Eje 2 Virologia III

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 6

ACTIVIDAD EVALUATIVA EJE 2

DAVID SANTIAGO RUIZ GÓMEZ


VALENTINA GUZMAN BROCHERO
ANGIE LORENA TORRES SILVA

VIROLOGÍA III
FUNDACIÓN UNIVERSITARIA DEL AREA ANDINA

MAYO 2023
INTRODUCCIÓN

La seguridad informática toma relevancia en las organizaciones cuando se ven en la necesidad


de cuidar sus datos; con el pasar del tiempo las maneras en que los atacantes evolucionan en el
desarrollo de sus habilidades para robar información y eludir todas las acciones implementadas
de una organización para garantizar su seguridad, hace que de manera imperiosa los
profesionales en la rama de la tecnología engrandezcan sus competencias en ciberseguridad y
que deban tener conocimientos sólidos, de cómo se comportan los virus, de cuales son las
metodologías más usadas por atacantes, y de cómo se buscan las vulnerabilidades. Esto le da
un valor como profesional ante las organizaciones que conocen la importancia de la seguridad
informática.

OBJETIVOS

- Fortalecer los diferentes conocimientos acerca de las vulnerabilidades que se pueden


presentar en un sistema y que tanto podemos prevenir con los diferentes software
existentes.

- Identificar medios que permitan detectar los diferentes tipos de ataques y amenazas para
poder mitigar esas vulnerabilidades que pueden ser fáciles de detectar.

- Analizar las vulnerabilidades más accesibles para los hackers y como poder detectarlas
en el menor tiempo posible.
DESARROLLO DEL TRABAJO

1. ¿Cuál es el propósito de una HoneyPot?


Para poder responder la pregunta, debemos en primer lugar saber que es un HoneyPot.
Al definirlo en términos entendibles podemos decir que es un señuelo para los hackers, es un
objetivo de ataque puesto en una red de manera intencional para que sea blanco de los
atacantes cibernéticos.
Entonces, ¿para qué queremos que nos ataquen? El propósito de este señuelo es recopilar
información sobre métodos de ataques, comportamiento del malware, e información de los
atacantes, con esta información podremos detectar las amenazas que atacan a nuestras
organizaciones, cómo se comportan y cómo podremos mitigar estas vulnerabilidades.

2. ¿Cuáles es la diferencia entre HoneyPot y HoneyNet, explique incluyendo


ejemplos
de cada uno?
Los honeypots son sistemas informáticos únicos que se asemejan a sistemas reales, que son
intencionalmente vulnerables, mientras que las honeynets son colecciones de honeypots, es
decir una colección de dispositivos, y sistemas que realizan un seguimiento y registro más
detallado de los ataques.
Por ejemplo un HoneyPot, es un servidor Linux, puesto vulnerable intencionalmente para atraer a
los atacantes, HoneyNet entonces sería un conjunto de servidores, y dispositivos en constante
comunicación, con intercambio de servicios simulando una red real; todos estos dispositivos son
HoneyPots que forman en su colectivo una HoneyNet.

3. ¿Cuáles son las características básicas de un antivirus, explique cada una?


Actualmente existen numerosos factores y características que poseen los antivirus, aunque el
contexto general es evitar y prevenir la ejecución y/o intrusión de acciones y códigos maliciosos
en un(os) sistemas informático(s), podemos definir y resumir sus características básicas así:
Confiabilidad: Todos conocemos que algunos antivirus entran en conflicto con algunos software
y esto puede detener procesos en el antivirus dejándonos expuestos, la confiabilidad entonces
es una característica a tener en cuenta.
Capacidad de uso: Si el uso diario de una solución antivirus requiere habilidades especiales,
puede ser poco práctica para numerosos usuarios.
Protección integral: Una solución antivirus debe tener una protección continua para todos los
dominios informáticos, todos los tipos de archivos y todos los elementos de red que podrían estar
expuestos al ataque de un virus informático u otro tipo de malware.
Calidad de la protección: Los antivirus deben tener la capacidad de funcionar en entornos
agresivos de constante cambio, con nuevos modelos de ataques,nuevos gusanos y troyanos
que evolucionan con el tiempo y pueden incluir nuevas maneras de sortear las acciones de los
programas antivirus.

4. ¿Qué es un IPS dentro del contexto de virus informáticos?


R:// es una tecnología que vigila una red para detectar cualquier actividad maliciosa que intente
aprovechar la vulnerabilidad conocida.

5. ¿Qué es un IDS dentro del contexto de virus informáticos?


R:// es un sistema de supervisión que detecta actividades sospechosas y genera alertas al
detectarlas.

6. ¿Qué es una SandBox?


R;// es una máquina virtual o entorno de pruebas aislada, en la que se puede ejecutar código de
software potencialmente inseguro sin afectar a los recursos de red o a las aplicaciones locales.

7. ¿Defina las características del análisis estático de malware?


R://
1. El análisis de malware estático utiliza un enfoque basado en marcas
2. Durante el proceso de análisis estático, el código se ejecuta en un entorno de caja de
arena.
3. El malware estático es muy fundamental e inicialmente ve la dirección de los datos e
intenta explorar sus habilidades.
4. El análisis estático funciona para el tipo promedio de malware.
5. El análisis de malware estático es extremadamente directo y básico.

8. ¿Defina las características del análisis dinámico de malware?


1. Este análisis dinámico de malware es de tener en cuenta que que se maneja en
identificar las acciones que se presentan al ser ejecutados los malware
2. Se debe contar con un entorno controlado ya que estos procesos se deben ejecutar en un
sistema aislado al resto de la red.
3. Al realizar la ejecución del malware puede ser monitoreado y se puede recopilar todos los
diferentes datos de actividad de este malware.
4. Cuando se realiza la revisión de los datos obtenidos y se evalúa el comportamiento y
determinar las posibles amenazas que se puedan presentar.
5. Este análisis permite identificar de forma más precisa el comportamiento de este y tener
claro qué tipos de daños puede causar.
6. También permite tener una buena capacidad de identificar amenazas ya sean nuevas o
desconocidas.

9. ¿Para qué se utilizan los DNS pasivos?


Los DNS pasivos se utilizan para almacenar datos de resolución DNS para un registro, ubicación
y un periodo de tiempo determinado. Estos registros permiten a los usuarios ver qué dominios se
han resuelto en una dirección IP o viceversa.
10. ¿Explique el funcionamiento de un DNS pasivo?
El funcionamiento de un DNS pasivo es detectar diferentes tipos de cambios fraudulentos en el
sistema DNS, también permite identificar los dominios con conexiones a direcciones peligrosas,
el cual nos ayuda a mapear todos los dominios asociados y poder resaltar o identificar cuál de
ellos están infectados de malware.

CONCLUSIONES
Teniendo en cuenta la investigación realizada, nos damos cuenta que podemos
encontrar como estudiantes mucho material que nos permite informarnos de cómo
prevenir el malware en nuestro dia a dia y que tipo de herramientas podremos utilizar en
caso que sea necesario o simplemente para no caer en una situación como esta y cuidar
nuestra información.
Como método de experimentación subimos dos máquinas virtuales utilizando
VirtualBox, en donde desde un Kali Linux realizamos un escaneo de vulnerabilidades a
un MetaSploit, que es intencionalmente vulnerable donde pudimos evidenciar los
diferentes comportamientos de malwares y ataques a puertos.

Imagen 1. Escaneo de puertos desde kali linux a MetaSploit, David Santiago Ruiz, Diplomado de CyberOps
REFERENCIAS

Pan, Y. (2021, 26 julio). ¿Qué es un sistema de prevención de intrusos (IPS)? Check Point

Software ES.

https://www.checkpoint.com/es/cyber-hub/what-is-ips/#:~:text=En%20resumen%2C%20u

n%20sistema%20de,intente%20aprovechar%20la%20vulnerabilidad%20conocida.

Rvega. (2022, 15 julio). ¿Qué es un sistema de detección de intrusos (IDS)? Check Point

Software ES.

https://www.checkpoint.com/es/cyber-hub/what-is-an-intrusion-detection-system-ids/#:~:t

ext=Un%20sistema%20de%20detecci%C3%B3n%20de%20intrusos%20(Intrusion%20D

etection%20System%2C%20IDS,y%20genera%20alertas%20al%20detectarlas.

Sandbox - ¿Qué es y cómo funciona? | Proofpoint ES. (2023, 21 abril). Proofpoint.

https://www.proofpoint.com/es/threat-reference/sandbox#:~:text=Un%20sandbox%20en

%20inform%C3%A1tica%20o,red%20o%20a%20las%20aplicaciones%20locales.

Otero, J. (2022, 8 julio). Diferencia entre análisis de malware estático y análisis dinámico de

malware - Opinion duel. Opinion duel.

https://opinionduel.com/informatica/diferencia-entre-analisis-de-malware-estatico-y-analis

is-dinamico-de-malware/

Kaspersky. ¿Qué es un honeypot?. recuperado de:

https://latam.kaspersky.com/resource-center/threats/what-is-a-honeypot

Jhon Walter. (2023, Marzo). Honeypots y Honeynets en ciberseguridad, Recuperado

de:https://geekflare.com/es/honeypots-honeynets/

Kaspersky. Elección de una solución antivirus. recuperado de:

https://latam.kaspersky.com/resource-center/preemptive-safety/antivirus-choices

También podría gustarte