Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Tema:
CIBERSEGURIDAD
Curso:
Docente:
Presentado por:
Tamburco-Apurímac-2021
INDICE GENERA
L
INTRODUCCION..........................................................................................................1
2.1. Definición............................................................................................................7
3.1. Definición..................................................................................................10
¿Cómo funciona?..................................................................................................10
Nmap es ...............................................................................................................21
Resumen de opciones............................................................................................23
ESPECIFICACIÓN OBJETIVO:.........................................................................23
Descubrimiento de host.........................................................................................33
GUÌA DE INSTALACIÒN......................................................................................34
Introducción..........................................................................................................34
capitulo iv......................................................................................................................53
4.3.1 Scikit-Learn..................................................................................................54
4.3.2 Pandas..........................................................................................................54
4.3.3 NumPy.........................................................................................................55
4.3.4 Matplotlib.....................................................................................................55
4.3.5 Weka............................................................................................................56
Diagrama de bloques.................................................................................................58
capitulo v 64
5.1.4 Firewalls.......................................................................................................66
LA CIBERSEGURIDAD EN LA ACTUALIDAD.................................................68
recomendaciones...........................................................................................................71
CONCLUSIÓN.............................................................................................................72
REFERENCIAS............................................................................................................73
TABLA DE IMÁGENES
IMAGEN 1..................................................................................................................................5
IMAGEN 2....................................................................................................................................7
IMAGEN 3..................................................................................................................................23
IMAGEN 4..................................................................................................................................46
IMAGEN 5..................................................................................................................................46
IMAGEN 6..................................................................................................................................47
IMAGEN 7..................................................................................................................................48
IMAGEN 8..................................................................................................................................48
IMAGEN 9..................................................................................................................................49
IMAGEN 10................................................................................................................................50
IMAGEN 11................................................................................................................................50
IMAGEN 12................................................................................................................................51
IMAGEN 13................................................................................................................................52
IMAGEN 14................................................................................................................................54
IMAGEN 15................................................................................................................................55
IMAGEN 16................................................................................................................................55
IMAGEN 17................................................................................................................................56
IMAGEN 18................................................................................................................................56
IMAGEN 19................................................................................................................................58
IMAGEN 20................................................................................................................................59
IMAGEN 21................................................................................................................................61
IMAGEN 22................................................................................................................................61
IMAGEN 23................................................................................................................................62
IMAGEN 24................................................................................................................................62
IMAGEN 25................................................................................................................................63
IMAGEN 26................................................................................................................................65
IMAGEN 27................................................................................................................................65
IMAGEN 28................................................................................................................................66
IMAGEN 29................................................................................................................................67
IMAGEN 30................................................................................................................................68
IMAGEN 31................................................................................................................................69
CIBERSEGURIDAD
DEDICATORIA
Dedicamos este trabajo de investigación en primer lugar a nuestros padres, que son las
personas que nos brindan un amor infinito e incondicional, por la comprensión permanente y
el impulso incansable sin ellos no podríamos concretar muchas de las etapas más importantes
y decisivas de nuestras vidas; gracias a ellos por estar siempre allí para nosotros y al lado de
ellos todo vale la pena.
A nuestros amigos, por la muestra de cariño, son tantas las personas que nos han
apoyado siempre con sus palabras de aliento y estima, que es muyb importante e imposible
dejar de mencionarlos a todas las personas, estamos seguros de que todos ellos que nos
conocen saben quiénes somos.
Este trabajo está realizado con toda voluntad y espero que sea de utilidad para aquellas
personas que puedan tener acceso a esta información.
INTRODUCCION
Sólo basta con repasar unas pocas estadísticas. Durante 1997, el 54 por ciento de
las empresas norteamericanas sufrieron ataques de Hackers en sus sistemas. Las
incursiones de los piratas informáticos ocasionaron pérdidas totales de 137 millones de
dólares en ese mismo año. El Pentágono, la CIA, UNICEF, La ONU y demás organismos
mundiales han sido víctimas de intromisiones por parte de estas personas que tienen
muchos conocimientos en la materia y también una gran capacidad para resolver los
obstáculos que se les presentan*. Un hacker puede tardar meses en vulnerar un sistema ya
que son cada vez más sofisticados. Pero el lema es viejo: hecha la ley, hecha la trampa.
injusto" utilizando como arma al propio sistema. Su guerra es silenciosa pero muy
convincente.
La cultura popular define a los hackers como aquellos que, con ayuda de sus
conocimientos informáticos consiguen acceder a los ordenadores de los bancos y de los
negociados del gobierno. Bucean por información que no les pertenece, roban software
caro y realizan transacciones de una cuenta bancaria a otra. Los criminólogos, por otra
parte, describen a los hackers en términos menos halagadores. Donn Parker los denomina
"violadores electrónicos" y August Bequai los describe como "vándalos electrónicos".
Ambos, aunque aseveran que las actividades de los hackers son ilegales, eluden hábilmente
llamarlos "criminales informáticos". Hacen una clara distinción entre el hacker que realiza
sus actividades por diversión y el empleado que de repente decide hacer algo malo. Por
tanto, parece que tenemos una definición en la que caben dos extremos: por un lado, el
moderno ladrón de bancos y por otro el inquieto. Ambas actividades (y todas las
intermedias) son calificadas con el mismo termino. difícilmente se podría considerar esto
como un ejemplo de conceptualización precisa. Una gran parte de esta ambigüedad puede
seguirse desde el origen durante estos aproximadamente 20 años de vida del mencionado
termino. El termino comenzó a usarse aplicado a un grupo de pioneros de la informática
del MIT, a principios de la década de 1960.
3
Hay que tener en cuenta que este tipo de amenazas puede estar presente en
diferentes sistemas operativos y dispositivos. Sin embargo, en este artículo nos centramos
en Windows por ser el más utilizado en equipos de escritorio y donde es más común que
aparezca este problema.
Es muy importante que sepamos detectar este tipo de amenazas para que no nos
afecte. Si somos víctimas de este problema y antes de que pueda actuar hemos encontrado
que está presente en nuestro sistema, podremos evitar comprometer nuestras contraseñas.
Por suerte podemos tener en cuenta algunas acciones en Windows para ello.
Una de las opciones es utilizar el administrador de tareas. Allí nos muestra todos
los programas y procesos que están en ejecución. Nos aparecerán herramientas como el
navegador o cualquier aplicación que estemos utilizando. Pero también nos puede mostrar
procesos que sean extraños para nosotros.
¿Hay algo en ejecución que no debería? Una pista muy habitual es cuando
encontramos duplicado el proceso Aplicación de inicio de Windows. Está dentro de
Procesos de Windows. En caso de que veamos un proceso llamado Aplicación de inicio de
Windows (1) o similar, significa que puede que alguien esté dentro de nuestro equipo.
Podría tratarse de un Keylogger.
5
IMAGEN 1
La idea aquí es realizar un análisis completo del equipo para detectar posibles
amenazas, malware y problemas que pueda haber. Una manera más de detectar a tiempo un
posible Keylogger que haya en el sistema.
Esto es algo que debemos realizar de manera periódica, pero además siempre que
detectemos alguna anomalía en el equipo, algún mal funcionamiento, la instalación de
algún programa, etc.
6
Tenemos que ejecutar el comando Netstat b. Ahí aparecerán todos los sitios web y
aplicaciones de Internet conectadas a nuestro equipo. Podemos ver las direcciones IP para
detectar alguna ubicación remota desconocida y sospechosa. Si vemos algo raro, algo que
no debería estar ahí, podría tratarse de un Keylogger o cualquier amenaza similar.
Es posible que a la hora de instalar algún programa lleve oculto alguna aplicación
adicional. ¿Hemos visto algo sospechoso? Puede que un Keylogger se oculte en una
aplicación que tengamos instalada y no sabemos realmente por qué. Esto especialmente
ocurre cuando bajamos algún programa desde sitios no oficiales, cualquier página que nos
encontremos o hagamos clic en algún enlace malicioso.
Por tanto, siempre es conveniente hacer un repaso a todos los programas que
tenemos instalados. Una manera de controlar en todo momento que no haya algo raro. En
Windows podemos entrar en Configuración e ir a Aplicaciones y allí ver todo. Si vemos
algo que no reconocemos podemos desinstalarlo directamente o buscar información en
Internet.
7
2.1. DEFINICIÓN
Imagen 2
Casinos en línea
Los recursos de red (tales como los servidores web) tienen un límite finito de
solicitudes que pueden atender al mismo tiempo. Además del límite de capacidad del
servidor, el canal que conecta el servidor a Internet tiene un ancho de banda o capacidad
limitados. Cuando la cantidad de solicitudes sobrepasa los límites de capacidad de
cualquiera de los componentes de la infraestructura, el nivel de servicio probablemente se
vea afectado de alguna de las siguientes maneras:
Por regla general, la intención primordial del atacante es evitar por completo el
funcionamiento normal del recurso web, una "denegación" total del servicio. El atacante
también puede solicitar un pago para detener el ataque. En algunos casos, el objetivo del
ataque DDoS puede ser desacreditar o dañar el negocio de un competidor.
Entre principios y mediados de los años 2000, este tipo de actividad delictiva era
bastante común. Sin embargo, la cantidad de ataques DDoS satisfactorios se ha ido
reduciendo. Probablemente esta disminución en los ataques DDoS haya sido resultado de:
¿Qué es un troyano?
Cibercrimen
Vandalismo informático
pequeños robos
Spam y phishing
10
3.1. DEFINICIÓN
¿CÓMO FUNCIONA?
El atacante primero acecha los sitios web visitados con frecuencia por una víctima
o un grupo en particular, y luego infecta los sitios web visitados con frecuencia con
malware.
Luego, el atacante identifica las vulnerabilidades asociadas con los sitios web e
inyecta código de programación malicioso, a menudo en JavaScript o HTML, en los
anuncios, banners, etc. que se muestran en el sitio web.
Cuando el grupo objetivo visita estos sitios web, un script que contiene malware se
descarga automáticamente en las máquinas de la víctima.
Los grupos más afectados por los ataques de abrevadero son las agencias
gubernamentales, los grupos de derechos humanos, las autoridades y las instituciones
financieras. Esto se debe a que la información robada de estos objetivos puede permitir que
los atacantes inicien más ataques.
Si los ciberdelincuentes buscan mucho más que una ganancia económica, entonces
apuntan a sitios web públicos de industria conocida. Los atacantes se centran en las
vulnerabilidades del sitio web. Al comprender estas vulnerabilidades, infectan el malware
y esperan hasta que el objetivo caiga en la trampa.
Hasta la fecha, no solo las grandes empresas de tecnología como Facebook, Apple
y Twitter se han visto atrapadas en estos ataques, sino también los bancos regionales, los
grupos activistas, los sitios de recursos de política exterior del gobierno, los fabricantes, la
base industrial de defensa y muchas otras empresas de industrias variadas. Los piratas
informáticos utilizan exploits de día cero de Java en sus ataques, así como exploits
dirigidos a fallos en Adobe Reader y Flash, o Internet Explorer, todas plataformas de
software omnipresentes y multiplataforma.
Esto permite a los atacantes robar las credenciales de la red corporativa del
visitante y realizar un ataque lateral dentro de la organización de la víctima, por ejemplo,
realizando un seguimiento con correos electrónicos de phishing identificados a los
empleados que informan a la víctima.
Se cree que otro ejemplo más reciente de un ataque de pozo de agua exitoso es el
trabajo del grupo de amenazas APT32, también conocido como OceanLotus. Este grupo se
dirige específicamente a los sistemas gubernamentales y del sector privado en Asia
oriental. Uno de sus objetivos era la ASEAN, la Asociación de Naciones del Sudeste
Asiático, que coordina las actividades económicas, comerciales y geopolíticas de sus
estados miembros en Asia.
El Spear phishing, por otro lado, ofrece a los atacantes la capacidad de concentrarse
más en objetivos e información específicos. Un ataque de Spear phishing exitoso
proporciona acceso inmediato a los sistemas de un objetivo.
No se puede negar que los ataques de abrevadero están teniendo un impacto, pero
la idea de que están reemplazando el spear phishing es errónea. Si bien el Informe sobre
amenazas a la seguridad en Internet de 2014 de Symantec señala una disminución en el
volumen general de correos electrónicos de spear phishing, el número de campañas
aumentó en un 91%. Los adversarios no se están alejando del spear phishing como método
de ataque; en cambio, están agudizando el enfoque de sus ataques.
Para lanzar una red más amplia destinada a comprometer a un gran número de
usuarios, los ataques de abrevadero son una táctica eficaz, pero para un ataque muy
enfocado que busca información específica, un spear phish bien elaborado sigue siendo la
mejor arma de un adversario.
14
Estas son algunas de las mejores prácticas para prevenir los watering holes:
Se sabe que los ataques de watering hole explotan vulnerabilidades conocidas, por
lo que el primer paso en cualquier defensa de red es mantener todos tus sistemas, software
y SO actualizados a la última versión con todos los parches ofrecidos por los proveedores
aplicados.
15
También debe existir una solución que inspeccione los sitios web que frecuentan
los usuarios de tu organización.
Asegúrate de que los navegadores y las herramientas que utilizan los servicios de
reputación de sitios web notifiquen a los usuarios sobre los sitios web sospechosos a los
que desean acceder.
Además, las organizaciones pueden ejecutar las cajas de arena del navegador
presentes en la mayoría de los navegadores convencionales para proteger a los usuarios de
los efectos secundarios de navegar por la web, incluido el acceso involuntario a sitios web
sospechosos que pueden usarse en ataques de abrevadero.
Las puertas de enlace web son una excelente manera de defender a las
organizaciones contra descargas no autorizadas que coinciden con una firma conocida o
una mala reputación, y pueden proporcionar detección de ataques oportunistas de
abrevaderos.
16
Mencionamos que las víctimas a menudo son atraídas a sitios web comprometidos
en un ataque de abrevadero a través de correos electrónicos de spear phishing, por lo que
tener una solución de seguridad de correo electrónico que proporcione un análisis
avanzado de malware en el momento de la entrega del correo electrónico puede ayudar a
proteger a los usuarios.
Como hemos visto, las APT suelen estar detrás de estos ataques. Al aplicar
inteligencia de amenazas y análisis de big data, las organizaciones pueden obtener
información sobre si están siendo atacadas por estos grupos, al correlacionar los datos de
las actividades de ciberdelito en la naturaleza con el tráfico y las actividades que ocurren
en la propia red de la organización.
La práctica hace que todo sea perfecto, así que asegúrate de que la capacitación en
concienciación sobre seguridad incluya todas las amenazas actuales para tu organización,
que definitivamente deberían incluir ataques watering hole. Educa a tus empleados sobre la
naturaleza de estos ataques y las señales reveladoras de sitios web comprometidos que se
utilizan en ataques de abrevadero, pero también incorpora prácticas de prevención y
concientización que garantizarán que no sean víctimas.
Los estafadores suelen actualizar sus tácticas, pero hay algunos indicios que lo
ayudarán a reconocer un email o mensaje de texto tipo phishing.
Puede que los emails y mensajes de texto phishing parezcan enviados por una
compañía que usted conoce o en la cual confía. Pueden tener el mismo aspecto que los
mensajes enviados por un banco, una compañía de tarjeta de crédito, un sitio de redes
sociales, un sitio web o aplicación de pagos en línea o una tienda en línea.
A menudo, en los emails y mensajes de texto phishing le cuentan una historia para
engañarlo y lograr que usted haga clic en un enlace o abra un archivo adjunto. Los
mensajes podrían:
18
Los filtros de spam de su cuenta de email pueden impedir que muchos emails de
tipo phishing lleguen a su bandeja de entrada. Pero los estafadores siempre están tratando
de evadir los filtros de spam, así que es una buena idea agregar algunas protecciones
adicionales. Éstos son cuatro pasos que puede seguir hoy para protegerse de los ataques de
phishing.
Si la respuesta es no, podría ser una estafa de phishing. Vuelva a revisar las
recomendaciones de Cómo reconocer el phishing y busque signos de una estafa de
phishing. Si los encuentra, reporte el mensaje y luego elimínelo.
Si piensa que hizo clic en un enlace o abrió un archivo adjunto que le descargó un
programa dañino, actualice el programa de seguridad de su computadora. Luego active un
escaneo.
Nmap fue nombrado "Producto de seguridad del año" por Linux Journal, Info
World, LinuxQuestions.Org y Codetalker Digest. Incluso apareció en doce películas,
incluidas Matrix Reloaded , Die Hard 4 , Girl With the Dragon Tattoo y The Bourne
Ultimatum .
NMAP ES ...
Flexible: admite docenas de técnicas avanzadas para trazar redes llenas de filtros
IP, cortafuegos, enrutadores y otros obstáculos. Esto incluye muchos mecanismos de
escaneo de puertos (tanto TCP como UDP), detección de SO, detección de versiones,
barridos de ping y más. Consulte la página de documentación.
Gratis: El objetivo principal del Proyecto Nmap es ayudar a que Internet sea un
poco más seguro y proporcionar a los administradores / auditores / piratas informáticos una
herramienta avanzada para explorar sus redes. Nmap está disponible para descarga gratuita
y también viene con el código fuente completo que puede modificar y redistribuir según
los términos de la licencia.
Compatible: si bien Nmap no tiene garantía, está bien respaldado por una vibrante
comunidad de desarrolladores y usuarios. La mayor parte de esta interacción ocurre en las
listas de correo de Nmap . La mayoría de los informes de errores y las preguntas deben
enviarse a la lista nmap-dev , pero solo después de leer las pautas . Recomendamos que
todos los usuarios se suscriban a la lista de anuncios de nmap-hackers de bajo tráfico.
También puede encontrar Nmap en Facebook y Twitter. Para chatear en tiempo real, únase
al canal #nmap en Freenode o EFNet .
Popular: Miles de personas descargan Nmap todos los días y está incluido en
muchos sistemas operativos (Redhat Linux, Debian Linux, Gentoo, FreeBSD, OpenBSD,
etc.). Se encuentra entre los diez mejores programas (de 30.000) en el repositorio
Freshmeat.Net. Esto es importante porque le da a Nmap su desarrollo vibrante y
comunidades de soporte al usuario.
Imagen 3
RESUMEN DE OPCIONES
ESPECIFICACIÓN OBJETIVO:
-Pn: tratar todos los hosts como en línea - omitir el descubrimiento de host
TÉCNICAS DE ESCANEO:
ESCANEO DE GUIÓN:
--script = <Lua scripts>: <Lua scripts> es una lista separada por comas de
--script-args = <n1 = v1, [n2 = v2, ...]>: proporciona argumentos a los scripts
categorías de guiones.
TIEMPO Y RENDIMIENTO:
's' (segundos), 'm' (minutos) o 'h' (horas) al valor (por ejemplo, 30 m).
--min-rate <número>: envía paquetes no más lento que <número> por segundo
--max-rate <número>: envía paquetes no más rápido que <número> por segundo
--data <cadena hexadecimal>: agrega una carga útil personalizada a los paquetes
enviados
--badsum: envía paquetes con una suma de comprobación TCP / UDP / SCTP
falsa
PRODUCCIÓN:
-oN / -oX / -oS / -oG <archivo>: Escaneo de salida en normal, XML, s | <rIpt
kIddi3,
-v: aumenta el nivel de verbosidad (usa -vv o más para un mayor efecto)
29
-d: aumenta el nivel de depuración (usa -dd o más para un mayor efecto)
--stylesheet <ruta / URL>: hoja de estilo XSL para transformar la salida XML a
HTML
MISC:
EJEMPLOS:
nmap -v -A scanme.nmap.org
Especificación de destino
A veces, desea escanear una red completa de hosts adyacentes. Para ello, Nmap
admite el estilo CIDRdireccionamiento. Puede agregar una dirección IP o nombre de host y
Nmap escaneará cada dirección IP para la que la primera sea la misma que la IP de
referencia o el nombre de host proporcionado. Por ejemplo, escanearía los 256 hosts entre
192.168.10.0 (binario :) y 192.168.10.255 (binario:) , inclusive. escanearía exactamente los
mismos objetivos. Dado que el host
scanme.nmap.org/<numbits><numbits>192.168.10.0/2411000000 10101000 00001010
0000000011000000 10101000 00001010 11111111192.168.10.40/24 está en la dirección
31
Las direcciones IPv6 con alcance no global deben tener un sufijo de ID de zona. En
los sistemas Unix, este es un signo de porcentaje seguido de un nombre de interfaz; una
dirección completa podría ser fe80::a8bb:ccff:fedd:eeff%eth0. En Windows, utilice un
número de índice de interfaz en lugar de un nombre de interfaz: fe80::a8bb:ccff:fedd:eeff
%1. Puede ver una lista de índices de interfaz ejecutando el comando netsh.exe interface
ipv6 show interface .
32
aburrido una tarde lluviosa, pruebe el comando nmap -Pn -sS -p 80 -iR 0 --open para
localizar servidores web aleatorios para navegar.
Especifica una lista de objetivos separados por comas que se excluirán del análisis
incluso si forman parte del rango de red general que especifique. La lista que ingresa
utiliza la sintaxis normal de Nmap, por lo que puede incluir nombres de host, bloques de
red CIDR, rangos de octetos, etc. Esto puede ser útil cuando la red que desea escanear
incluye servidores de misión crítica intocables, sistemas que se sabe que reaccionan de
manera adversa escaneos de puertos o subredes administradas por otras personas.
Esto ofrece la misma funcionalidad que la --exclude opción, excepto que los
destinos excluidos se proporcionan en una nueva línea, espacio o delimitados por
tabulaciones en <exclude_file>lugar de en la línea de comando.
DESCUBRIMIENTO DE HOST
Debido a que las necesidades de descubrimiento de hosts son tan diversas, Nmap
ofrece una amplia variedad de opciones para personalizar las técnicas utilizadas. El
descubrimiento de host a veces se denomina escaneo de ping, pero va mucho más allá de
los simples paquetes de solicitud de eco ICMP asociados con la herramienta de ping
ubicua. Los usuarios pueden omitir el paso de descubrimiento por completo con un
escaneo de lista ( -sL) o deshabilitando el descubrimiento de host (-Pn), o conectar la red
con combinaciones arbitrarias de sondas TCP SYN / ACK, UDP, SCTP INIT e ICMP
multipuerto. El objetivo de estas sondas es solicitar respuestas que demuestren que una
dirección IP está realmente activa (está siendo utilizada por un host o dispositivo de red).
En muchas redes, solo un pequeño porcentaje de direcciones IP están activas en un
momento dado. Esto es particularmente común con espacios de direcciones privados como
10.0.0.0/8. Esa red tiene 16 millones de IP, pero la he visto utilizada por empresas con
menos de mil máquinas. El descubrimiento de host puede encontrar esas máquinas en un
mar escasamente asignado de direcciones IP.
GUÌA DE INSTALACIÒN
INTRODUCCIÓN
Nmap a menudo se puede instalar o actualizar con un solo comando, así que no
permita que la extensión de este capítulo lo asuste. La mayoría de los lectores utilizarán la
35
tabla de contenido para pasar directamente a las secciones que les conciernen. Este capítulo
describe cómo instalar Nmap en muchas plataformas, incluyendo tanto la compilación del
código fuente como los métodos de instalación binaria. Se describen y contrastan las
versiones gráficas y de línea de comandos de Nmap. También se proporcionan
instrucciones de eliminación de Nmap en caso de que cambie de opinión.
felix ~>
Descargando Nmap
Los lanzamientos de Nmap se firman con una clave especial de firma de proyectos
de Nmap, que se puede obtener de los principales servidores de claves o
https://svn.nmap.org/nmap/docs/nmap_gpgkeys.txt . Mi clave también está incluida en ese
archivo. Las claves se pueden importar con el comando gpg --import nmap_gpgkeys.txt .
Solo necesita hacer esto una vez, luego puede verificar todas las versiones futuras de Nmap
desde esa máquina. Antes de confiar en las claves, verifique que las huellas digitales
coincidan con los valores que se muestran en el Ejemplo 2.2 .
Huella digital de la llave = BB61 D057 C0D7 DCEF E730 996C 1AF6 EC50 3359
9B5F
Huella digital de la llave = 436D 66AB 9A79 8425 FDA0 E3F8 01AF
9F03 6B93 55D0
gpg: Firma realizada el viernes 12 de septiembre de 2008 a las 02:03:59 a.m. PDT
con el ID de clave DSA 6B9355D0
gpg: Firma realizada el viernes 12 de septiembre de 2008 a las 02:03:59 a.m. PDT
con el ID de clave DSA 6B9355D0
Si bien las firmas PGP son la técnica de validación recomendada, los hash SHA2,
SHA1 y MD5 (entre otros) están disponibles para una validación más informal. Un
atacante que pueda manipular su tráfico de Internet en tiempo real (y sea extremadamente
hábil) o que comprometa Nmap.Org y reemplace tanto el archivo de distribución como el
archivo de resumen, podría vencer esta prueba. Sin embargo, puede ser útil verificar los
hash autorizados de Nmap.Org si obtiene Nmap de un tercero o cree que podría haber sido
dañado accidentalmente. Para cada archivo de descarga de paquete de Nmap, hay un
archivo correspondiente en el sigsdirectorio que se .digest.txtadjunta al nombre (por
ejemplo nmap-4.76.tar.bz2.digest.txt). En el ejemplo 2.5 se muestra un ejemplo. Este es el
archivo de firma separado. Los hash del archivo de resumen se pueden verificar utilizando
herramientas comunes como gpg , sha1sum o md5sum, como se muestra en el Ejemplo
2.6, “Verificación de hashes de Nmap” .
nmap-4.76.tgz: MD5 = 54 B5 C9 E3 F4 4C 1A DD E1 7D F6 81 70 EB 7C FE
nmap-4.76.tgz: SHA1 = 4374 CF9C A882 2C28 5DE9 D00E 8F67 06D0 BCFA
A403
40
nmap-4.76.tgz: RMD160 = AE7B 80EF 4CE6 DBAA 6E65 76F9 CA38 4A22
3B89 BD3A
D419F87F
D6DAEF1A CDCC9658
CDCC9658
4374cf9ca8822c285de9d00e8f6706d0bcfaa403 nmap-4.76.tgz
54b5c9e3f44c1adde17df68170eb7cfe nmap-4.76.tgz
Aunque la mayoría de los usuarios sólo siguen el /nmap directorio en el SVN, hay
otro directorio interesante: /nmap-exp. Este directorio contiene ramas experimentales de
Nmap que los desarrolladores de Nmap crean cuando desean probar cosas nuevas sin
desestabilizar Nmap propiamente dicho. Cuando los desarrolladores sienten que una rama
experimental está lista para pruebas a mayor escala, generalmente enviarán la ubicación
por correo electrónico a la lista de correo nmap-dev .
Una vez que se comprueba Nmap, puede compilarlo a partir del código fuente tal
como lo haría con el tarball de Nmap (descrito más adelante en este capítulo).
42
Fácil de usar
La creación de políticas es simple y solo requiere unos pocos clics para escanear
una red corporativa completa.
Se incluyen plantillas preconfiguradas listas para usar para una variedad de activos
móviles y de TI, desde auditorías de configuración hasta la efectividad de la administración
de parches, para ayudarlo a comprender rápidamente dónde tiene vulnerabilidades. Nessus
incluye más de 450 plantillas de configuración y cumplimiento para auditar el
44
Informes personalizables
Resultados en vivo
Vista agrupada
Los datos de red capturados se pueden navegar a través de una GUI o mediante la
utilidad TShark en modo TTY
Los datos en vivo se pueden leer desde Ethernet, IEEE 802.11, PPP / HDLC, ATM,
Bluetooth, USB, Token Ring, Frame Relay, FDDI y otros (según su plataforma)
Wireshark, es una herramienta de análisis paquetes de red, que captura los paquetes
en tiempo real y los visualiza en formato legible. Wireshark incluye filtros, codificación de
colores y otras características que te permiten profundizar en el tráfico de red e
inspeccionar paquetes individualmente.
Descargar Wireshark
Imagen 4
47
Imagen 5
Imagen 6
Tan pronto como hagas clic en el nombre de la interfaz, verás que los paquetes
empiezan a aparecer en tiempo real. Wireshark captura cada paquete enviado hacia o desde
tu sistema. Si estás haciendo capturas en una interfaz inalámbrica y tienes el modo
promiscuo activado en sus opciones de captura(el cual esta habilitado por defecto),
también verá los paquetes de los otros paquetes de la red.
49
Imagen 7
Haz clic en el botón detener captura (Boton Rojo cuadrado #2) cerca de la esquina
superior izquierda de la ventana cuando desees detener la captura de tráfico.
Imagen 8
Dejamos una pequeña guía de los controles de Wireshark, enumerando desde abajo
hacia arriba del 1 al 15.
50
Imagen 9
Imagen 10
Para ver exactamente lo que significan los códigos de color, haga clic en View>
Coloring rules. También puede personalizar y modificar las reglas de coloración de aquí, si
lo desea(solo debe hacer doble clic sobre alguno de ellos y escoge el color que quiera).
Imagen 11
52
Capturas de ejemplo
Luego de que haya presionado el botón Detener captura usted puede guardar esa
captura para examinarla posteriormente, presionando Ctrl+Shift+S, o simplemente vaya
ha File>Save as , y coloca un nombre de su preferencia, como por ejemplo
PrimeraCaptura. Luego presiona Guardar.
Imagen 12
Imagen 13
54
CAPITULO IV
4.3.1 SCIKIT-LEARN
Imagen 14
4.3.2 PANDAS
Imagen 15
4.3.3 NUMPY
NumPy es una extensión open source de Python, que le agrega mayor soporte para
vectores y matrices, constituyendo una biblioteca de funciones matemáticas de alto nivel
para operar con esos vectores o matrices.
Imagen 16
4.3.4 MATPLOTLIB
Imagen 17
4.3.5 WEKA
Imagen 18
Además los sistemas basados en firmas requieren que éstas sean actualizadas
constantemente, y por supuesto no pueden detectar ataques no conocidos (zero-day
attacks). Otra importante ventaja es que la “normalidad” se define para cada sistema,
dificultando a los atacantes la preparación de herramientas que pasen desapercibidas por el
IDS.
Existen también sistemas híbridos que combinan la detección basada en firmas con
la detección basada en anomalías. En la práctica apenas existen sistemas basados en
detección de anomalías puros.
59
Para encontrar anomalías se debe primero definir qué es normal, para lo cual no se
puede utilizar simplemente la estadística, ya que se pueden dar muchas anomalías a nivel
estadístico que rara vez representan un ataque, como por ejemplo un aumento en el tráfico
de la red.
Para resolver este problema se utilizan algoritmos que aprendan a distinguir las
anomalías ya sea a partir de ejemplos ya etiquetados (aprendizaje supervisado) o buscando
patrones en entradas sin etiquetar que permitan indentificar posteriormente nuevas entradas
(aprendizaje no supervisado).
A continuación podemos ver una figura que explica el funcionamiento básico del
proceso de Machine Learning
Imagen 19
60
DIAGRAMA DE BLOQUES
Como se puede ver en el siguiente diagrama de bloques, se parte del set de datos, y
se realizan las modificaciones necesarias para aumentar la precisión y el rendimiento,
dividiéndolo posteriormente en dos partes, una para entrenar el algoritmo propuesto, y la
otra para realizar tests con el mismo una vez entrenado y comprobar su precisión
prediciendo ataques.
61
DATASET
1 . Selección
2 . Transformación
3 . Normalización
Modificaciones
DATASET
MODIFICADO
División
DATASET DATASET
TRAIN TEST
ALGORITMO Entrenamiento
ALGORITMO
RESULTADO
ENTRENADO
Imagen 20
62
Imagen 21
Imagen 22
Imagen 23
Imagen 24
Imagen 25
66
CAPITULO V
Los Endpoints tradicionales han dejado de ser efectivos contra las nuevas
amenazas, nunca fueron diseñados para hacer frente a ataques sofisticados o Amenazas
Persistentes Avanzadas (ATP’s).
Para lidiar con amenazas avanzadas (APT’s) se hace uso de un motor detección y
respuesta basado en comportamiento (heurística), el cual permite detectar un
comportamiento anómalo en el software en ejecución del equipo y dar una respuesta al
posible incidente.
Imagen 26
El vector de ataque más usado hoy en día por los ciberdelincuentes es el correo
electrónico. Existen numerosas amenazas; malware, APT’s (Amenazas Avanzadas
Persistentes), llegando en forma de URL’s vinculadas a sitios fraudulentos con el objetivo
de captar información de acceso, infectar el equipo y propagarse por la red de la
organización.
Auditech apuesta por FireEye Email Security Cloud Edition. Integrable con los
proveedores de email cloud más demandados como Office 365 y G-Suite.
Imagen 27
Consolida la pila de seguridad del correo electrónico con una solución completa de
un proveedor único
5.1.4 FIREWALLS
En Auditech apostamos por Fortinet por ser líder mundial en seguridad de red e
incorpora en su plataforma:
Imagen 28
Las soluciones NAC o “Network Access Control” permiten definir política que
deben cumplir todos los dispositivos antes de conectarse a la red corporativa. Los
dispositivos (fijos y móviles) que no cumplen las políticas establecidas no podrán
69
interactuar con la red. De esta forma aislamos estos dispositivos de forma preventiva hasta
la resolución del incumplimiento.
Imagen 29
Las soluciones NAC son complementarias a los Firewalls, debido a que, una vez
traspasada la barrera de seguridad perimetral, el NAC actúa como un control de acceso
propio del dispositivo a la red.
De este modo se dispone de un control de todos los elementos que acceden a la red
independientemente de su naturaleza y detección en tiempo real.
70
Imagen 30
LA CIBERSEGURIDAD EN LA ACTUALIDAD
¿En qué consiste la Seguridad Ofensiva? ¿Quieres saber por qué las empresas están
dando el salto a la seguridad activa? ¡Continúa leyendo y descúbrelo!
Debido a los múltiples ciberataques recibidos, las empresas han cambiado el chip
en lo que se refiere a la forma de afrontar la seguridad de la información. Ese es el motivo
por el que han pasado de una seguridad reactiva a procesos en los que la propia
organización debe ser proactiva e implementar medidas activas para defenderse.
71
Imagen 31
Dicho con otras palabras, la Seguridad Ofensiva analiza el nivel de preparación que
se tiene ante un ataque, sin embargo, no hay que olvidar que la seguridad pasiva y la
seguridad activa son complementarias, es decir van de la mano y una no tiene sentido sin la
otra.
Uno de los retos a los que se enfrentan las organizaciones es la demanda de nuevos
perfiles tecnológicos que lleven a cabo este tipo de medidas. Estos profesionales reúnen
información para prevenir futuros ataques y para ello se sirven del conocimiento y la
experiencia sobre el entorno externo y las redes internas.
daré luz mediante los invitados para descubrir así porque la seguridad ofensiva es una baza
que todos deberíamos poner en práctica para estar preparados ante un ataque, tanto los
particulares como especialmente las empresas.
Y es que ante los ataques entra en juego, y por tanto en riesgo, el principal activo
que tenemos: la información, algo que ya salió a relucir en su día con el ciberdebate
dedicado a OSINT y hacking con buscadores por eso todos debemos proteger la
información de la mejor manera posible pues controlarla nos va a aportar mayor privacidad
a los usuarios y un valor añadido a las empresas que lo hagan.
73
RECOMENDACIONES
A medida que los datos son importantes y valiosos los hackers pondrán el ojo en
dicha empresa para poder hacer sus fechorías
Se debe tomar las medidas necesarias para que la información sea controlada por
personas autorizadas al sistema, y al mismo tiempo debe estar disponible cuando
sea necesario utilizarla y de esta manera la información que se dispone no sea
comprometida por terceras personas.
CONCLUSIÓN
Hay que realizar pruebas con diferentes algoritmos y con los mismos datos
de entrenamiento. Una vez valorados los resultados se elegirá el algoritmo
que mejor se haya comportado.
Es importante conocer cómo funcionan los algoritmos para poder ajustar sus
parámetros y mejorar la creación del modelo, su complejidad y tasa se
aciertos.
Todas las empresas deberían poner en práctica la seguridad de su sistema de
información ya que hoy en día nuestros datos informáticos son muy
importantes.
La computación en la nube es una alternativa para que muchas empresas
puedan migrar y así resguardar sus datos y ahora hay servicios de acuerdo a
las necesidades de las empresas.
La seguridad informática es un conjunto de técnicas encaminadas a obtener
altos niveles de seguridad en los sistemas informáticos.
La seguridad informática puede ser definida básicamente, como la
preservación de la confidencialidad, la integridad y la disponibilidad de los
sistemas de información.
75
REFERENCIAS
https://es.wikipedia.org/wiki/Wikipedia:Portada
https://comofriki.com/como-usar-wireshark-capturar-filtrar-analizar-
paquetes/
https://hackingymas.com/las-5-mejores-herramientas-de-pentesting-
2021/
https://www.redeszone.net/app/uploads-
redeszone.net/2020/10/procesos-windows.jpg