Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Eje 2 de Seguridad Informatica
Eje 2 de Seguridad Informatica
Un ataque informático se puede describir como una actividad hostil contra un sistema,
un instrumento, una aplicación o un elemento que tenga un componente informático. Es
una actividad que aspira a conseguir un beneficio para el atacante a costa del atacado.
Existen diferentes tipologías de ataque informático que dependen de los objetivos que se
quieren alcanzar, de los escenarios tecnológicos y de contexto.
2. Definan los tipos de ataques que se reflejan en la imagen con sus respectivas
características.
RTA/
TIPOS DE ATAQUES:
4. por cada tipo de ataque un plan de acción y/o política de seguridad tendiente a
prevenir, minimizar o mitigar el ataque.
RTA/
PASOS MÍNIMOS QUE HAY QUE SEGUIR PARA PREVENIR UN
ATAQUE:
1. Proteger los equipos
Cualquier dispositivo electrónico que se tenga en casa o la oficina debe estar
completamente actualizado. Las clásicas actualizaciones del sistema pueden ser
molestas pero son fundamentales pues muchas corrigen agujeros de seguridad.
Además debe contarse con antivirus y antimalware que sean avalados por la
comunidad a la hora de detectar archivos maliciosos.
2. Contraseñas fuertes
Ni el nombre de nuestros hijos, ni el de nuestra mascota, ni el equipo de fútbol
favorito. Por supuesto no poner sólo números y que encima estén relacionados
con la contraseña de otro tipo de cuenta como puede ser la bancaria. Siempre
hay que combinar números, letras mayúsculas, minúsculas y símbolos. De esta
forma es más difícil conseguirlas y que no aparezcan en librerías estándar.
3. Utilizar protocolos de seguridad
Es un paso imprescindible pues de lo contrario las transferencias de archivos a
un servidor pueden volverse completamente vulnerables. Si además se accede o
se mandan datos a través de fuentes desconocidas o sitios de poca confianza se
está facilitando el ciberataque.
4. Comprobar la autenticidad de enlaces y perfiles
Es muy común sufrir ataques a través de phishing mediante el cual se intenta
adquirir información confidencial de forma fraudulenta, normalmente a través
del email. Hoy en día en las redes sociales se crean perfiles falsos para captar
estos datos, sobre todo por medio de cuentas no oficiales de empresas con el fin
de engañar.
5. Evitar dar datos personales
Principalmente en las propias redes sociales y en cualquier tipo de página web
que no sea de fiar. Lo recomendable es sólo utilizarlos cuando sea indispensable,
pero aun así grandes compañías han sufrido el robo de información de sus
clientes por lo que no hay una seguridad máxima para esta cuestión. También
hay que tener constancia de con quién compartimos nuestra información en la
red, sea a través de imágenes o texto.
6. No descargar contenido pirata
En la red son numerosas las opciones para bajar software o archivos multimedia
con la mejor música o películas. Son una fuente propicia para intentar colocar
programas maliciosos en el sistema y así poder realizar un ataque. Incluso
aunque la descarga sea legal es necesario comprobar previamente que el sitio
web no es sospechoso.
7. Realizar una copia de seguridad
Es algo fundamental pues si sufrimos algún tipo de ataque o tenemos algún
problema siempre podremos recuperar la información perdida. En un primer
momento puede que provoque pereza hacerla pero a la larga se agradece tener
ese respaldo.
8. Denunciar a las autoridades
Siempre que nos encontremos con un contenido que no sea adecuado o con una
página que pueda suponer un riesgo para el usuario lo mejor es denunciarlo a la
policía o cuerpos encargados de este tipo de procesos. De lo contrario se está
permitiendo que sigan operando contra el sistema cibernético.
RTA/
1. metasploit
Metasploit contiene una de las mayores colecciones de exploits disponibles tanto para
aplicaciones, sistemas operativos, dispositivos dedicados o inyecciones múltiples
plataformas. Se puede extender por plug-ins o módulos de terceros si la funcionalidad
principal es limitar. Su uso en ataques de hackers en vivo los operadores pueden
instituir una amplia variedad de tipos de infección: de adelantar los dispositivos para
espiar a los usuarios en tiempo real y el robo de información sensible y credenciales. En
comparación con otras plataformas similares Metasploit contiene capacidades de
correos explotación, así. Este es un paso muy importante cuando se trata de la
recopilación de datos sensibles y las infecciones profundas.
El marco se ha utilizado para poner en marcha instalaciones persistentes peligrosos -
virus y malware que se adhieren a lo profundo de la configuración del equipo y no
puede ser eliminado mediante el uso de cualquiera de los métodos manuales. Sólo el uso
de una solución anti-spyware de la calidad puede remediarlos.
2. Wireshark
Nmap (corto para “Red Mapper”) es una herramienta versátil y poderosa utilizada para
la detección de redes y auditoría de seguridad. Los administradores de red pueden
utilizar para crear un informe detallado de todos los dispositivos disponibles en las redes
conectadas, monitorear el tiempo de actividad o descubrir los servicios en línea.
La utilidad tiene muchas características incluyendo la identificación de paquetes en
bruto, detección de servicio y uno de las mejores bases de datos de detección de sistema
operativo de huellas dactilares. Nmap es capaz de identificar tanto la versión de los
sistemas que ejecutan, sino también a todas las aplicaciones de servidor.
El uso de un solo comando los administradores pueden consultar una amplia gama de
datos de la red detallados en las redes informáticas integrales. Los desarrolladores
mantienen los paquetes binarios para los sistemas operativos más populares - GNU /
Linux, Microsoft Windows y Mac OS X.
Una parte de la suite de seguridad que se relaciona con Nmap también incluye las
siguientes aplicaciones:
Nikto es un escáner de servidor web potente que es capaz de realizar numerosas pruebas
en los equipos de destino. La aplicación es capaz de crear una auditoría de seguridad en
los objetivos pretendidos por el lanzamiento de una serie de pruebas de evaluación. Está
diseñado para identificar de forma predeterminada e instalación insegura, parámetros de
configuración y servicios que se ejecutan en los servidores web de destino. pruebas de
penetración y delincuentes informáticos pueden usarlo para encontrar posibles
vulnerabilidades en los sistemas de destino.
Nikto puede ejecutarse en cualquier plataforma que soporte el entorno Perl - desde
computadoras portátiles y de escritorio comunes para abordar los ordenadores y
dispositivos móviles. El motor es compatible con servidores proxy, conexiones SSL,
sede de métodos de autenticación, ataque de codificación y otras características. Su
interfaz es muy fácil de usar, ya que utiliza una lógica y fácil de utilizar la sintaxis de
línea de comandos.
La utilidad se puede utilizar como un primer punto de análisis de ciertas direcciones de
Internet ya que es capaz de identificar los servicios que se ejecutan utilizando varios
métodos diferentes para una mejor precisión. Si se configura el escáner web también es
capaz de mapear los dominios y utilizar subdominio de adivinanzas para dar una mayor
comprensión de la configuración. Para facilitar una auditoría de seguridad completa
Nikto puede registrar todos los resultados y la salida al marco de Metasploit. Nikto es
una de las mejores opciones cuando la piratería hosts de destino.
7. La suite Aircrack
8. THC-Hydra
Asterisco, AFP, Cisco AAA, autenticación de Cisco, Cisco permiten, CVS, Firebird, FTP,
HTTP-GET-FORM, HTTP POST-FORM, HTTP-GET, HTTP-CABEZA, HTTP-
POST, Proxy HTTP, HTTPS-FORM-GET, HTTPS-FORM-POST, HTTPS-GET,
HTTPS POST, HTTPS-CABEZA,
HTTP-Proxy, ICQ, IMAP, IRC, LDAP, MS-SQL, MYSQL, NCP, NNTP, Oracle
Listener, SID de Oracle, Oracle, PC-en cualquier lugar, PCNFS, POP3, POSTGRES,
RDP, rexec, rlogin, rsh, RTSP, S7-300, SAP / R3, sorbo, SMB, SMTP, SMTP Enum,
SNMP, SOCKS5, SSH (v1 y v2), Subversión, Teamspeak (TS2), Telnet, VMware-
Auth, VNC y XMPP.
Los protocolos de Internet más populares (HTTP, POP3, IMAP y SMTP) son
totalmente compatibles con varios mecanismos de acceso utilizados para la
autenticación de credenciales en texto plano -, extractos MD5, hashes y etc. La
aplicación utiliza una simple interfaz gráfica de usuario (GUI) que permite que incluso
los usuarios sin experiencia para lanzar ataques de piratas informáticos.
Los intentos de craqueo se pueden enrutar a través de varios tipos de servidor proxy por
razones de privacidad. Y si se compara con otros crackers de contraseñas similares
THC-Hydra muestra que tiene una de las más extensas listas de características y
capacidades. Se ha convertido en un método preferido de poner en marcha intentos de
intrusión, ya que soporta servicios a menudo se utilizan en entornos corporativos - bases
de datos Oracle, protocolos de Active Directory, correo electrónico y servicios web,
sesiones de escritorio remoto y más.
9. El kit de herramientas de Social-Engineer
RTA/El objetivo es describir cuales son los métodos más comunes que se
utilizan hoy para perpetrar ataques a la seguridad informática (confidencialidad,
integridad y disponibilidad de la información) de una organización o empresa, y
que armas podemos implementar para la defensa, ya que saber cómo nos pueden
atacar (y desde donde), es tan importante como saber con qué soluciones
contamos para prevenir, detectar y reparar un siniestro de este tipo. Sin olvidar
que éstas últimas siempre son una combinación de herramientas que tienen que
ver con tecnología y recursos humanos (políticas, capacitación). Los ataques
pueden servir a varios objetivos incluyendo fraude, extorsión, robo de
información, venganza o simplemente el desafío de penetrar un sistema. Esto
puede ser realizado por empleados internos que abusan de sus permisos de
acceso, o por atacantes externos que acceden remotamente o interceptan el
tráfico de red.
A esta altura del desarrollo de las tecnologías computacionales, los piratas
informáticos ya no son novedad. Los hay prácticamente desde que surgieron las
redes digitales, hace ya unos buenos años. Sin duda a medida que el acceso a las
redes de comunicación electrónica se fue generalizando, también se fue
multiplicando el número de quienes ingresan "ilegalmente" a ellas, con distintos
fines. Los piratas de la era cibernética que se consideran como una suerte de
Robin Hood modernos y reclaman un acceso libre e irrestricto a los medios de
comunicación electrónicos. Genios informáticos, por lo general veinteañeros, se
lanzan desafíos para quebrar tal o cual programa de seguridad, captar las claves
de acceso a computadoras remotas y utilizar sus cuentas para viajar por el
ciberespacio, ingresar a redes de datos, sistemas de reservas aéreas, bancos, o
cualquier otra "cueva" más o menos peligrosa.
Como los administradores de todos los sistemas, disponen de herramientas para
controlar que "todo vaya bien", si los procesos son los normales o si hay
movimientos sospechosos, por ejemplo que un usuario esté recurriendo a vías de
acceso para las cuales no está autorizado o que alguien intente ingresar repetidas
veces con claves erróneas que esté probando. Todos los movimientos del sistema
son registrados en archivos, que los operadores revisan diariamente.
e)Los Backup también deben ser considerados como una obligación dentro de los
términos de seguridad de la organización, con esto se previene la perdida y se
asegura la integridad de la información.
f)Se hace necesario que las contraseñas de los equipos y usuarios sea cambiada con
frecuencia, recomendable que estas sean de carácter complejo, es decir, que
consten de caracteres, letras, números y que no contengan datos personales de
los usuarios.
g)Es importante asociar los futuros estudios en redes neuronalesa las estrategias que
se vayan a implementar en cuanto a la seguridad de las organizaciones, ya que las
redes neuronales se fundamentan en el autoaprendizaje.
https://sensorstechforum.com/es/popular-hacking-tools-2017/