Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Tarea 1
Tarea 1
DETECCIÓN DE INTRUSOS
TAREA 1
HEREDIA
SETIEMBRE DE 2020
Investigar sobre los siguientes temas:
Fase 1: Reconocimiento
Esta etapa involucra la obtención de información con respecto a una potencial víctima
Por lo general, durante esta fase se recurre a diferentes recursos de Internet como
Google, entre tantos otros, para recolectar datos del objetivo. Algunas de las técnicas
utilizadas en este primer paso son la Ingeniería Social, el Dumpster Diving, el sniffing.
Fase 2: Exploración
blanco y tratar de obtener información sobre el sistema víctima como direcciones IP,
vulnerability scanners.
Fase 3: Obtener acceso
vulnerabilidades y defectos del sistema (Flaw exploitation) descubiertos durante las fases
de reconocimiento y exploración.
Algunas de las técnicas que el atacante puede utilizar son ataques de Buffer Overflow,
Session hijacking.
herramientas que le permitan volver a acceder en el futuro desde cualquier lugar donde
tenga acceso a Internet. Para ello, suelen recurrir a utilidades backdoors, rootkits y
troyanos.
Una vez que el atacante logró obtener y mantener el acceso al sistema, intentará borrar
todas las huellas que fue dejando durante la intrusión para evitar ser detectado por el
eliminar los archivos de registro (log) o alarmas del Sistema de Detección de Intrusos
(IDS).
-Motivación del atacante (al menos 3 objetivos)
Ciber-activismo o hacktivismo
políticas… cualquier tema que genere cierta controversia puede ser el motivante para
Motivos económicos
datos en sistemas con miles de usuarios. Estos datos pueden incluir desde direcciones
vende. Por ende, una de las mayores motivaciones de los ciber-delitos es hacer dinero
con ellos.
Demostración de superioridad
Un hacker entrará a una web explotando un fallo de seguridad por el simple hecho de
demostrar que puede hacerlo. Esto es algo que lleva sucediendo desde los inicios de
Internet.
de destacada importancia, para demostrar que el último smartphone que sale a la venta
se puede hackear.
-Ciberseguridad (definición)
dispositivos móviles, los sistemas electrónicos, las redes y los datos de ataques
desde los negocios hasta la informática móvil, y puede dividirse en algunas categorías
comunes.
La seguridad de red.
La seguridad de la información.
La seguridad operativa.
En el 2019 al presidente del Parlamento catalán, Roger Torrent, por medio de una video
llamada de WhatsApp (la cual no tuvo ni que contestar), la empresa israelí NSO,
sin siquiera sospecharlo, el móvil del político catalán ya no le obedecía solo a él. A través
de Pegasus, recibía también instrucciones desde algún lugar remoto: captura esos
mensajes, conecta el micro, haz una foto, dime la localización. Torrent llevaba desde
Los teléfonos tanto de Torrent como del exconseller Ernest Maragall fueron infectados
navegador o sistema operativo para acceder al dispositivo. Es la llave que abre la puerta.
NSO ofrece esa llave y también el software que luego controla el dispositivo. La llave
esta vez abría la puerta de WhatsApp. Pero hay más: es un sector de negocio por sí
mismo. Un exploit como el usado en el móvil de Torrent, que se cuela por una aplicación
muy popular y que no requiere de la participación del usuario ―lo que se llama “cero
que fuera víctima, además del presidente de la Cámara, Roger Torrent, también el
dado luz verde este martes al texto de una denuncia por el hackeo de los móviles de