Procesos, Metodologias Y Herramientas Enfocadas A La Seguridad Informática

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 6

PROCESOS, METODOLOGIAS Y HERRAMIENTAS

ENFOCADAS A LA SEGURIDAD INFORMÁTICA

Sandra Eliana Cortes Carrillo

Universidad Nacional Abierta y A Distancia UNAD


Escuela de Ciencias Básicas, Tecnología e Ingeniería
Fundamentos de Seguridad informática
Secortesc@unadvirual.edu.co

Colombia


Resumen— En el presente documento desarrollaremos la A. Seguridad en redes.
competencia correspondiente a la evaluación de herramientas y
metodologías para apoyar los roles de ciberseguridad La seguridad en redes consiste en la adopción e
requeridos en las organizaciones, mediante la comparación implementación de prácticas y políticas, que permiten
conceptual y técnica de resultados; por lo tanto, a continuación, prevenir, supervisar el acceso indebido y no autorizado de
proporcionaremos algunos conceptos sobre seguridad intrusos y la protección frente amenazas externas.
informática, herramientas de seguridad y ataques informáticos,
dando la respuesta a dieciséis interrogantes.
En la actualidad los sistemas informáticos y las redes, son
Palabras clave— Seguridad, Redes, Web, Criptografía, elementos atractivos para los ciberdelincuentes, por lo tanto,
Análisis Forense, Ataque, Amenazas, Sistema, Riesgo, se hace necesario e importante mantener un adecuado
Vulnerabilidad, Amenaza Persistente Avanzada APT, perfiles, sistema de seguridad en redes, con el fin de evitar cualquier
funciones, indicadores de compromiso, Auditoria. acción malintencionada de los delincuentes cibernéticos.

Abstract— In this document we will develop the competence for Teniendo en cuenta, que la red es el principal activo de la
the evaluation of tools and methodologies to support the ciberseguridad, el objetivo primordial de la seguridad en
cybersecurity roles required in organizations, through redes, es activarla para detectar y responder a las amenazas
conceptual and technical comparison of results; therefore, en el momento que se presenten.
below, we will provide some concepts on computer security and
security tools and computer attacks, giving the answer to Cabe resaltar, que existen varios tipos de taques, los cuales
sixteen questions . pueden causar innumerables daños, hasta llegar a acabar con
un sistema informático: Así mismo, estos ataques ponen en
Keywords— Security, Networks, Web, Cryptography, riesgo los principios fundamentales de la seguridad
Forensic Analysis, Attack, Threats, System, Risk, Vulnerability, informática en una organización
Advanced Persistent Threat APT, Profiles, Functions,
Engagement Indicators, Audit. Las redes se encuentran expuestas a dos tipos de amenazas:
I. INTRODUCCIÓN  Amenazas Internas: Son aquellas donde el riesgo se
produce dentro de la organización

II. DESARROLLO DE LA ACTIVIDADA- RESPUESTA A  Amenazas Externas: Son aquellas provenientes de


INTERROGANTES. agentes externos a la organización.
1. Argumentar porqué es importante y qué objetivo
técnico tiene las siguientes temáticas en un experto
en seguridad:

B. Seguridad en bases de datos.  Operacional: Se determina a quien se le permite el
acceso.
La información y las bases de datos son uno de los activos
más importantes de una organización, ya que son las Los softwares de antivirus son herramientas de ayuda que
herramientas fundamentales para el almacenamiento de datos permiten implementar la seguridad en los sistemas
y el procesamiento de la información. operativos, ya que en la actualidad existen diferentes tipos de
software malicioso que busca atacar el sistema, algunos son:
Teniendo en cuenta que en la actualidad uno de los Adware, troyano, cryptovirus, crackers, entre otros
componentes informáticos más Vulnerables a los ataques son
las bases de datos, se hace necesario e importante proteger y Un sistema operativo como administrador de los recursos
asegurar los datos de los accesos no autorizados y de las cumple la función de instrumentar la seguridad, pero no en
operaciones indebidas. todos los aspectos, ya que debe fortalecerse de acuerdo a las
necesidades y direcciones que dan los usuarios a los equipos
Cabe resaltar, que una organización está en la obligación de y según los tipos de seguridad.
prevenir los ataques informáticos y por ende, impedir la
pérdida de la información, la cuales se pueden dar por fallas
técnicas o errores de los usuarios. E. Criptografía.

La seguridad en bases de datos tiene como objeto garantizar La criptografía es un conjunto de técnicas que mediante
la privacidad de la información. Para mantener la seguridad algoritmos y métodos matemáticos permite cifrar y descifrar
en las bases de datos, se debe limitar su acceso, identificar y mensajes.
diferenciar los datos sensibles de los datos críticos, cifrar la
información, enmascarar la base de datos de los datos que no Actualmente la criptografía es muy importante, ya que
son productivos y monitorear las operaciones de la misma. realiza el estudio de los algoritmos, protocolos y sistemas que
se utilizan para dotar de seguridad a las comunicaciones, a la
información y a las entidades que se comunican, es decir, que
C. Seguridad en páginas web. la criptografía busca cifrar y proteger un mensaje o archivo
por medio de un algoritmo usando claves.
El objetivo fundamental de la seguridad en las páginas web
es resguardar a los clientes de los posibles ataques La criptografía diseña e implementa y hace uso de sistemas
informáticos o del robo de datos personales e información, criptográficos para dotar de alguna forma la seguridad en la
así mismo podemos decir que esta, es una de las tareas información, de acuerdo con sus propiedades: La
prioritarias e indispensable en cualquier negocio online. confidencialidad, Integridad, autenticidad, vinculación y la
solución a problemas por la falta de coincidencia en la firma
La seguridad web es importante porque busca proteger los digital de contratos.
sitios web del acceso, uso, destrucción, modificación o
interrupción no autorizados. Los ataques a los sitios web El objetivo de la criptografía se cimienta en mantener los
puede causar que las direcciones de correo electrónico, datos en ocultos de los mensajes, en la protección contra las
contraseñas y tarjetas bancarias sean otorgadas al público y modificaciones y en comprobar la fuente de los mismos.
de esta manera se exponen los usuarios a riesgos financieros.
La criptografía presenta dos tipologías
Las amenazas más comunes en los sitios web puede ser la
inyección de SQL, la denegación de servicio y la inyección  La criptografía de clave privada o simétrica,
de scripts. corresponde al conjunto de métodos que establecen
una comunicación segura entre las partes,
D. Seguridad en Sistemas Operativos. intercambiando la clave simétrica, es decir que las
partes utilizan solamente una clave o llave para
Definimos el sistema operativo como un conjunto de cifrar y descifrar el mensaje, previamente entre el
programas y procesos, con las respectivas rutinas de control emisor y el receptor, generando esto una debilidad
necesaria para mantener operando dichos programas. para el sistema.

El objetivo de la seguridad en los sistemas operativos es  La Criptografía de clave publica o asimétrica, utiliza
respaldar la continuidad del entorno, el control de acceso a dos claves, una es la clave publica la cual se difunde
los recursos y el control de acceso externo al entorno. sin problema a la persona que le envían el mensaje y
la privada que nunca se da a conocer.
La seguridad en los sistemas operativos se organiza en dos
partes:

 Externa: corresponde a la protección contra


desastres e intrusos.
F. Análisis forense. El análisis de riesgo corresponde a una de las etapas del
diseño de la arquitectura de la seguridad informática.
El análisis forense consiste en la práctica de técnicas
científicas y analíticas sobre las infraestructuras tecnológicas
destinadas a extraer datos valiosos de la fuente original, H. Aspectos éticos y legales.
como computadoras, discos, dispositivos móviles entre otras,
necesarias para identificar, analizar, preservar y presentar Los aspectos éticos y legales están unidos de forma directa,
datos valiosos dentro de un proceso legal sin alterar el estado ya que nos permite fortalecer e implementar estrategias de
de los mismos. Las técnicas utilizadas en un análisis forense seguridad informática en una organización.
buscan reconstruir elementos informáticos, inspeccionar
datos residuales y certificar los datos explicando las La ética es la parte de la filosofía que trata de la moral y de
características técnicas del uso de los datos y bienes las obligaciones del hombre, así mismo es el conjunto de
informáticos. normas morales que rigen la conducta humana. Así mismo,
la ética estudia las acciones de las personas, diferenciando lo
que es bueno y lo que es malo.
Teniendo en cuenta el aumento de los ataques informáticos
en las organizaciones, los análisis forenses han tomado un Teniendo en cuenta lo antes indicado, podemos decir que
papel importante, ya que ayudan a detectar pistas sobre para lo que respecta al tema de aspectos éticos en cuanto a
ataques informáticos, robo de información, conversaciones o seguridad informática es definir “el cómo ser ético”; dichos
evidencias en correos electrónicos y chats, haciendo uso de aspectos se encuentran especificaciones en los códigos de
tecnologías de punta para mantener la integridad de los datos ética adoptados por una organización e incluso por las
y poder identificar lo sucedido dentro de cualquier autoridades gubernamentales y no gubernamentales
dispositivo electrónico. dedicadas al tema de las tecnologías de información, quienes
indican que dichos códigos de ética deben cumplir con los
 Algunos objetivos del análisis forense informático siguientes objetivos:
son:
 Proteger a la sociedad, a la comunidad y a la
 Identificar casos de fraude. infraestructura.
 Actuar en forma honorable, honesta, justa,
 Prevenir y minimizar los asuntos de fraude, responsable y legal.
implementado recomendaciones a través de acciones  Suministrar servicios diligentes y competitivos a sus
de control. superiores.
 Actuar siempre protegiendo y promoviendo el
 Realizar peritaje a los sistemas internos de control.
crecimiento de la profesión.
 Realizar análisis de pruebas y recopilar evidencias La implementación de los códigos de ética en las
dirigidas a la autoridad judicial competente. organizaciones es muy importante, ya que con ellos se busca
mantener una buena imagen corporativa, cumplir con la
legislación nacional y brindar productos de excelente calidad,
G. Riesgo y control informático. para aumentar la confianza de los clientes.

El objetivo de un riesgo informático es definir como las Cuando nos referimos al término “aspectos legales” en
vulnerabilidades y amenazas que atentan contra la seguridad seguridad informática, nos referimos a la parte jurídica en
y a los cuales se encuentran expuestos los recursos e materia del derecho.
información que hacen parte de un sistema informático, por
lo tanta un riesgo informático es la probabilidad de que una Los aspectos legales que se deben tener en cuenta son dos:
amenaza en particular pueda afectar una organización.  Fomentar una cultura jurídica en materia de
Tecnología Informática (TI), con el fortalecimiento
Ante la presencia de un riesgo informático en una de las normas jurídicas existentes.
organización, inicialmente se debe admitir el riesgo y
 fortalecer la normatividad interna de las
ejecutar acciones tendientes a reducir la posibilidad de
ocurrencia del mismo o transferir el riesgo. organizaciones en cuanto a la rama del derecho.

Los controles de seguridad son importantes ya que nos Actualmente Colombia cuenta con la respectiva legislación
permiten establecer las medidas de protección que se toman en materia de seguridad informática; una de las más destaca
para disminuir un riesgo. Estos controles de seguridad corresponde a la ley 127, emanada por el congreso de la
pueden ser: físicos, lógicos o técnicos y administrativos. República de Colombia el día 5 de enero del 2009 "Por
medio de la cual se modifica el Código Penal, se crea un
nuevo bien jurídico tutelado - denominado "de la protección
de la información y de los datos"- y se preservan mensajes alertando acerca de BlueKeep por parte de
integralmente los sistemas que utilicen las tecnologías de la organismos como NSA, quien también lanzó un comunicado
información y las comunicaciones, entre otras disposiciones". reforzando el mensaje que solicitaba la instalación del parche
de seguridad. Finalmente, en el mes de noviembre del año
2. Las amenazas avanzadas se consolidan como inmediatamente anterior, se comenzaron a registrar ataques
ataques de última generación, es importante que de Bluekeep, que bien solo lograron distribuir productos de
usted como experto tenga la capacidad de Describir criptomonedas y no consiguieron llevar adelante ataques más
por lo menos cuatro ataques tipo APT “Advanced peligrosos, es muy factible que en el corto plazo se
Persistent Threat” que se hayan dado en el aprovechen de esta vulnerabilidad para intentar distribuir
transcurso de 2019 a nivel mundial. amenazas más peligrosas. Según explico el experto en
La amenaza avanzada persistente APT, es un tipo de ataque seguridad de Sophos Matt Boddy, en la actualidad hay más
dirigido y sofisticado, habitualmente llevado a cabo por de 3 millones de dispositivos vulnerables a los ataques por
perfiles especializados, con grandes recursos y con el objeto via RDP.
de pasar el mayor tiempo posible con la víctima, de una
manera oculta, ocasionando el mayor daño posible y  Poinson Carp.
recurriendo a todas las herramientas necesarias como
malware, ingeniería social, phishing y vulnerabilidades para Corresponde a un grupo de amenazas que utilizan exploits de
la consecución del objetivo. Android para plantar spyware en dispositivos operados por el
liderazgo tibetanos. En abril y mayo de 2019 se registran
El APT es un conjunto de procesos informáticos reservados ataques de este tipo. Los ataques denominados “Missing
organizados por un tercero con la intención y capacidad de Link”, son “Exploit móviles” que con un solo clic sobre las
atacar de forma avanzada un sistema informático. URL de chat, de Whatsapp, se apoderan de los dispositivos
móviles hasta convertirlos en errores itinerantes que los
expone a la vigilancia intima, generalizada y continua. En
 Backdoor y un RAT. agosto del 2019, Google Project Zero informa sobre una
campaña de espionaje digital que utilizaba sitios web
Este ataque se presenta por una vulnerabilidad de WinRAR. comprometidos para servir exploits a los visitantes con el fin
En el mes de febrero del 2019, se conoció la noticia sobre el de infectar sus iPhones con Spyware.
hallazgo de una vulnerabilidad crítica que presentaba todas
las versiones de un popular software conocido como  Grupo de APT The Dukes.
WinRAR. Si bien la compañía lanzó una actualización que
solucionaba el fallo, pero al poco tiempo de conocerse el Uno de los hallazgos más relevantes de año 2019, fue el
fallo se comenzó a detectar operaciones que intentaban descubrir que el grupo de APT “The Dukes”, acusado de
aprovecharse de dicho error en equipos que no hubieran haber infiltrado en el Comité Nacional Demócrata de EUA,
realizado la actualización, distribuyendo un backdoor hasta continua activo pese haberse mantenido durante largo tiempo
un ransomware. Incluso se comenzando a ofrecer lejos de los radares de detección. Investigadores de ESET
herramientas para crear archivos RAR MALICIOSOS. Los confirmaron que, lejos de haber detenido sus actividades, el
investigadores de ESET descubrieron una operación dirigida
grupo de cibercriminales ha estado activo comprometiendo
a los departamentos financieros y a los Balances, que
blancos gubernamentales.
distribuía un backdoor y un RAT, que explotaba este fallo en
WinRAR para comprometer los equipos de sus víctimas.
3. El ecosistema de ataques informáticos avanza en
cuanto al desarrollo de algunos ataques, por otro
 Ataque vía RDP.
lado existen ataques desarrollados años atrás, pero
logran evolucionar, usted debe Describir como
Una de las vulnerabilidad de las que más se habló en el año
podría llevar a cabo un ataque a un sistema
2019 y probablemente continúe en el presente año es
informático y cómo debería protegerse la
Bluekeep; la vulnerabilidad (CV E- 2019-0708) que afecta a
organización contra este ataque. Dentro de los
varias versiones de Windows y que permite realizar ataques
ataques que se deben trabajar deben seleccionar dos
vía RDP, consisten en que el atacante utiliza el protocolo
ataques por integrante, los ataques disponibles son
RDP Microsoft para introducir el ransomware en los equipos
los siguientes:
de sus víctimas. En mayo Microsoft envía un comunicado
alertando a los usuarios acerca de la importancia de instalar
A. DDoS.
el parche para corregir los errores y por ende reparar dicho
B. APT.
fallo, ya que, en caso de ser explotada, la vulnerabilidad
C. Smishing.
podría tener consecuencias similares a Wannacry. Al pasar
D. Sql Injection.
de los días, la gravedad del fallo despertó preocupación y
E. Ransomware.
curiosidad por parte de la comunidad de investigadores y
F. Botnets .
comenzaron a surgir las primeras pruebas de concepto (POC)
G. Defacement.
que demostraban que el fallo era explotable. Además de
H. Phishing.
nuevos comunicados por parte de Microsoft, se sumaron
I. Vishing. herramienta, ejemplo: Nikto funciona para X, o Y;
J. Pharming. Beef funciona para Y o Z.
10. La diversidad en tools orientadas a seguridad y
4. Los indicadores de compromiso son esenciales sistemas operativos crecen cada día, es importante
dentro de los procesos de seguridad informática, por tener conocimiento sobre múltiples sistemas
lo que usted como experto en Seguridad Informática operativos y herramientas para ser más productivos,
debe: Describa y genere ejemplos sobre el concepto usted como experto deberá mencionar por lo menos
de IoC´s “Indicadores de Compromiso”, ¿por qué es dos sistemas operativos diferentes a Kali Linux los
tan importante este concepto en el campo de acción cuales estén orientados a la seguridad informática,
de la seguridad informática?. una vez identifique dichos sistemas operativos debe
5. Las auditorías son indespensables dentro de hacer una introducción de cada uno con sus
cualquier organización, así que como experto en características específicas como requerimiento de
Seguridad Informática usted debe definir los hardware.
diversos procesos de auditoría como: Auditoría caja 11. Los procesos de seguridad se ejecutan para
negra, auditoría caja blanca, auditoría caja gris; encontrar falencias en los sistemas, las
anexo a las definiciones debe generar un ejemplo organizaciones son particularmente importantes
para cada tipo de auditoría. dentro del plan de seguridad, así que como experto
6. Identificar alertas de seguridad que logren en seguridad usted debe definir: ¿Qué es
comprometer los datos 6. dentro de la red de una Pentesting? Describa y mencione los pasos para
organización es vital e indispensables para ejecutar un pentesting adecuado.
reaccionar ante posibles ataques informáticos, usted 12. Las vulnerabilidades son exploatadas con frecuencia
como experto en seguridad informática debe generar por medio de una serie herramientas, usted debe
contenido para una organización que solicitó su Definir con sus palabras qué es un exploit?, qué
conepto: ¿Qué es un IDS? ¿Qué función tiene un utilidad tiene en el mundo de la seguridad
IDS? Mencione un IDS free, no olviden mencionar informática? y qué componentes conforman el
las plataformas sobre las cuales trabajan estos IDS al exploit?.
igual que sus características técnicas. 13. Dentro de los procesos de pentesting se encuentra la
7. Las organizaciones constantemente requieren acción de encontrar fallos de seguridad, es
herramientas para visualizar el tráfico de red; como importante que usted como experto comente cuál
experto en seguridad informática la organización sería la utilidad de Nessus y que diferencia tiene con
requiere que usted defina un sniffer que funcione en Openvas.
sistemas operativos Linux y Windows. En este orden 14. Como expertos en seguridad y al analizar el ataque
de ideas consulte qué herramienta podría ser la que sufrió UNADHACK genere una serie de
adecuada y argumente porqué esa herramienta y no recomendaciones para poder mitigar y reducir este
otra, lo que llevaría a qué plantee los requerimientos tipo de ataque informático.
técnicos para la instalación de las herramientas, y 15. Definir con sus palabras qué es un CSIRT, alcance y
genera una matriz DOFA con los aspectos positivos tipos de CSIRT´s; además debe identificar los
y negativos de la herramienta. CSIRT´s “Computer Security Incident Response
8. ¿En las técnicas de auditoría de caja negra Qué Team” establecidos en Colombia mencionando si es
función tendría el programa Nmap? ¿Qué resultados sectorial o privado para posteriormente describir el
se obtiene al hacer uso de esta aplicación? Mencione objetivo de cada
los comandos principales y básicos para nmap; uno.
deben describir que comando se puede utilizar en 16. Mencione los diversos perfiles y funciones que se
nmap para hacer uso de los scripts programados para debería ejecutar por cada perfil para la contratación
análisis de vulnerabilidades ya que es un tema de personal de un CSIRT. (Elabore un diagrama
avanzado. donde se especifique cada perfil y sus funciones a
9. . Los expertos en seguridad informática suelen ejecutar).
utilizar herramientas, scripts, y sistemas operativos
que sean funcionales a su actividad; Usted debe
Consultar información técnica acerca de Kali Linux
2.0 y describir el objetivo principal de este Sistema
Operativo; además debe describir y mencionar por
lo menos 15 herramientas incorporadas en el sistema
operativo Kali Linux, de tal manera, que pueda
construir grupos para identificarlas, ejemplo: Kali
Linux contiene un grupo de herramientas destinadas
al análisis de vulnerabilidades en páginas web
dentro de las que encontramos: Beef, Nikto,
posteriormente definen la función de cada
[3] Gestión del riego https://prezi.com/cyw-1wwo70o8/que-es-el-
riesgo-informatico/.

[4] Aspectos éticos y legales de la seguridad


informaticahttps://prezi.com/z4y_c-ag9iof/aspectos-eticos-y-legales-de-
la-seguridad-informatica/.

[5] Auditoria informática y control informático


https://es.slideshare.net/Vita1985/control-informatico.

[6] Guia para la implementación de seguridad de la información .


Mintic. Noviembre 6 del
2016.https://www.mintic.gov.co/gestionti/615/articles-
5482_Guia_Seguridad_informacion_Mypimes.pdf.

[7] Noticias de seguridad informática, Los ciberataques APT mas letales


de la historia. https://noticiasseguridad.com/importantes/los-
ciberataques-apt-mas-letales-de-la-historia/.

[8] Ciberamnazas y tendencias 2919. https://www.ccn-


cert.cni.es/informes/informes-ccn-cert-publicos/3767-ccn-cert-ia-13-19-
ciberamenazas-y-tendencias-resumen-ejecutivo-2019/file.htm.

[9] Ataque de Ransomware via RDP, afectación a las


pymes.https://unaaldia.hispasec.com/2019/08/ataque-de-ransomware-
via-rdp-afecta-a-las-pymes.html.

[10] Noticias sobre los más destacado en seguridad informática que


dejo el 2019. https://www.welivesecurity.com/la-es/2019/12/30/mas-
destacado-seguridad-informatica-2019/.

[11] https://www.universidadviu.com/principios-fundamentales-de-la-
seguridad-en-redes/ Principios fundamentesl de la seguridad en redes,

17. Cada integrante debe realizar un vídeo para explicar


y sustentar cada uno de los puntos asignados, este
vídeo debe ser publicado en youtube, además que no
se acepta música de fondo y el estudiante deberá
salir en el vídeo y su voz es fundamental para la
explicación, las URL’s de los vídeos deben ser
anexadas al documento consolidado.

URL

III. CONCLUSIONES

IV. AGRADECIMIENTOS

V. REFERENCIAS

[1]COLOMBIA. CONGRESO DE LA REPÚBLICA. Ley 1273. (5, enero,


2009). Por medio de la cual se modifica el Código Penal, se crea un
nuevo bien jurídico tutelado - denominado “de la protección de la
información y de los datos”- y se preservan integralmente los sistemas
que utilicen las tecnologías de la información y las comunicaciones,
entre otras disposiciones.
https://www.mintic.gov.co/portal/inicio/3705:Ley-1273-de-2009.

[2] Noticias de tecnología, disponible en:


http://www.abc.es/20110915/tecnologia/abci-malware-android-
201109151722.html.

También podría gustarte