Documentos de Académico
Documentos de Profesional
Documentos de Cultura
privado y gobierno
La protección y respuesta ante las amenazas cibernéticas involucra a toda la sociedad y no sólo al
gobierno, a la administración y a las instituciones públicas. Las infraestructuras críticas, de las que
dependen los servicios esenciales, se gestionan en gran medida por compañías privadas que juegan un
papel esencial en la ciberseguridad nacional. Las empresas proveedoras de productos y servicios de
ciberseguridad son también importantes ya que tienen como clientes a organizaciones públicas y
privadas que utilizan sus soluciones para proteger procesos e información clave.
Por otro lado, el déficit global de profesionales y el incremento en la demanda de productos y servicios
de ciberseguridad puede ser una oportunidad de desarrollo económico y de mejora de la capacidad de
influencia internacional para las naciones que sean capaces de exportar talento y tecnologías de
ciberseguridad.
Preguntas:
• ¿Qué han logrado las tecnologías de la información?
Impulsar el desarrollo económico e industrial.
• ¿Hasta donde ha calado la información digital?
en las empresas y en los organismos públicos.
• ¿Cuál es mayor interés para delincuentes y terroristas que pueden aprovecharse del
anonimato que ofrece interne?
El ciberespacio
• ¿Cuánto elementos están interconectados actualmente?
6.500 millones de elementos interconectados por internet a más de 21.000 millones.
• ¿Cuál es el resultado de dotar a los componentes/objetos físicos de capacidades de
computación y de comunicación?
Los sistemas ciber físicos
• ¿Para que el gobierno participa en foros?
objetivo de armonizar y coordinar una posición común para la defensa del ciberespacio.
• ¿A quienes involucra la amenaza cibernética?
involucra a toda la sociedad y no sólo al gobierno, a la administración y a las instituciones
públicas.
• ¿De que dependen las infraestructuras criticas?
De los procesos escensiales.
• ¿Qué es el fomento de un ecosistema profesional?
Mejorar y mantener un nivel adecuado de ciberseguridad en las empresas y en las instrucciones
públicas requiere de un número importante de profesionales que cuenten con la cualificación
adecuada.
• ¿Qué aspectos son críticos para poder desarrollar un modelo de ciberseguridad nacional?
Ecosistemas profesionales y empresarial.
Pasos para la definición de la estrategia:
Emprendimiento:
De forma periódica nos enfrentamos a nuevas formas de ataque que utilizan técnicas y
métodos diferentes a los conocidos. Este hecho, junto con la evolución continua de las
tecnologías y su aplicación en la industria y la sociedad creando nuevos casos de uso, supone
que los gobiernos se enfrenten a un entorno de amenaza de creciente sofisticación y en
continuo cambio. Las herramientas y productos de ciberseguridad del presente dejan de ser
útiles ante estos nuevos entornos que solo pueden ser gestionados con nuevos y diferentes
enfoques. La investigación, el desarrollo y la innovación son necesarios para el desarrollo de
soluciones eficaces que den respuesta a los nuevos tipos de ataques
La demanda sofisticada, entendida por aquellos sectores (gobierno, banca, energía…) que
bien por el grado de penetración digital en sus negocios, bien por la tipología de las amenazas
que les afecta, requieren de soluciones novedosas.
Las universidades y centros de innovación, que son las organizaciones que dedican recursos a
la investigación técnico-científica.
Los emprendedores y “start ups”, que cuentan con ideas y proyectos, que pueden contribuir a
dar respuesta a estas necesidades.
A través de foros y grupos de trabajo, determinar con la demanda sofisticada las necesidades
presentes y futuras de productos y servicios de ciberseguridad, trasladando esta necesidad a
una agenda nacional de investigación que marque la hoja de ruta de la investigación y el
emprendimiento.
Crear un plan de investigación para evitar solapamientos entre las actividades de investigación
emprendidas por diferentes instituciones
Esta fase necesita que el auditor dispone del framework actualizado con exploits
recientes, los cuales pueden ser obtenidos a través de internet. Cuanto mayor numero
de exploits recientes se tenga mas posibles existen de disponer de la llave que
proporcione el éxito en el test de intrusión.
Una vez cargado el módulo, si se ejecuta show options se muestran las variables para
configurar el exploit. En este ejemplo, se configura la variable RHOST para indicar cual
es la maquina objetivo. Además, se debe indicar en la variable payload cual de ellos se
quiere ejecutar. Una vez indicado el payload si se vuelve a ejecutar el comando show
options se puede observar como aparecen además de las variables de configuración
del exploit, las variables de configuración del payload.
Preguntas:
Comparando los dos resultados obviamente vemos los efectos del uso del número de
iteraciones, la primera diferencia es el tamaño, entre más iteraciones el tamaño será
mayor. Segundo, si comparamos las dos líneas resaltadas nos damos cuenta de que
no son iguales, esto es debido a la segunda iteración, o segunda pasada de
codificación. Codificó el payload una vez y luego lo volvió a codificar. Ahora veremos el
resultado de iterar nuestro payload 5 veces.
El cambio es significante con los resultados anteriores, el tamaño esta vez aumentó
mucho más y los bytes generados son totalmente diferentes. Esto hace nuestro
payload menos propenso a ser detectado. Hemos dedicado mucho tiempo a generar
Shellcode desde el principio con valores predeterminados. En el caso de un shell bind,
el puerto de escucha predeterminado es 4444. A menudo, esto debe cambiarse.
Podemos lograr esto usando el argumento "-o" seguido del valor que deseamos
cambiar. Echemos un vistazo a las opciones que podemos cambiar para este payload.
Desde msfconsole, emitiremos el comando 'show options'.
Preguntas:
Wireshark Analizador de protocolos daré por supuesto que ambas herramientas están
instaladas en nuestro sistema, Linux o Windows, es indiferente. It’s up to you.
Recordad que la paciencia es una de las mejores virtudes para evaluar la seguridad de
nuestros sistemas.
La idea es muy sencilla; nmap permite generar multitud de escaners, con patrones
diferentes. Cada uno con sus ventajas y desventajas, así como una determinada
funcionalidad. Aquellos que quieran profundizar en el tema, deben conocer a fondo la
capa 4 de transporte del modelo OSI. Los que no, solo podrán repetir comandos que
ven por Internet, sin saber interpretar el resultado.
Host Discovery
Ojo con estas técnicas. Deben ser realizadas en un entorno de laboratorio, ya que
nmap en manos de un tonto es un peligro
Un ejemplo, intentar escanear desde casa todos los puertos abiertos de google… Pues
el router se nos puede quedar frito según que técnica utilicemos. Conseguimos hacer
un fantástico DoS contra nuestro propio router, llenando el buffer de comunicaciones
del pequeño dispositivo, e impidiendo cualquier otra conexión. Si es lo que
buscábamos felicidades, solo nos queda apagar y volver a encender el router. Muy
sencillo, un PC con conexión a Internet, además de nmap y wireshark instalados
Teniendo ya el resultado , se logra ver una salida distinta de enmap, con las diferentes
direcciones web, y se pueden observar cuantos puertos tienen cerrados y que puerto
tiene abiertos, con fttp, puertos filtrados, web application services, etic, donde
muestran el top 100 de los plugins, el mas popular es jetpack, el 443 puerto que
trabajo con un servidor de apache, también dato como puerto de open ssch, puerto
3306 puerto de mysql, donde hay una conexión a base de datos lo cual no es nada
recomendado, y se tienen dato sobre el puerto 80 en el cual se tiene actividad de un
WordPress, y se enumeran de nuevos los plugins y se obtiene datos del plugin de
jetpack, en el 4443 hay una configuración de ncl, ya solo falta validar cuales plugins
están validados en el servidor.
Se utiliza un .edu.mx y se enlistan todos los sitios que tienen la palabra wp-andimon
del sitio edu.mx, son sitios de escuelas con mucha información, se realiza un prueba
de concepto, se copia el link y se pueden listar los directorios, ver los contenidos de las
hojas de estilo, se copia el link y se pega en nmap y mysql, esto demora unos
segundos, teniendo ya el resultado del scaneo, nos dice el script que se detectaron el
puerto 21, 22 y 25 con servicos, el puerto 80, nos dice la parte de los temas y nos
confirma unos plugins que tiene instalados el sitio, tiene 7 plugins, se tiene en le puerto
80 80 con plugins para poder vulnerar y se van validando lo scripts con nmap sin
necesidad de utilizar otro tipo de estructura, se puede utilizar poodle entre otras
herramientas para lograr penetrar las distintas vulnerabilidades de un sitio.
Ping Sweep:
UDP Scanning
Los anteriores comandos los utilizamos para realizar el scanning de los
puertos TCP de nuestro host objetivo, ahora veamos el comanto utilizado
para scanear los puertos UDP
Puerto Cerrado
Veamos de manera practica lo descrito en las imágenes, lo anterior, describe
que si el puerto al cual enviamos el Paquete SYN, se encuentra cerrado el
responderá con un RST, lo cual cerrara el canal entre ambos host.
Preguntas: