proxy http/https para capturar todas las peticiones web
del usuario y así podemos leer todo lo que consulte el usuario. En la actualidad este programa
seleccionando la tarjeta de red de la víctima que se debe configurar en el equipo con el que se
estando en la red de esa persona deberemos conectarnos al equipo que se desea atacar y
ejecutamos el comando sslstrip y así las webs seguras https se convertirán en simples http y
así el programa nos dará todos los datos de autenticación que el usuario utilice en ese equipo.
Phising:
Blackeye: Es una evolución de ShellPhish que permite usar 18 redes sociales, como
Instagram, Facebook, Twitter, Yahoo etc,. Permite crear un acceso o pantalla de login similar
al de las dichas redes y genera una URL que una vez compartida con los usuarios, permitirá
que ellos ingresen a su perfil usando sus credenciales y sin saberlo las entregará al servidor en
redes inalámbricas, encontrar sus vulnerabilidades e incluso una vez encontrada la clave de la
misma red ingresar a ella para monitorearla o atacar mediante la inyección de paquetes.
CONCLUSIÓN
todas ellas y de forma general es posible crear un plan de acción que permita está preparado
para un posible ataque o para un “desastre”, ya sea un plan de acción en caso de que suceda
cualquiera de estos o una estrategia para contrarrestar estos incidentes, desde luego el factor
más débil siempre es el usuario, por esto es importante mantener entrenados a los usuarios en
seguir en caso de ser víctima de un ataque, una frase que se escucha frecuentemente en el
la misma velocidad se encuentran nuevas técnicas para atacar estas soluciones, vulnerando de
esta modo las nuevas medidas implementadas en las organizaciones. Se trata de una lucha
desequilibrada y podría pensarse que es una lucha del más fuerte, además, se tiene que
convivir con el hecho de que su tarea es a veces imposible. No obstante, es fundamental que
plan, implementar nuevas soluciones y cree métodos de verificación y desde luego alertas y
Las fallas que tiene Colombia a razón de seguridad informática son altas y muy
significativas, sin embargo comparándolas con las que tienen otros países de la región, no son
llamada Comparitec, llegó a esta conclusión en un estudio que realizó en la región e incluso
en países desarrollados.
El estudio se realizó el pasado 2019, en el que Colombia ocupa el lugar 39 entre 60
países estudiados y Japón el último, lo que indica que Japón tiene las mejores prácticas de
BIBLIOGRAFÍA
Lección 2: Sistemas de cifra con clave secreta (intypedia). (2010, October 2).
Retrieved from
https://www.youtube.com/watch?v=46Pwz2V-t8Q.
https://www.youtube.com/watch?v=qWz6pY7CYUE.
Gabriela2400. (2014, October 4). Ataque DDoS: qué es y cómo funciona. Retrieved
from https://blogthinkbig.com/ataque-ddos.
https://instintobinario.com/sniffing/
https://www.akamai.com/es/es/resources/what-is-phishing.jsp.
PragmaCero. (2010, October 2). Guía para gestionar un plan de continuidad de
https://www.riesgoscero.com/academia/especiales/guia-para-gestionar-un-plan-de-
continuidad-de-negocio-segun-la-iso-22301.
Herramientas para hacer ataques DDoS | B-SECURE. (2020, July 6). Retrieved from
https://www.b-secure.co/recursos/infografias/herramientas-para-hacer-ataques-ddos.
Editorial RA-MA.
network-monitor-para-windows.html
http://www.sallent.net/web/blog/?p=84
https://infotecs.mx/blog/que-es-un-sniffer.html
colombia-por-buen-camino/