Está en la página 1de 11

SEGURIDAD EN SISTEMAS OPERATIVOS

Presentado Por:

CARLOS ARTURO RODRIGUEZ ORTIZ

Tutor:

DANIEL FELIPE PALOMO

Universidad Nacional Abierta y a Distancia

Bogotá 2019
Reconocimiento del problema

La organización Digital Covers, es altamente reconocida por sus labores


como diseñadores de soluciones web, creadores de contenidos y vendedores
de información de comercial; en este momento se encuentra en proceso de
expansión a nuevas líneas de negocio, parra ello ha empezado un proceso de
alianza con nuevos partners. Estos nuevos aliados se encuentran en el
segmento de servicios móviles, de tal manera que basan su Core de negocio
en la infraestructura de comunicaciones y los servicios que brindan sus
aplicaciones a los clientes y pasarelas de pago.

Debido a la condición de negocio de los nuevos aliados, la empresa debe


ejecutar procesos de intrusión, testing, para garantizar la integridad de la
información y el endurecimiento de sus sistemas físicos y virtuales.

La dirección de la organización, debido a los requerimientos de los nuevos


aliados y al desconocimiento de el estado de la infraestructura, ha decido
lanzar la búsqueda de un equipo de expertos en pentest e ingeniería social,
para desarrollar un test en sus instalaciones y sistemas.

Cada integrante del grupo de experto deberá entregar de carácter Individual


en un documento con normas APA, donde repose un análisis de la situación
que está presentando la compañía, indicando las posibles acciones que se han
de tomar y las implicaciones que han generado la problemática descrita,
formulando posibles soluciones, describiendo mínimo seis metodologías de
intrusión y testing, eligiendo una metodología y justificando su selección para
el desarrollo de la solución de la problemática presentada en la empresa
Digital Covers.
La empresa Digital covers está realizando procesos con aplicaciones web y contenidos digitales

comerciales. Por estar debidamente constituida se deben llevar unos protocolos como pruebas de

todos sus dispositivos y aplicaciones creadas para mantener el control de la seguridad de los internos

y productos que vende a sus clientes.

En la actualidad se encuentra en proceso de expandirse y es por ello por lo que busco unos parters los

cuales su fuerte son las transacciones o pagos por medio de la web. Debido al alcance que va a tomar

la empresa con la fusión se debe mejorar la seguridad de la información es por lo que se realizarán

pruebas a todos sus sistemas verificando la vulnerabilidad y estabilidad de los mismo para no correr

riesgo a la hora de empezar las pasarelas de pago.

Para ello sería importante realizar un análisis PSI DSS usada para transacciones por la red logrando

pagos seguros, firmeza de la red, protección a usuarios y dinero con sus respectivos datos ejerciendo

medidas protectoras contrataques y debilidades en contraseñas.

Se debe realizar pruebas de errores a nivel del software de las 2 compañías logrando detectar falencias

en alguno o simplificación de los códigos ejerciendo la facilidad de encontrar variables no controladas

y así estabilizar las aplicaciones en tiempo real.

También se realizarán auditorias para esto es necesario usar las herramientas de Ethical Hacking

para verificar vulnerabilidades de las 2 compañías en fusión.

Fase1 pretarea Carlos Rodriguez-unad


DESARROLLO

1. Identificar diez (10) diferentes vulnerabilidades y ataques informáticos y sus características,

así como comprender las metodologías utilizadas por el atacante.

Ítem Vulnerabilidades Características Metodologías utilizadas

por el atacante

1 El desbordamiento de buffer Porque la aplicación no se Por medio de códigos

encuentra en capacidad de puede tomar el control

controlar los datos copiados de la aplicación como

en buffer, los datos que administrador.

sobran se alojan en las zonas

de la memoria adyacentes, el

contenido original es

sobrescrito.

2 condición de carrera Es producida cuando muchos el atacante de forma

procesos poseen acceso remota que no se

simultaneo compartido. encuentre autenticado

puede tomar el control

con algunos privilegios

del proceso Sendmail.

Si lo hace como root,


3 error de formato de cadena Son los descuidos ala hora de Ataque que mas

programar la aplicación, que conocido de este

son validar las entradas de método es utilizar el

usuario son muy comunes en código para robar toda

c/c++ la información y datos

de la aplicación

4 Ross Site Scripting (XSS) Una de las mas conocidas es Sitio web suplantado.

phishing es la suplantación de Ejecutando los scripts

una pagina por una que no es. lenguajes VBScript o el

Redireccionamiento cuando JavaScript

el usuario abre su navegador

5 Inyección SQL Es producida mediante las Inyección de códigos

técnicas de códigos SQL que externos para procesar

nos del mismo código datos y obtener el

alterando la base de datos. control de la

información que los

atacantes buscan.

6 Denegación del servicio Perdidas de las Bloqueo total o parcial

conectividades de las de las aplicaciones de

victimas a ser atacadas. Para usuarios clasificados

que los usuarios no puedan para el ataque.

utilizar las aplicaciones o os

recursos
7 ventanas engañosas Son ventanas emergentes o Ventanas emergentes

mensajes de notificación Mensajes de rifas

creadas por delincuentes Mensajes de premios

informáticos para que los

usuarios entren en ellas

creando expectativas de

premios o ganancias no

adquiridas por el usuario.

8 Cuentas sin contraseña o Contraseñas con facilidad Suplantación.

contraseñas débiles numérica Envió de código

Contraseñas débiles o de malicioso.

nombre común.

Cuentas por defecto.

9 Vulnerabilidades en sendmail es un programa que envía, Por medio de uun

recibe las características de mensaje falsificado a la

correo electrónico en computadora que está

máquinas UNIX y Linux. Por ejecutando sendmail,

ser muy utilizado en Internet víctima envía su

lo hace uno de los favoritos archivo de contraseñas

de los hackers. a la máquina del

atacante (o a otra

víctima) donde las


contraseñas pueden ser

descifradas.

10 Muchos puertos abiertos Las conexiones de las Verifican que puertos

victimas como los atacantes están libres para hacer

usan puertos. Quedando intrusión.

expuestos aquellos que no

utilizamos y somos

vulnerables por dicho fin.

Ítem Ataques Características Metodologías

utilizadas por el

atacante

1 Ataque DoS La denegación de servicio Inundación en la red de

logra que el equipo se vuelva información por parte

lento de atacantes.

Los sitios no están El atacante logra que se

disponibles sitios muy fragmente los paquetes

particulares. ICMP.

Bastante spm

2 Ping Flood Cantidad abrumadora de Envió de mensajes ping

paquetes ping, Unix en Mayor ancho de banda

Windows es mas controlado. que la víctima.


3 Ping de la muerte El sistema recibe paquete Envió de paquetes de

ICMP de más de 65.536 bytes mayores a 65536 bytes.

congelándolo o se cuelga

antes de ser montado.

4 Escaneo de puertos Envía mensajes Alos puertos Envió de mensajes Alos

para verificar si están ala puertos para tacar el

escucha o que servicio está servicio o entrar en lo

conectado en ellos. que se encuentran

disponibles

5 ARP Spoofing Procede a inundación MAC, El switch ingresa a

un switch inundado con estados de ingreso

paquetes de diferentes fallida debido a que el

direcciones MAC de origen. atacante a lo ha

Para consumir la memoria y inundados con paquetes

listar las tablas de con deferentes

direccionamiento. direcciones Mac

6 ACK flood técnica para él envió de los Envió de una dirección

paquetes TCP / ACK ip falsa

8 Session Hijacking Inicios de sesión DCP, donde Al comienzo del inicio

se realiza la autenticación. sesión TCP llos piratas

informáticos realizan
este ataque en dicho

momento.

9 ICMP Tunneling Se usa muy comúnmente para El atacante logra

eludir los firewalls que no tunelizar todo el tráfico

bloquean los paquetes ICMP TCP completo

realizando peticiones y

respuestas de ping.

10 CAM Table Overflow Cuando los desbordamientos La red es inundada por

de la tabla CAM son fuera de los puertos.

comunes cuando la tabla Desbordamiento de la

MAC es inundad o se está tabla cam

cerca de la tabla CAM esto

convierte al pc en un

concentrador

5. Elegir tres metodologías de intrusión y herramientas de análisis de vulnerabilidades, para

proponer como posible solución de implementación en la compañía.

la metodología Ethical Hacking OWASP

Los problemas mas importantes de empresa Digital covers es la falta de disponibilidad de las

aplicaciones o sistemas y la perdida de la información generando desconfianza en los clientes o

bajas producciones tanto en datos como económicos con mi análisis creo que owasp como

metodología y menciono algunas definiciones.


REFERENCIAS

https://ciberseguridad.blog/25-tipos-de-ataques-informaticos-y-como-prevenirlos/

http://www.itforensic-la.com/revistas/El-Atacante-Informatico-Cp1-3.pdf
https://tecnologia-informatica.com/vulnerabilidades-informaticas/

También podría gustarte