Está en la página 1de 4

Fundamentos de Seguridad en Sistemas

Operativos
Silva Torres Erika Liliana
Universidad Nacional Abierta y a Distancia ''UNAD''
CEAD Duitama, Boyacá
elsilvato@unadvirtual.edu.co

Resumen— Este documento describe el análisis que se debe la seguridad de una red de datos o sistema de datos siempre
realizar a la empresa Secure Systems implementando las presenta vulnerabilidades dentro de su configuración, dichas
metodologías de Ethical Hacking para la solución de los vulnerabilidades son detectadas y explotadas
inconvenientes que viene presentando a nivel general. La situación primordialmente por crackers quienes buscan comprometer
problema que se plantea requiere de proponer la solución más
óptima que garantice la protección del activo más importante que
los sistemas informáticos y lucrar u obtener algún tipo de
tiene la organización, que es la información. Busca cubrir las beneficio de ello. Estos individuos son tentativamente los
necesidades de la misma, optimizando procesos para acceder a la malos de la historia ya que han ocasionado daños de hacking
información que esta debe brindar además de proteger al máximo a diversos usuarios.
los datos que en ella almacena.
Por otro lado, a la par de estos villanos informáticos existen
Palabras clave— Ética, Redes, Amenazas, Riesgos, Ataques, dentro del ciberespacio los hacker éticos quienes utilizan
Malware, Protección, Metodologías, Información.
ethical hacking en beneficio de la sociedad. En pocas
Abstract— This document describes the analysis that must be palabras el Ethical Hacking es una rama de la informática
carried out to the company Secure Systems implementing the que recurre a diversos metoo, herramientas y técnicas que le
methodologies of Ethical Hacking for the solution of the problems permiten desarrollar su campo de acción, entre las cuales se
that it has been presenting at a general level. The problem situation encuentran: ingeniería social, herramientas de hacking,
that arises requires to propose the most optimal solution that metasploits que explotan, exploran y evdencian
guarantees the protection of the most important asset that the vulnerabilidades conocidas o descnocidas dentro de los
organization has, which is information. Seeks to cover the needs of
sistemas informáticos.
the same, optimizing processes to access the information it must
provide in addition to protecting the maximum data stored in it.
De acuerdo a lo anterior se indagara en las metodologías que
Keywords— Ethics, Networks, Threats, Risks, Attacks, presenta la Ethical Hacking que permita dar solución a la
Malware, Protection, Methodologies, Information. problemática por la que atraviesa la empresa Secure Systems,
objeto de esta investigación.
 INTRODUCCIÓN

La información es el activo más valioso de cualquier  DESARROLLO DE LA ACTIVIDAD


organización, como lo explica el señor Luis Enrique Sánchez
Crespo, Director Técnico de la Consultora Tecnológica Tec La empresa Secure Systems ha presentado en el último año
Europ, quien afirma “estamos en la Edad del Conocimiento, inconvenientes con sus sistemas de información y redes de
donde los datos están disponibles para todo el mundo y la comunicaciones en sus diferentes, sedes en todo el país.
información puede ser analizada, por lo que se ha convertido
en un activo nuevo y de gran valor”, es por ello que se deben El equipo de Dirección Estratégica junto con el Área
implementar los mejores sistemas de protección que Tecnológica se ha reunido para buscar una solución de fondo.
garanticen protección en el acceso a la misma por personas Su negocio está siendo afectado por la pérdida de
inescrupulosas que solo quieren hacer daño, ya sea para información crítica, que se ha filtrado a la competencia y por
infectar bases de datos o para robar información confidencial. la indisponibilidad de sus sistemas se ha afectado los tiempos
de respuesta hacia el cliente. Además, esta situación ha
Ahora bien, en la actualidad todo tipo de hardware y afectado la productividad y todo esto ha repercutido en el no
software, están expuestos a una gran cantidad de amenazas cumplimiento de sus metas trimestrales de ventas.
que ponen en peligro la seguridad informática de sus
usuarios, así como, de los datos vertidos en los dispositivos y El equipo ha decidió buscar un grupo de expertos externos
los programas que los contienen. Esto pone en evidencia que que le brinde los servicios de auditoría de sistemas y les
presente una metodología para desarrollar al interior de la siendo transmitido aun cuando esté protegido por
organización un Ethical Hacking focalizado sobre sus medio de cifrado.
sistemas informáticos que corren sobre diferentes Sistemas
Operativos para en conjunto implementar las respectivas  Enmascaramiento: Este tipo de ataque activo tiene
mejoras y controles. lugar cuando una entidad pretende suplantar a otra
para para obtener información confidencial.
Cada integrante del grupo de expertos deberá entregar de
carácter Individual en un documento con normas IEEE un  Modificación de Mensajes: Se modifican los
análisis de la situación, indicando las posibles situaciones mensajes para producir efectos no autorizados.
que se han presentado y que han generado la problemática
descrita, formulando posibles soluciones, describiendo A raíz de lo anterior se requiere implementar de manera
mínimo cinco metodologías de Ethical hacking, eligiendo y inmediata la metodología de Ethical Hacking más adecuada y
que brinde lo que requiere la empresa, que es proteger la
justificando la selección de una de ellas para el desarrollo de
información por medio de mejoras y controles a nivel local
la solución de la problemática presentada en la empresa
como remoto. A continuación describiré las metodologías
Secure Systems.
mas comunes que ofrece la Ethical Hacking.
JUSTIFICACION I. RESEÑA DE LA INVESTIGACION
A partir de la investigación realizada en la empresa Secure Metodologías de Ethical Hacking
Systems, se evidencio que existe actualmente una
vulnerabilidad altamente peligrosa en sus sistemas de Empecemos con identificar a que hace referencia el termino
información que abarca los elementos de personas, Ethical Hacking, bueno esto se refiere a un grupo de expertos
actividades y datos, lo cual produce fugas de información, en computación que atacan los sistemas informáticos con
fraude y robo de datos, vulnerabilidad en la web y falta de un autorización de los propietarios de los equipos para buscar
plan de continuidad de negocio el cual afecta el impacto fallas de seguridad con el fin de realizar un informe detallado
económico de la empresa. Entre las vulnerabilidades se de todas las vulnerabilidades encontradas que podrían ser
encontraron las siguientes: aprovechadas por los delincuentes informáticos. Las pruebas
de penetración son desarrolladas por los ethical hacking para
 Deficiente control de acceso a las aplicaciones. realizar una verificación al análisis de fallas de seguridad o
riesgos para una organización. En ese orden de ideas se
 Existencia de vulnerabilidades web. describen las metodologías más utilizadas a continuación:

 Falta de formación y concientización tanto del OSSTMM (Fuente Abierta de Seguridad Manual de
personal Métodos de Prueba)
interno como del administrativo.

 Control de acceso a la red.

 Fugas de información.

 Desarrollo de software seguro utilizando las


herramientas informáticas adecuadas para ello.

Por otro lado las redes de comunicaciones que funcionan


entre las sedes de la empresa a nivel nacional, presentaron
fallas de comunicación, lo cual se debe a una serie de ataques
a la red de transmisión de datos como:
Fig. 1 Logotipo OSSTMM
 Divulgación del contenido de un mensaje: Este
tipo de ataque es pasivo por medio del cual el Metodología que propone un proceso de evaluación de una
atacante se entera de la información transmitida; serie de áreas que refleja de manera fiel los niveles de
como por ejemplo escuchar una llamada telefónica o seguridad presentes en la infraestructura que va a ser
leer un correo electrónico abierto. auditada, a estos niveles de seguridad se le denominan
comúnmente “Dimensiones de Seguridad” y normalmente
 Análisis de Trafico: Este tipo de ataque pasivo se consiste en analizar los siguientes factores.
realiza cuando el atacante puede determinar la
localización e identidad de quienes se están  Visibilidad
comunicando y determinar el mensaje que está  Acceso
 Confianza
 Autenticación
 Confidencialidad  Pruebas de firma digital de aplicaciones web.
 Privacidad  Comprobaciones del sistema de autenticación.
 Autorización  Pruebas de Cross Site Scripting.
 Integridad  Inyeccion XML
 Seguridad  Inyeccion SOAP
 Alarma  HTTP Smuggling
 Sql Injection
ISSAF (Marco de Evaluación en Sistemas de Información  Cookie Hijacking
de Seguridad)
CEH (Certified Ethical Hacker)

Fig. 2 Logotipo ISSAF

Marco metodológico de trabajo desarrollado por la OISSG Fig. 4


que permite clasificar la información de la evaluación en Logotipo CEH
seguridad en diversos dominios usando diferentes criterios de
prueba. Algunas de las características más representativas de Metodología de pruebas de seguridad desarrollada por el
ISSAF son: International Council of Electronic Commerce Consultants
(EC-Council) algunas de las fases enunciadas en esta
Brinda medidas que permiten reflejar las condiciones de metodología son:
escenarios reales para las evaluaciones de seguridad. Esta
metodología se encuentra principalmente enfocada en cubrir  Obtención de información.
los procesos de seguridad y la evaluación de los mismos para  Obtención de acceso.
asi obtener un panorama completo de las vulnerabilidades  Enumeración.
existentes.  Escala de privilegios.
 Reporte.
Permite el desarrollo de matriz de riesgo para verificar la
efectividad en la implementación de controles.
OFFENSIVE SECURITY (Ofensiva de Seguridad)
OWASP (Open Web Application Security Project)

Fig. 3 Logotipo OWASP Fig. 5 Logotipo OFFENSIVE SECURITY

Metodología de pruebas enfocada en la seguridad de


aplicaciones, el marco de trabajo descrito en este documento Metodología líder a nivel mundial para el desarrollo de
pretende alentar a las personas a evaluar y tomar una medida pruebas de penetración y estudios de seguridad, la
de la seguridad a través de todo el proceso de desarrollo. Así metodología contempla principalmente los métodos para el
pueden relacionar los costes de un software inseguro al desarrollo de estudios de seguridad enfocados en seguridad
impacto que tiene en su negocio, y de este modo gestionar ofensiva y teniendo como marco la posibilidad real de
decisiones de negocio apropiadas (recursos) para la gestión explotación independientemente de los indicadores de riesgos
del riesgo, algunas de las características más representativas y vulnerabilidades, las principales ventajas de adoptar este
de OWASP son: marco metodológico son:
representando daños que se traducen en miles o millones de
 Enfoque sobre la explotación real de las dólares.
plataformas. Esta situación se presenta gracias a los esquemas ineficientes
 Enfoque altamente intrusivo. de seguridad con los que cuentan la mayoría de las
 Enfoque orientado a resultados tangibles y no a compañías a nivel mundial y por qué no existe conocimiento
estadísticas generadas por herramientas. relacionado con la planeación de un sistema de seguridad
Metodología Ethical Hacking planteada para la Solución eficiente que proteja los recursos informáticos de las actuales
de la Problemática presentada por la Empresa Secure amenazas combinadas.
Systems
Un sistema administrador de reds debe star orientado a
De acuerdo a la problemática planteada por la empresa permitir un mayor control de cliente sobre su red,
Secure Systems la metodología que mejor se adapta y da proporcionándole herramientas que faciliten las labores
solución en cuanto a seguridad de la información, es la diarias del administrador, sin crearle cargas más grandes de
metodología abierta de testeo de seguridad – OSSTM. las que se pretende liberar.
Teniendo en cuenta las siguientes razones:
Podemos afirmar entonces que las metodologías para Ethical
La realización del presente hacking ético indudablemente Hacking nos ayudan a alcanzar una seguridad informática
genera un impacto positivo en las políticas de seguridad de la apropiada para cualquier red o sistema, sin duda alguna, las
información de la empresa Secure Systems, pues se empresas que se dedican a estos menesteres, jugando un rol
constituye en un elemento de entrada que permite la toma de importante en esta área de Ethical Hacking.
decisiones basadas en hechos, en pro de la seguridad de la
información. Esto a su vez redunda en un beneficio para los  REFERENCIAS
usuarios, pues la información asociada a cada uno de las
dependencias, se encontrara mejor protegida, generando una [1] La seguridad informática Hoy. (En línea). (30 agosto de 2018).
mayor confianza en la entidad. Disponible en
https://seguridadinformaticahoy.blogspot.com/2013/02/meto

Otro de los grandes beneficios que genera el presente [2] Ethical hacking: Test de intrusion. Princpales metodologias. (En linea).
hacking ético, es que permite a la entidad, tomar decisiones (31agostode2018). Disponible en
https://www.monografias.com/trabajos71/ethical-hacking-test-intrusion-
de manera preventiva, generando soluciones en materia de metodologias/ethical-hacking-test-intrusion-metodologias.shtml
ciberseguridad, que permitan eliminar las posibles
vulnerabilidades encontradas, antes de que estas sean [3] OISSG, Open Information Systems Security Group. Information
explotadas por un atacante. Systems Security Assessment Framework (ISSAF). {En línea}. {1
septiembre de 2018}. Disponible en: http://www.oissg.org/issaf

Dentro de la presente solución, se incluirán fases de hacking [4] OISSG. Information Systems Security Assessment Framework (ISSAF)
ético tales como: Draft 0.2.1. {En línea}. {1 septiembre de 2018}. Disponible en:
http://www.oissg.org/files/issaf0.2.1.pdf

 Reconocimiento: Donde se reciba la información [5] OWASP, Open Web Application Security Project. OWASP Top 10
necesaria para poder llevar a cabo la operación de 2017, The Ten Most Critical Web Application Security Risks. {En
hackeo. línea}. {1 septiembre de 2018}. Disponible en:
[6] https://www.owasp.org/images/b/b0/OWASP_Top_10_2017_RC2_Fina
l.pdf
 Escaneo: Aquí se realiza un análisis de
vulnerabilidades para determinar cuáles grietas de [7] OWASP. The OWASP Foundation. {En línea}. {1 septiembre de 2018}.
seguridad pueden explotarse luego, para lograr el Disponible en: https://www.owasp.org/index.php/Main_Page
acceso.

 Obtener acceso: En esta fase se pone en práctica lo


indagado, se explotan las vulnerabilidades y se logra
el acceso.

 Mantener acceso: Una vez ya dentro del sistema, se


aplican técnicas como generación de backdoors,
instalación de troyanos y escalonamiento de
privilegios.

 CONCLUSIONES

El resultado de la violación de los sistemas y las redes de


informáticas en todo el mundo ha provocado la pérdida o
modificación de los datos sensibles a las organizaciones,

También podría gustarte