Está en la página 1de 4

Tarea 2 – Conceptualización avanzada de

elementos y procesos de Seguridad Informática


Meneses Cáceres Andrés Eduardo
Universidad Nacional Abierta y a Distancia
Bogotá D.C, Colombia
andmen1920@gmail.com

de ataques para evitar la pérdida de


I. INTRODUCCIÓN información confidencial.
A continuación, se realizara el análisis del caso presentado por  Seguridad en sistemas operativos: la seguridad
UNADHACK, resolviendo un cuestionario que nos permite en sistemas operativos es fundamental si se
incrementar conocimientos de seguridad informática, y quiere comenzar a blindar todos los
observando el caso de estudio para buscar una solución. servicios de una compañía, al tener un
agujero de seguridad en un sistema operativo
se puede acceder a información y a los
propios sistemas integrados de este,
II. CUESTIONARIO permitiendo asi realizar ataques enfocados a
los servicios que se puedan estar prestando
en un host.
1. Argumentar porqué es importante y qué objetivo
técnico tiene las siguientes temáticas en un experto en  Criptografía: este concepto es importante
seguridad: Seguridad en redes, Seguridad en bases de debido a que se enlaza con un pilar de la
datos, Seguridad en páginas web, Seguridad en seguridad de la información, la integridad, la
Sistemas Operativos, Criptografía, Análisis forense, seguridad informática tiene como propósito
Riesgo y control informático, Aspectos éticos y asegurar que la información transmitida a
legales través de algún canal como la red por
RTA: ejemplo, se realice de tal forma que el
mensaje no pueda ser manipulado por un
 Seguridad en redes: Este concepto es
tercero, y que la información llegue al
importante debido a que un experto en
receptor tal cual como fue enviada por el
seguridad tendrá que analizar y observar que
emisor, el concepto de criptografía permite
los ataques vienen generalmente desde la
cifrar información de tal forma que solo los
red, con opciones como denegación de
interesados en el mensaje tengan los medios
servicios, sniffing, entre otros. [1]
para descifrar el mensaje y accedan a él. [3]
 Seguridad en bases de datos: Este concepto es
 Análisis forense: un experto en seguridad se
importante debido a que un experto en
encontrara con casos en los que el análisis
seguridad conoce la importancia de la
forense le permita acceder a datos
información, relacionada con los pilares de
almacenados en discos, o equipos de tal
la seguridad informática, la información
forma que puedan encontrar patrones, o
debe ser confidencial, es por esto que la
información oculta, generalmente se usa en
seguridad en bases de datos es tan
casos de investigación. [4]
importante, porque en estas se almacenan
información de páginas web, aplicativos,  Riesgo y control informático: estos conceptos
datos bancarios entre otros. [2] son importantes debido a que los sistemas
informáticos tienen vulnerabilidades y se
 Seguridad en páginas web: la seguridad en
encuentran en constantes ataques, por esto,
páginas web va ligada con la seguridad de
es necesario conocer las prácticas de control
los datos, las páginas web proporcionan
de riesgos en los sistemas de la información,
acceso a servicios a través de internet, uno d
que consisten en conocer los posibles
estos es la información, por lo que proteger
ataques que puede sufrir un sistema y actuar
una página web permite proteger la
en relación a este, realizando un plan de
información de esta, además, en las páginas
gestión de riesgos que permita ya sea mitigar
se realizan acciones que incluyen pasarelas
o subsanar cualquier tipo de ataque.[5]
de pago, por lo que es primordial protegerlas
 Aspectos éticos y legales: un experto de
seguridad informática debe tener muy claro multiples peticiones a un servicio hasta
estos aspectos éticos y legales, porque los saturarlo. Las posibles soluciones para este
conocimientos que este posee deben tipo de ataques consisten en habilitar
prestarse para analizar posibles fallas de configuraciones del servicio que permitan un
seguridad en sistemas de información, no número máximo de peticiones y conexiones,
para explotar estas fallas, por lo que es con el fin de no llegar a saturar los sistemas,
importante tener un componente ético y además, es importante tener una herramienta
tener en cuenta las leyes que protegen a los que permita filtrar el trafico proveniente de
sistemas de información de intrusiones. la red, para que nos facilite identificar un
intento de ataque de este tipo dependiendo
2. Las amenazas avanzadas se consolidan como ataques de la cantidad de paquetes enviados por el
de última generación, es importante que usted como atacante. [11]
experto tenga la capacidad de Describir por lo menos  Sql Injection: este ataque tiene varias
cuatro ataques tipo APT “Advanced Persistent consecuencias, algunos de estos ataques
Threat” que se hayan dado en el transcurso de 2019 a consiste en acceder a información
nivel mundial. almacenada en bases de datos, mediante la
RTA: en el año 2019 ocurrieron varios ataques de ejecución de comandos sql provocados por
tipo APT [6] fallos de seguridad en la configuración del
 German Think Tank Attacks: grupo de hackers motor o por fallos en la programación de
rusos conocidos como Fancy Bear, una aplicación, otros consisten en ejecutar
realizaron un envio masivo de pishing email, scripts que permiten acceder desde la
a empleados que trabajaban en monitoreo de información hasta adquirir el control de todo
elecciones, el instituto aspen entre otros. [7] el sistema operativo, por lo que es el riesgo
 Operation Holiday Wiper: un grupo de hackers es muy grande si no se previene. Una
de corea del norte conocidos como Ricochet herramienta muy usada para este tipo de
Chollima envio correos electrónicos de ataques es NMAP. Existen diversas opciones
pishing con archivos adjuntos maliciosos. para prevenir este tipo de ataques, van desde
[8] configuración del servidor de base de datos,
 Ransomware dental offices: El grupo hasta la forma en que se reciben parámetros
Ransomware obtiene acceso al backend de al momento de programar una aplicación,
software dental, e infecta con ransomware además de estas es necesario restringir
los sistemas de la compañía.[9] permisos a las bases de datos, y restringir el
 macOS malware update: el grupo OceanLotus uso de caracteres especiales con el fin de
libero un nuevo malware para afectar a los que no se puedan ejecutar en nuestra
usuarios de mac. [10] aplicación. [12]

3. El ecosistema de ataques informáticos avanza en 4. Los indicadores de compromiso son escenciales dentro
cuanto al desarrollo de algunos ataques, por otro lado de los procesos de seguridad informática, por lo que
existen ataques desarrollados años atrás, pero logran usted como experto en Seguridad Informática debe:
evolucionar, usted debe Describir como podría llevar Describa y genere ejemplos sobre el concepto de
a cabo un ataque a un sistema informático y cómo IoC´s “Indicadores de Compromiso”, ¿por qué es tan
debería protegerse la organización contra este ataque. importante este concepto en el campo de acción de la
Dentro de los ataques que se deben trabajar deben seguridad informática?
seleccionar dos ataques por integrante, los ataques RTA: Los Indicadores de Compromiso consisten en
disponibles son los siguientes: DDoS, APT, definir las características de una amenaza, es decir, se
Smishing, Sql Injection, Ransomware, Botnets , estandarizan algunas acciones ejecutadas por una
Defacement, Phishing, Vishing, Pharming, amenaza, tales como creación de ficheros,
RTA: Los ataques elegidos son: modificación de registro, acceso y modificación de
 DDoS: el ataque de denegación de servicios servicios, entre otros. De manera que puedan servir
consiste en saturar el sistema de información para identificar otros ordenadores afectados por la
de tal forma que ya sea el servidor o el misma amenaza o prevenirlos de la misma. [13]
mismo servicio se vean afectados debido a la Son muy importantes porque una vez detectada una
carga enviada, generalmente se realiza amenaza es necesario saber si en otros equipos o
mediante multiples peticiones con dispositivos se ejecutó dicha amenaza, con el fin de
herramientas como LOIC, HPING actuar de manera rápida ante esta, además claro de
SYNFlood, las cuales permiten enviar prevenir la ejecución en otros dispositivos en la
compañía o fuera de esta.

14. Como expertos en seguridad y al analizar el ataque


que sufrió UNADHACK genere una serie de
recomendaciones para poder mitigar y reducir este
tipo de ataque informático.
RTA: aunque es muy complicado prevenir el
smishing, debido a que una vez poseen la información
telefónica o de correo electrónico cualquier atacante
puede usar esa modalidad de pishing para enviar
contenido malicioso en un mensaje, prevenir esto
depende de cada persona y del conocimiento
suficiente para saber que no debe abrir determinados
link enviados desde cualquier dirección o teléfono
desconocido. Pero es muy importante que nuestros
datos estén seguros en una base de datos, por lo que
estas recomendaciones están hechas para que
UNADHACK no presente este tipo de ataques en su
base de datos.
 Evitar las contraseñas por default en los
motores de bases de datos.
 Limitar el acceso a las bases de datos mediante
usuarios y roles.
 Cifrar información importante en la base de
datos
 Monitorizar cada ingreso al sistema operativo y
a la base de datos.

17. Cada integrante debe realizar un vídeo para


explicar y sustentar cada uno de los puntos asignados,
este vídeo debe ser publicado en youtube, además que
no se acepta música de fondo y el estudiante deberá
salir en el vídeo y su voz es fundamental para la
explicación, las URL’s de los vídeos deben ser
anexadas al documento consolidado

RTA: https://youtu.be/ZQYs4QDFyns
[13] INCIBE Asier Martinez, “La «otra manera» de
III. REFERENCIAS identificar malware | INCIBE-CERT,” 2014.
https://www.incibe-cert.es/blog/indicadores-de-
[1] Josh Fruhlinger, “¿Qué es la seguridad de la red? | compromiso (accessed Jun. 29, 2020).
Seguridad | NetworkWorld,” 2018.
https://www.networkworld.es/seguridad/que-es-la-
seguridad-de-la-red (accessed Jun. 28, 2020).
[2] PowerData blog, “La importancia de la seguridad e
integridad en base de datos,” 2017.
https://blog.powerdata.es/el-valor-de-la-gestion-de-
datos/la-importancia-de-la-seguridad-e-integridad-en-
base-de-datos (accessed Jun. 28, 2020).
[3] Guillermo Venturini, “¿Qué es la Criptografía? -
Tecnología + Informática,” 2020.
https://www.tecnologia-informatica.com/que-es-la-
criptografia/ (accessed Jun. 29, 2020).
[4] Matias Porolli, “¿En qué consiste el análisis forense de
la información? | WeLiveSecurity,” 2013.
https://www.welivesecurity.com/la-es/2013/08/12/en-
que-consiste-analisis-forense-de-informacion/
(accessed Jun. 29, 2020).
[5] Andrés F. Doria Corcho, “RIESGOS Y CONTROL
INFORMÁTICO,” 2014.
http://itriesgosycontrol.blogspot.com/ (accessed Jun.
29, 2020).
[6] SBSCyberSecurity, “Top 25 Threat Actors – 2019
Edition | SBS CyberSecurity,” 2019.
https://sbscyber.com/resources/top-25-threat-actors-
2019-edition (accessed Jun. 29, 2020).
[7] PATRICK TUCKER, “Los ataques rusos golpean los
correos electrónicos de los think tanks estadounidenses
y europeos, dice Microsoft - Defense One,” 2019.
https://www.defenseone.com/technology/2019/02/russi
an-attacks-hit-us-european-think-tank-emails-says-
microsoft/155013/ (accessed Jun. 29, 2020).
[8] Mcaffee, “operation holiday wiper,” 2019.
https://www.mcafee.com/enterprise/en-us/threat-
center/threat-landscape-dashboard/campaigns-
details.operation-holiday-wiper.html.
[9] C. Cimpanu, “Ransomware hits hundreds of dentist
offices in the US,” 2019, [Online]. Available:
https://www.zdnet.com/article/ransomware-hits-
hundreds-of-dentist-offices-in-the-us/.
[10] Romain Dumont, “OceanLotus actualiza malware que
apunta a usuarios de macOS | WeLiveSecurity,” 2019.
https://www.welivesecurity.com/la-
es/2019/04/09/oceanlotus-actualiza-malware-apunta-
usuarios-macos/ (accessed Jun. 29, 2020).
[11] Haulmer Inc, “Introducción a los ataques DDoS y
métodos Anti-DDoS,” 2019.
https://www.haulmer.com/docs/introduccion-a-los-
ataques-ddos-y-metodos-anti-ddos/ (accessed Jun. 29,
2020).
[12] tipstecnologia blog, “Seguridad en bases de datos SQL
y NoSQL,” 2017.
https://tipstecnologia.blogspot.com/2017/10/seguridad
-en-base-de-datos-sql-y-nosql.html (accessed Jun. 29,
2020).

También podría gustarte