Está en la página 1de 27

¿Que es SUSCERTE?

Suscerte es el organismo público del Estado venezolano responsable de


gestionar, alertar y monitorear los incidentes informáticos, mediante el
VenCERT y el CENIF, Establece el Sistema Nacional de Seguridad Informática
que establece la Ley de Infogobierno.

Impulsa y cumple con La Ley de Mensaje de Datos y Firmas Electrónicas,


promulgada en el año 2001, es otro aspecto nodal que el Gobierno Electrónico
de Venezuela impulsa a través de SUSCERTE, organismo proveedor de la
certificación de la firma electrónica y todo lo relacionado con este ámbito.

Es el organismo encargado de coordinar e implementar el modelo jerárquico de


la infraestructura Nacional de Certificación Electrónica. Acredita, supervisa y
controla a los Proveedores de Servicios de Certificación (PSC) y es el ente
responsable de la gestión de la Autoridad de Certificación Raíz del Estado
Venezolano.

Es responsable del desarrollo, implementación, ejecución y seguimiento del


Sistema Nacional de Seguridad Informática, a fin de crear las condiciones
idóneas para el resguardo de la autenticidad, integridad, inviolabilidad y
confiabilidad de los datos, información y documentos electrónicos obtenidos y
generados por el Poder Público.
Suscerte en el mundo
Venezuela cuenta con una unidad CERT (Sistema Nacional de Gestión de
Incidentes Telemáticos de la República Bolivariana de Venezuela - VENCERT), su
principal objetivo es la prevención, detección y gestión de los incidentes
generados en los sistemas de información de la Administración Pública Nacional
y los Entes Públicos a cargo de la gestión de Infraestructuras Críticas de la
Nación.

La Superintendencia es un elemento de vital interes para la nación y para


paises aliados, pues entrelazamos a través de convenios de apoyo para
mantener actualizada todo incidente o tendencia informativa enmarcada en la
seguridad de la informacion y de datos.

En el mundo existen 525 CERT’s, formadas por Multinacionales y por


distintos Gobiernos.
Suscerte en el mundo
Venezuela cuenta con una unidad CENIF (Centro Nacional de Informática
Forense), es un laboratorio de informática forense para la adquisición, análisis,
preservación y presentación de las evidencias relacionadas a las tecnologías de
información y comunicación, con el objeto de prestar apoyo a los cuerpos de
investigación judicial órganos y entres del Estado que así lo requieran.

Actualmente existen varias unidades relacionadas con la Informática forense en


Venezuela, conformado por diversos cuerpos policiales, cientificas, militares
entre otros.

Existen miles de empresas en el mundo que ofrecen sus servicios en materia de


Análisis Forense de datos.
Consejos para tu optimo aprendizaje

• Apaga tu dispositivo móvil, tu aprendizaje es importante para nosotros.

• Activa la función “vibración”o vibracall del móvil y úsalo solo si es


estrictamente necesario.

• No consumas alimentos ni líquidos cerca de tu computador.

• Manten tu tono de voz baja.

• Preguntas, dudas, ideas, opiniones - anótalas, al final de la clase te


responderemos las dudas.
Requisitos indispensables

• Estudiante o profesional en ejercicio de las carreras de Ingenieria Software,


Sistemas, Computación, Informática y/o Redes - Telecomunicaciones.

• Tener conocimiento base sobre el uso de sistemas operativos Linux.

• Lápiz y papel a tu alcance.

• O bien puedes utilizar algún programa de Ofimatica o de anotaciones de tu


libre elección.
Requisitos de hardware y software

• Se requiere un Pc Desktop y/o Laptop

• Sistema Operativo Kali Linux o Parrot OS.

• Computador con procesador al menos i3

• 2GB de Memoria Ram

• Sonido activado por micro cornetas, Home Theater o Audífonos - auriculares.

• Instalar una maquina virtual Vmware o Virtual Box (próximas prácticas)


• Servicio a Internet
¿Que es un Hacker Ético?
modalidad de prestación de servicio
El Hacker Ético, es un profesional de amplios conocimientos informáticos, cuya
especialidad es realizar pruebas de penetración o vulnerabilidad en plataformas y
estructuras computacionales a fines de informar sobre estas anomalías en la
seguridad de un ente u organismo.

Esto con fines de blindar la información, maquinaria tecnológica y procesos internos


de su contrantante.
El hacking ético actúa a partir de un esquema que se
divide en siete fases:
1. Firma de acuerdo de auditoría
Para llevar a cabo una acción ética, este debe ser el primer paso. Como se ha
mencionado anteriormente, en él se estipulan las cláusulas de confidencialidad y
los límites de la actividad.

2. Recopilación de información
El hacker comienza a informarse acerca de su cliente empapándose de toda la
información posible con todo tipo de herramientas. Normalmente, esta búsqueda
suele dirigirse a obtener información sobre los empleados y la información
corporativa.

3. Modelado de amenazas
Una vez que se dispone de toda la información, se define la importancia de los
activos empresariales creando organigramas de posibles amenazas que puedan
afectar a estos activos.
En definitiva, la ventaja principal del hacking ético es dar al contratante las claves
para protegerse de ciberataques.
4. Análisis de vulnerabilidades
En esta fase se buscan puertos y servicios existentes para localizar las debilidades del
sistema. Se usarán herramientas manuales y automáticas para escanear las debilidades y
descubrir cuáles son.

5. Explotación
El hacker – auditor confirma que las debilidades localizadas en la fase anterior son
verdaderos riesgos para la compañía auditada.

6. Post-explotación
El auditor recaba todas las evidencias de la fase de explotación, valorando el impacto real
que pueden tener para la empresa. Analiza hasta dónde puede llegar a través de las
vulnerabilidades para ver la magnitud del fallo en la seguridad.

7. Reporte
El auditor realiza un informe detallado con las debilidades que ha encontrado, explicando
cómo pueden aprovecharlas los ciberdelincuentes y cómo pueden solucionarse o mitigarse.
Tras esto, solo queda crear un plan de mitigación de debilidades para reparar cualquier
fallo de la seguridad.
“En definitiva, la ventaja principal del hacker ético
es dar al contratante las claves para protegerse de
ciberataques”.
Técnicas del Ocultamiento

¿Para qué? ¿Porqué ser invisible?


Técnicas del Ocultamiento

Durante el proceso de investigación y periodo de ataque, vulneración y /o


pentesting de la estructura informática, debemos ser totalmente ajenos y
profesionales de la entidad que nos contrata, en ningún momento debe existir
interacción con ellos, solo si el contratante y el hacker lo acuerdan previamente.

Es importante destacar que en ningún momento el hacker debe entorpecer los


procesos, eso incluye el uso por ejemplo desproporcionado de la red, o el alto
consumo del ancho de banda, solo si es necesario y con previo aviso a las
autoridades de la entidad.

La auditoria o pentesting al momento del prestamo del servicio se define y


acuerda en conjunto a la autoridad y el hacker.
Técnicas del Ocultamiento / Tipos de Auditoría

Auditoría de “Caja blanca”: son las auditorías que se realizan con acceso a la
información interna de la empresa, por ejemplo: detalles de la red como: segmentos de
red, mapa de red, firewall, impresora en red, sistemas operativos utilizados, tipo de
autenticación, usuarios, tecnología del sitio web, etc. Se puede utilizar para simular un
ataque a la infraestructura de una persona que pertenece a la organización, por ejemplo
un trabajador, es útil porque no se invierte tiempo en el “fingerprint” (descubrimiento) de
la infraestructura, sistemas utilizados.

Auditoría de “Caja negra”: es la auditoría que se realiza sin dar ningún tipo de
información al auditor y es el quien debe descubrir el segmento de red, los sistemas
utilizados, la tecnología del sitio web, etc. Es útil para simular un ataque de un intruso real
y darnos una idea de las consecuencias que esto puede tener, puede llevar mas tiempo.

Auditoría de “Caja gris”: es la auditoría que mezcla características de las dos


anteriores, posiblemnete sea la mejor porque simulemos un ataque y a la vez consigamos
un mejor código de nuestras aplicaciones, se pude dar a conocer parte de la información
al auditor y pedirle que a partir de ella intente “escalar” al resto del sistema además se
puede intentar este test comenzando desde varios puntos, red interna, red externa, a
través del wifi, a través del puesto de un empleado, a traves de la extranet.
Técnicas del Ocultamiento

Aplica para:

.- Cuando usted quiere atacar en modo Pasivo un determinado objetivo

.- Cuando usted quiere atacar en modo Activo un determinado objetivo

.- Cuando usted quiere solo explorar la Red Profunda (Deep Web)


Técnicas del Ocultamiento

1.- Cambio de la MAC-ADDRESS

La dirección MAC o MAC Adresss (media access control address) de un dispositivo, es un


identificador único que se les asigna a las interfaces de red de los dispositivos de
comunicación como por ejemplo Computadoras, Tabletas, Teléfonos móvil, Impresoras,
routers, entre otros.

La MacAddress es un identificativo “único” que ese dispositivo tiene a nivel mundial, en


pocas palabras solo su dispositivo lo tiene, nadie o nada más.
Técnicas del Ocultamiento

1.- Cambio de la MAC-ADDRESS

Usted desde su terminal linux debe autenticarse como super-usuario - root, el cual
denotará con el símbolo $

Usar el comando sudo ifconfig, para ver que interfaz de red esta usando, se diferencian
por lo general de manera muy sencilla los eth0, eth1 son interfaces de red cableada, y
wlan0, wlan1 son las interfaces inalámbricas, usted deberá revisar cual arroja la
dirección ip correspondiente y su dirección MAC la cual se representa con las palabras
diminutivas ether y/o hdwr ejemplo: ether 00:01:02:ab:15:ef
Técnicas del Ocultamiento

1.- Cambio de la MAC-ADDRESS

.- Acceda al terminal de comandos Linux

.- Deberá apagar la interfaz a usar con el comando, sudo ifconfig wlan0 down y/o
sudo ifconfig eth0 down

.- Seguidamente coloque sudo macchanger -A wlan0 y/o Macchanger -A eth0 recuerde


identificar cual interfaz es la que usa.

Por ejemplo: sudo macchanger -A wlan0

.- Ahora encienda nuevamente la interfaz con: sudo ifconfig wlan0 up y/o


sudo ifconfig eth0 up

.- Verifique se haya realizado el cambio de MAC ADDRESS con el comando: sudo ifconfig
Técnicas del Ocultamiento

1.- Cambio de la MAC-ADDRESS

Vamos a la práctica......
Técnicas del Ocultamiento

VPN (Virtual Private Network)


Técnicas del Ocultamiento

2.- Uso de servicios VPN - ¿Qué seguridad ofrece?

¿Qué es una VPN?

Una VPN (Virtual Private Network) es una tecnología de comunicación de red que se utiliza
para conectar una o varias computadoras a una red privada utilizando el servicio de
Internet.

¿Cuáles son sus usos en la actualidad?

.-Teletrabajo

.-Evitar censura y bloqueos geográficos de contenido (Depende del servicio contratado)

.-Capa extra de seguridad (sola no provee alta seguridad - ref Snowden)

.-Descargas P2P (muy usado en transacciones electronicas y en el mundo


criptoeconomico)
Técnicas del Ocultamiento

2.- Uso de servicios VPN - ¿Qué seguridad ofrece?

Protocolos de un servicio VPN

.- IPsec (Internet Protocol Security): permite mejorar la seguridad a través de algoritmos


de cifrado robustos y un sistema de autentificación más exhaustivo. IPsec posee dos
métodos de encriptado, modo transporte y modo túnel. Asimismo, soporta encriptado de
56 bit y 168 bit (triple DES).

.- PPTP/MPPE: tecnología desarrollada por varias empresas consorcios del área de


seguridad de datos privadas, PPTP soporta varios protocolos VPN con cifrado de 40 bit y
128 bit utilizando el protocolo Microsoft Point to Point Encryption (MPPE). PPTP por sí solo
no cifra la información.

.- L2TP/IPsec (L2TP sobre IPsec): tecnología capaz de proveer el nivel de protección de


IPsec sobre el protocolo de túnel L2TP. Al igual que PPTP, L2TP no cifra la información por
sí mismo.
Técnicas del Ocultamiento
Técnicas del Ocultamiento

2.- Uso de servicios VPN


Técnicas del Ocultamiento

2.- Usar una VPN

Adquirir e Instalar un servicio VPN (Virtual Private Network)

En la actualidad existen muchas opciones para instalar un servicio VPN, tanto en


modalidad de pago como libres, sin embargo la calidad y eficiencia del servicio
se notará en sus privilegios de la modalidad paga.

A continuacion probaremos como funciona un Servicio VPN con NordVPN y


ProtonVPN.

COMPROBAR EL TUNNEL QUE SE FORMA CON https://browserleaks.com/ip

Vamos a la práctica......

También podría gustarte