FASE4 Grupo 219021

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 12

FASE 3 – PROPUESTA DE ESQUEMAS DE DETECCIÓN, GESTIÓN E

IDENTIFICACIÓN DE ATAQUES

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD


ESCUELA DE CIENCIAS BASICAS, TECNOLOGIA E INGENIERIA - ECBTI
ESPECIALIZACIÓN EN SEGURIDAD INFORMÁTICA
2021
FASE 3 – PROPUESTA DE ESQUEMAS DE DETECCIÓN, GESTIÓN E
IDENTIFICACIÓN DE ATAQUES

1
Danny Fernando León
Tutor

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD


ESCUELA DE CIENCIAS BASICAS, TECNOLOGIA E INGENIERIA - ECBTI
ESPECIALIZACIÓN EN SEGURIDAD INFORMÁTICA
COLOMBIA
2021

CONTENIDO

2
pág.

INTRODUCCIÓN.......................................................................................................4
1. OBJETIVOS.......................................................................................................5
1.1 OBJETIVOS GENERAL.............................................................................5
1.2 OBJETIVOS ESPECÍFICOS......................................................................5
2. DESARROLLO DEL TRABAJO........................................................................6
CONCLUSIONES....................................................................................................11

BIBLIOGRAFIA…………………………...…………………………………………..…12

3
INTRODUCCIÓN

El presente documento presenta una breve introducción a las herramientas que


pueden ser utilizadas para la detección, gestión e identificación de ataques a los
sistemas informáticos, enfocados en el caso de estudio que se ha venido
trabajando para la empresa SecureD2, proporcionando un análisis con propuestas
de mejora que permitan fortalecer el sistema de seguridad informática para la
organización.

4
1. OBJETIVOS

1.1 OBJETIVOS GENERAL

Propuesta de esquemas de detección, gestión e identificación de ataques para la


empresa SecureD2.

1.2 OBJETIVOS ESPECÍFICOS

 Estudio de herramientas de análisis y detección de vulnerabilidades

 Recomendación de herramienta pentest para SecureD2

 Propuesta para el mejoramiento de la seguridad informática en SecureD2

 Conocer las fases para la implementación de una metodología pentesting


para SecureD2.

5
2. DESARROLLO DEL TRABAJO

2.1 Recomendar una herramienta de análisis y detección de vulnerabilidades


que sirva de apoyo para la realización del pentest requerido por SecureD2.

La herramienta a recomendar es, Kali Linux1, Sistema operativo lanzado el 13 de


marzo de 2013, conocido anteriormente como BackTrack Linux, es una
distribución destinada a avanzado pruebas de penetración y auditoría de
seguridad muy completa, contiene varios cientos de herramientas dirigidas a
diversas tareas de seguridad de la información, como pruebas de penetración,
investigación de seguridad, informática forense e ingeniería inversa, es una
solución multiplataforma, accesible y disponible gratuitamente para los
profesionales y aficionados a la seguridad de la información, contiene más de 600
herramientas de prueba de penetración.

Dentro de las herramientas que contiene Kali Linux están:

Netcat – nc

Herramienta para la lectura y escritura de datos a través de conexiones de red


usando protocolos TCP / IP, puede ser usado para crear cualquier tipo de
conexión, escaneo de puertos.

Nmap (“Network Mapper”)


Herramienta código abierto se utiliza para descubrir redes y auditar la seguridad,
contiene interfaz gráfica, admite transferencia de datos.

Snort
Herramienta de detección de intrusos de código abierto cuya función es la
detección de vulnerabilidades de seguridad, permite el análisis de tráfico, registro
de paquetes en redes IP, búsqueda/coincidencia de contenido en tiempo real.

Kismet Wireless

Herramienta de detección de intrusos de intrusos, detector de red y detector de

contraseñas, funciona con redes Wi-Fi.

La última versión de Kali Linux2021.1 ofrece las siguientes novedades y


herramientas:

1
KALI LINUX Official Documentation, Introducción, ¿Qué es Kali Linux?, 2021, [consultado:
sábado, 26 de junio de 2021]. Disponible en: https://www.kali.org/docs/introduction/what-is-kali-
linux/

6
- Mejora en soporte hardware y cobertura del controlador inalámbrico.
- Renovación y mejora de la interfaz de usuario
- Incluye las terminales xfce4-terminal, tmux, tilix, konsole, qterminal, y mate-
terminal para sus usuarios.
- Al ejecutar un comando errado recomendará la instalacion de un programa o
un comando alternativo.
- Kali ARM amplia soporte para Apple M1 y Raspberry Pi 400 (con WiFi)
- Airgeddon: software para realizar auditoría de redes inalámbricas.
- AltDNS: herramienta para generar alteraciones y mutaciones de
subdominios y luego intenta resolverlos.
- Arjun: suite hacking para el descubrimiento de parámetros HTTP.
- Chisel: un túnel TCP/UDP muy rápido que funciona a través de HTTP.
- DNSGen: permite generar una combinación de nombres de dominio a partir
de una entrada proporcionada.
- DumpsterDiver: nos ayuda a buscar secretos e información oculta en
distintos tipos de archivos.
- GetAllUrls: permite obtener URL conocidas de Open Threat Exchange,
Wayback Machine y Common Crawl
- GitLeaks: herramienta para buscar secretos y claves en Git.
- HTTProbe: nos devuelve una lista de dominios y permite probar que los
servidores HTTP y HTTPS estén en funcionamiento.
- MassDNS: un DNS de alto rendimiento para búsquedas masivas y
reconocimiento.
- PSKracker: kit de herramientas WPA/WPS para generar claves
predeterminadas.
- WordlistRaider: software para la preparación de listas de palabras
existentes.

2.2 Plan de mejora con la respuesta a estos dos interrogantes:

- ¿Qué harías para maximizar la seguridad informática del caso de


estudio?

Con el fin de mejorar la seguridad informática para SecureD2 inicialmente se debe


hacer retroalimentación con todos los funcionarios de la empresa para que estos
tomen conciencia sobre el manejo de la informacion y todo el sistema que
compone su administración, desde el rol que cada cual desempeña, posterior se
debe fortalecer la seguridad mediante la configuración de los puertos de cada
terminal de modo que solo tengan habilitado el acceso el personal autorizado,
buscando minimizar las amenazas, establecer mecanismos de autenticación fuerte
en los equipos tanto de la empresa como de los usuarios, para estos últimos
podría ser opcional con el fin de ofrecer un nivel de seguridad adicional con lo cual

7
estos realizarían el registro de sus máquinas y también las direcciones ip a través
de las cuales se conectan.
Actualización del sistema operativo y de las aplicaciones

- ¿Qué cambios propondrías en su infraestructura actual?

Con el fin de fortalecer el sistema de seguridad que ya tiene la empresa se


propondría instalar un firewall perimetral entre ERP y DMZ con el fin de filtre
los accesos de conexión de los usuarios y empleados.

2.3 Incluir un apartado sobre Sistemas de Detección y Prevención de


Intrusos (IDS/IPS)

IDS (Intrusion Detection System) 

Es una herramienta informática usada para la detección de intrusiones y


realización de monitoreo a través del tráfico saliente y entrante de equipos o redes
en los sistemas informáticos de una organización, la informacion que esta
herramienta ofrece permite el reconocimiento de modificaciones y a su vez dan
alertas para que se tomen las medidas necesarias.

La principal función de un IDS consiste en la detección de intrusos en un sistema,


se complementan con herramientas adicionales para detener los ataques
percibidos, existen dos tipos, los HIDS (Sistema de detección de intrusos en el
host) los cuales basan su análisis en host de una maquina y los NIDS (sistema de
detección de intrusiones en la red) enfocan su análisis en el trafico de la red a la
cual están conectados.

IDS (Intrusion Prevention System) 

Los IPS a diferencia de los IDS que solo detectan al estar colocados como
rastreadores de puertos, tienen una función de protección, filtran y bloquean
inmediatamente intrusiones sin importar los protocolos de transporte utilizados.

Existen 4 tipos:

- NIPS: basados en red, buscan tráfico de red sospechoso.


- WIPS: basados en Wireless, buscan en la red inalámbrica tráfico
sospechoso.
- NBA: basados en el comportamiento de la red, examinan el tráfico inusual
como ciertas formas de malware, ataques de denegación de servicios o
violaciones de las políticas de seguridad.

8
- HIPS: buscan actividades sospechosas en host únicos.
Como ejemplo de IDS se tiene:

Snort: Es una herramienta opensource probada para detección de intrusiones,


funciona realizando un análisis y control sobre todos los paquetes que circulan por
una o varias redes para establecer su comportamiento frente a las configuraciones
establecidas.
Su configuración permite establecer reglas que se ejecutan de manera rápida lo
que contribuye al buen uso de recursos dentro de la red, es compatible con
diversos sistemas operativos tanto de código abierto como cerrado. Para este año
salió la nueva versión, Snort3, versión que incluye muchas mejoras entre ellas la
protección del tráfico no deseado, malware, spam y phishing.
Snort no cuenta con una interfaz gráfica para usuario por lo que es necesario
utilizar otras como complemento.
Los IDS pueden trabajar sobre plataformas winsdows y UNIX/Linux, la estructura
Snort esta determinada por cuatro componentes: decodificador de paquetes,
preprocesador, motor de detección y sistema de aleras e informes

Esta herramienta utiliza las firmas de las bases de datos de Amenazas


persistentes para su proceso de detección de intrusiones, permite la creación de
reglas para la monitorización del sistema, cuenta con una gran cantidad de
patrones predefinidos y constantes actualizaciones. Algunas de sus características
técnicas son: • Funciona sobre plataformas Windows y UNIX/Linux. •
Procesamiento multinúcleo y multihilo, compatible con Multithread y Multi-core lo
que permite aprovechar al máximo la capacidad del hardware. • Cuenta con un
subsistema flexible de firmas de ataques. • FlexResp lo que le permite dar de baja
las conexiones de tráfico ilegítimo

2.4 Describir las fases necesarias para llevar a cabo la ejecución de la


metodología de intrusión, Testing e ingeniería social en SecureD2.

Pentesting

También llamado test de penetración es la realización de simulación de un ataque


con el fin de analizar y evaluar la seguridad informática de un sistema, la realiza
personal profesional autorizado, a partir de su resultado se identifican las
vulnerabilidades y riesgos que se presentan dentro del desarrollo de la actividad
de la organización objeto del pentest, con ello se pueden establecer los planes de
acción a tomar para mitigar, corregir y prevenir riesgos.

A continuación, se describen los pasos a seguir para la ejecución de un pentesting


los cuales están enmarcados en 7 fases, estos son aplicables a cualquier tipo de
test.

9
- Fase 1 – Contacto
Se realiza el acuerdo del pentest con la organización a analizar con el fin de
establecer los objetivos trazados para la prueba, se dan todos los procesos
contractuales con autorizaciones y limitaciones.

- Fase 2 – Recolección de la informacion


El profesional pentest autorizado recopila toda la informacion con la que
funciona la organización tanto en la parte tecnológica como también del
personal que tiene acceso a los sistemas informáticos e informacion
general, se establece un insumo base para la prueba.

- Fase 3 – Fase de modelado de la amenaza


Con base en la informacion inicial recolectada se procede a determinar la
estrategia de penetración.

- Fase 4 – Análisis de vulnerabilidades


Teniendo la informacion base y con una estrategia ya establecida se realiza
el análisis de vulnerabilidades con el fin de establecer los procesos y
herramientas a utilizar para el logro de sus objetivos.

- Fase 5 – Explotación
Se pone en práctica la prueba de penetración.

- Fase 6 – Post-Explotación
Con la prueba de pentración exitosa y ya dentro del sistema informático se
inicia a recolectar toda la informacion y recursos a los cuales se ha podido
acceder.

- Fase 7 – Informe
Se presentan los resultados del pentest dando a conocer a la organización
las vulnerabilidades y riesgos presentes, en base a este se determinaran
las acciones y planes a seguir para la mitigación de riesgos, corrección de
errores.

10
CONCLUSIONES

 Existen numerosas herramientas, muchas de código abierto, que permiten


realizar pentesting con el fin de fortalecer los sistemas de seguridad
informática, en cuanto a la detección y prevención.

 De manera frecuente las aplicaciones disponibles son actualizadas lo que


permite a los usuarios tener una mejor cobertura y estar al día en la
protección sobre los novedosos sistemas de ataques que también son
mejorados y ejecutados.

 Las metodologías pentest manejan una estructura generalizada que pueden


ser aplicadas a cualquier organización.

11
BIBLIOGRAFIA

- MIFSUD, E. (2012) MONOGRÁFICO: Introducción a la seguridad informática -


Vulnerabilidades de un sistema informática. Obtenido de Recursostic:
http://recursostic.educacion.es/observatorio/web/es/component/content/article/104
0- introduccion-a-la-seguridad-informatica?start=3

- SEGURIDAD INFORMÁTICA. (2014). Vulnerabilidades de un sistema


Informático. Tomado de:
http://descargas.pntic.mec.es/mentor/visitas/demoSeguridadInformatica/ud1_introd
uccin_a _la_seguridad_informtica.html

12

También podría gustarte