Actividad 12
Actividad 12
Índice
Índice de ilustraciones
Índice de tablas
1. Introducción
Desde el primer momento en que dos computadoras fueron conectadas a través de una
misma red, nacía un nuevo riesgo que ha ido cobrando más y más relevancia cada lustro
que pasa, y a la par, han crecido las repercusiones negativas que puede tener el no prever
dicho riesgo. Este riesgo es representado por terceras personas, conocidos popularmente
como “hackers” (aunque siendo más precisa la palabra “crackers” para referirse a ellos),
quienes podrían intentar vulnerar los sistemas, provocando consecuencias negativas para
el dueño del equipo vulnerado.
Siendo qué, para poder evitar un ataque hay que pensar como un atacante, y el primer
paso debería de ser el conocimiento; por lo que es relevante para cualquier implicado en
el gobierno de las TI conocer dichos procedimientos, para poder entender cómo evitarlos.
1
2. Delitos informáticos
Los delitos informáticos o ciberdelitos son aquellas acciones que se realizan a través de
las nuevas tecnologías. También se consideran aquellos en los que las nuevas tecnologías
intervienen como medio, objeto o como bien jurídico protegido. Con ello, los criminales
cometen delitos aprovechando el gran potencial de las TIC superando barreras
territoriales.
Impacto de los Delitos Informáticos
Las víctimas pueden verse en situaciones como: robo de identidad, hackeo del perfil, robo
de información, infiltración a la privacidad, fraude, etcétera. Cada día, el uso de redes
sociales es muy cotidiano entre miles de usuarios de todas las edades. En la actualidad,
se han realizado esfuerzos para la prevención de delitos derivados del uso de estas
herramientas. Pero, aún con el paso del tiempo, algunos usuarios no tienen conciencia
sobre los peligros a los que están expuestos al publicar información de su vida cotidiana
en sus perfiles de redes sociales.
La proliferación de los delitos informáticos ha hecho que nuestra sociedad sea cada vez
más escéptica a la utilización de tecnologías de la información, las cuales pueden ser de
mucho beneficio para la sociedad en general. Este hecho puede obstaculizar el desarrollo
de nuevas formas de hacer negocios, por ejemplo el comercio electrónico puede verse
afectado por la falta de apoyo de la sociedad en general.
También se observa el grado de especialización técnica que adquieren los delincuentes
para cometer éste tipo de delitos, por lo que personas con conductas maliciosas cada vez
más están ideando planes y proyectos para la realización de actos delictivos, tanto a nivel
empresarial como a nivel global.
También se observa que las empresas que poseen activos informáticos importantes, son
cada vez más celosas y exigentes en la contratación de personal para trabajar en éstas
áreas, pudiendo afectar en forma positiva o negativa a la sociedad laboral de nuestros
tiempos
Prevenir delitos informáticos
El Instituto Nacional de Transparencia, Acceso a la Información y Protección de Datos
Personales (INAI) recomienda a todos los ciudadanos identificar los riesgos a los que se
exponen al proporcionar datos personales como el domicilio, teléfono, edad, correo
electrónico personal, entre otros, para prevenir el robo, divulgación no autorizada y
alteración o modificación de éstos.
También puntualiza que si bien, el uso de Internet nos ofrece ventajas y beneficios,
proporcionar datos personales por este medio implica también riesgos, ya que nuestro
2
nombre, dirección o cuenta de banco, entre otra información, puede cruzar fronteras en
cuestión de segundos y convertirse en una “llave” para cometer delitos.
el INAI emitió 10 recomendaciones para reforzar medidas de protección de los datos
personales en el entorno digital:
3
expuestas a un sinfín de actividades por parte de terceros sin tener autorización, ya que la
mayoría de estos dispositivos electrónicos al estar conectados a Internet pueden realizar
distintas actividades a través de ellos: operaciones bancarias, publicación de información a
través de redes sociales, envío de correos electrónicos, entre muchas otras.
En México a partir de 1999 se publicó en el Diario Oficial de la Federación una reforma en
materia penal a nivel federal relacionada con delitos informáticos, la cual incluía dentro de
su marco jurídico distintas figuras delictivas que protegen la información contenida en los
sistemas y equipos de cómputo, sin embargo, este ordenamiento ha quedado superado
debido al crecimiento del uso de las tecnologías de información.
4
La Ley de Seguridad Nacional establece que los datos personales otorgados a una
instancia por servidores públicos, así como los proporcionados al Estado Mexicano para
determinar o prevenir una amenaza a la Seguridad Nacional, son Información
gubernamental confidencial, es decir, que las autoridades, personal de las instancias de
Seguridad Nacional y servidores públicos que laboren en las instancias que integren el
Consejo Nacional de Seguridad Nacional o del Centro de Investigación y Seguridad
Nacional, deben guardar secreto y confidencialidad respecto a la información que
conozcan o tengan acceso.
En el ámbito financiero, el artículo 112 Bis de la Ley de Instituciones de Crédito es quien
regula y menciona los siguientes delitos, al que altere el medio de identificación electrónica
y acceda a los equipos electromagnéticos del sistema bancario y a quien obtenga o use
indebidamente la información sobre clientes u operaciones del sistema bancario, la Ley,
prevé que serán sancionados los servidores públicos de la Comisión Nacional Bancaria y
de Valores, los funcionarios o empleados de la institución de crédito alteren o modifiquen
registros con el propósito de ocultar hechos que probablemente puedan constituir delito.
4. Sabotaje informático
Es el acto de borrar, suprimir o modificar sin autorización funciones o datos de
computadora con intención de obstaculizar el funcionamiento normal del sistema. Las
técnicas que permiten cometer sabotajes informáticos son:
Bombas Lógicas (Logic Bombs), es una especie de bomba de tiempo que debe
producir daños posteriormente. Exige conocimientos especializados ya que requiere la
5
programación de la destrucción o modificación de datos en un momento dado del futuro.
Ahora bien, al revés de los virus o los gusanos, las bombas lógicas son difíciles de
detectar antes de que exploten; por eso, de todos los dispositivos informáticos criminales,
las bombas lógicas son las que poseen el máximo potencial de daño. Su detonación
puede programarse para que cause el máximo de daño y para que tenga lugar mucho
tiempo después de que se haya marchado el delincuente. La bomba lógica puede
utilizarse también como instrumento de extorsión y se puede pedir un rescate a cambio de
dar a conocer el lugar en donde se halla la bomba.
Gusanos. Se fabrica de forma análoga al virus con miras a infiltrarlo en programas
legítimos de procesamiento de datos o para modificar o destruir los datos, pero es
diferente del virus porque no puede regenerarse. En términos médicos podría decirse que
un gusano es un tumor benigno, mientras que el virus es un tumor maligno. Ahora bien,
las consecuencias del ataque de un gusano pueden ser tan graves como las del ataque de
un virus: por ejemplo, un programa gusano que subsiguientemente se destruirá puede dar
instrucciones a un sistema informático de un banco para que transfiera continuamente
dinero a una cuenta ilícita.
Virus informáticos y malware, son elementos informáticos, que como los
microorganismos biológicos, tienden a reproducirse y a extenderse dentro del sistema al
que acceden, se contagian de un sistema a otro, exhiben diversos grados de malignidad y
son eventualmente, susceptibles de destrucción con el uso de ciertos antivirus, pero
algunos son capaces de desarrollar bastante resistencia a estos.
Impacto del sabotaje informático
Los ataques informáticos constituyen un problema cada vez más grave a escala mundial,
a grado tal que en los Estados Unidos han designado comisiones especiales destinadas a
calcular el daño que representan esos sabotajes.
Por estos delitos, el costo para las empresas en 2017 aumentó en 27.49 por ciento
respecto del 2016. Compañías de Francia, Alemania, Italia, Japón, Reino Unido y Estados
Unidos gastaron, en conjunto, 11 mil 700 millones de dólares en tratar de mitigar
ciberataques.
A escala regional, de acuerdo con un trabajo de Microsoft y la Organización de los
Estados Americanos (OEA), las pérdidas llegaron a 800 millones de dólares en Brasil, 300
millones en México y 460 millones en Colombia. Destaca el análisis que la industria
financiera es de las más expuestas; por tanto, de las que aumentaron inversión en
seguridad para prevenir.
caso de sabotaje
Uno de los casos más sonados del sabotaje informático sucedió en EEUU, en Omega
Engineering, donde un programador luego de ser despedido, decidió vengarse de la
6
compañía borrando todo su software mediante una bomba lógica activada diez días
después del despido, causando una pérdida de 10 millones de dólares
5. Robo de identidad
El robo de identidad es un delito en el que alguien se hace con su información personal,
normalmente con la intención de cometer un fraude. La definición de robo de identidad
engloba muchos tipos de información personal y fraudes perpetrados, desde el robo de
dinero hasta la utilización de los datos de la víctima con objeto de recibir un tratamiento
médico o solicitar un crédito.
Robar una identidad puede ser tan sencillo como hackear la cuenta de la red social de una
persona o tan complejo como presentar declaraciones fiscales en nombre de ella. Puesto
que muchas personas publican libremente información sobre sí mismas en Internet, el
robo de identidad es cada vez más frecuente.
A menudo, el robo de identidad se convierte en fraude de identidad, que se da cuando el
ladrón se hace pasar por la víctima o actúa en su nombre. Muchas víctimas de robo de
identidad y fraude pasan años tratando de resolver los delitos, sin garantía alguna de
recuperar totalmente sus pérdidas.
¿Cómo se comete el robo de identidad?
Con Internet es extremadamente fácil llevar a cabo estos tipos de delitos. Los usuarios no
tienen reparos en dar información, da igual que sea en una red social o en un sitio web de
comercio electrónico: ponen ciudad, trabajo, relaciones, fecha de nacimiento y mucho
más. Todos estos datos quedan expuestos en la esfera pública, esperando ser usados
contra nosotros.
Filtraciones de datos
Las filtraciones o «fugas» de datos suceden cuando los hackers roban datos
confidenciales de los servidores o las bases de datos de una empresa. Si los hackers
logran crackear el sistema de seguridad de una empresa y acceder a los datos de sus
usuarios o clientes (que, según la empresa de que se trate, pueden incluir números de la
seguridad social, otros números identificativos, contraseñas, direcciones, números de
pasaporte, datos de tarjetas de crédito, etc.), pueden vender estos datos a los ladrones de
identidad. Los corredores de datos, compañías que recopilan y venden información
personal de los usuarios, suelen ser blanco de los ataques de filtración de datos.
7
Ataques de phishing y pharming
Los ladrones de identidad también pueden perpetrar ataques de phishing y pharming en
un intento de que los usuarios faciliten, mediante engaños, información personal
confidencial. Los ataques de phishing consisten en atraer a la víctima con un señuelo,
como un correo electrónico engañoso que parece proceder de un contacto de confianza, o
con mensajes enviados desde una cuenta suplantada de una red social. Si responde, se
arriesga a revelar la información que el atacante necesita para robarle la identidad.
El pharming se parece al phishing, pero se lleva a cabo en una escala mucho mayor. En
vez de usar señuelos de phishing, los ataques de pharming redirigen a las víctimas
furtivamente a sitios web falsos cuyo aspecto es el mismo que el de los sitios web
legítimos en los que los usuarios confían. Una vez aquí, si intentan iniciar sesión o realizar
otras operaciones, se arriesgan a proporcionar datos personales al atacante.
Puesto que tanto en los ataques de phishing como en los de pharming se engaña y se
emplean trucos de ingeniería social, nuestro consejo es que adopte hábitos inteligentes de
uso seguro de los sitios web y del correo electrónico.
Malware
El malware o software malicioso es la herramienta favorita de muchos ciberdelincuentes,
incluidos los ladrones de identidad y datos. Algunos tipos de malware funcionan
especialmente bien en estas situaciones, como el spyware, que puede registrar en secreto
su comportamiento en línea y recopilar sus datos. Con el spyware, ni siquiera sabrá que
un hacker ha infectado su ordenador o teléfono para, de forma sigilosa, extraer de ellos
todos sus datos personales confidenciales.
8
los antecedentes penales o la historia clínica, si han resultado afectados por el robo de
identidad.
6. Tecnología de seguridad
Los equipos de seguridad de la información y las infraestructuras deben adaptarse para
soportar los requerimientos de los negocios emergentes digitales, y al mismo tiempo hacer
frente a la situación de amenaza cada vez más avanzada, es por esto que se han
desarrollado las siguientes tecnologías.
Agentes de seguridad de acceso a la nube (CASB), que proporcionan a los
profesionales de la seguridad de información un punto de control crítico para la utilización
segura y compatible de los servicios en la nube a través de múltiples proveedores de
nube.
Detección endpoint y Respuesta (EDR), cuyo mercado se está expandiendo
rápidamente en respuesta a la necesidad de una protección más efectiva de los endpoint
y el imperativo emergente de detectar posibles infracciones y reaccionar de forma más
rápida.
Enfoques sin firma para la Prevención endpoint, teniendo en cuenta que los enfoques
basados en firmas para la prevención de malware son ineficaces contra los ataques
avanzados y específicos. Están surgiendo múltiples técnicas que aumentan los enfoques
tradicionales basados en firmas, incluyendo la protección de memoria y la prevención de
exploits que previenen de las formas más comunes en que el malware entra en los
sistemas, y la prevención de malware basado en el aprendizaje automático utilizando
modelos matemáticos como una alternativa a las firmas para la identificación de malware y
bloqueo.
Análisis del comportamiento del usuario y de las Entidades (UEBA), que proporciona
análisis centrados en el usuario alrededor de los comportamientos del usuario pero
también con otras entidades como endpoints, redes y aplicaciones, lo que hace que los
resultados del análisis sean más precisos y la detección de amenazas más eficaz.
9
opcional del tráfico de red entre las cargas de trabajo para la protección de los datos en
movimiento, y proporcionan aislamiento criptográfico entre las cargas de trabajo.
8. RFC
La serie Request For Comments (RFC) es un conjunto de documentos que contienen
notas técnicas y organizacionales de la internet. La gestión de los RFC se realiza a través
de IETF (el consorcio de colaboración técnica más importante de Internet, Internet
Engineering Task Force) y son accesibles por cualquier persona debido a que son
publicadas online y sin restricciones..
Estas RFC sirven de referencia para la comunidad de Internet ya que describen,
especifican y asisten en la implementación, estandarización y discusión de la mayoría de
10
las normas, los estándares, las tecnologías y los protocolos relacionados con internet y las
redes en general.
Una RFC puede ser escrita por cualquier persona, pero el autor debe enviarla a la IETF
para que el documento pase por un proceso de evaluación para después ser aceptada o
denegada. Una vez aprobada la RFC, la metodología que se utiliza es asignarle a cada
una un número único que la identifique y que es el consecutivo de la última RFC
publicada. Una RFC ya publicada jamás puede modificarse, no existen varias versiones de
una RFC. Lo que se hace, en cambio, es escribir una nueva RFC que deje obsoleta o
complemente una RFC anterior.
Para crear una nueva RFC se encuentra el sitio RFC Editor, ahí se publica información
sobre el proceso de publicación, se envían las nuevas propuestas que eventualmente
podrán ser adoptadas como RFC y, si son de gran interés, convertirse en estándares.
También se pueden leer o descargar de ahí los RFC existentes o de igual forma en el sitio
web IETF Datatracker.
11
El IAB lo considera como un posible protocolo estándar. El IAB somete los comentarios y
resultados de pruebas. Existe una posibilidad que cambie, esos cambios serán hechos en
un borrador del protocolo antes de liberarlos como estándar.
Estándar Propuesto
Protocolos propuestos que debe considerar IAB para su estandarización en el futuro. Son
implementaciones deseables y comprobaciones de varios grupos. Es probable la revisión
del protocolo.
Experimental
Un sistema no debería implementar un protocolo experimental a no ser que esté
participando en el experimento y ha coordinado su uso del protocolo con el desarrollador
del protocolo.
Informativo
Los protocolos desarrollados por otras organizaciones, o vendedores, o que están por
otras razones fuera del alcance de IAB deben publicarse como RFCs por conveniencia de
la comunidad de Internet como protocolos informativos. Tales protocolos pueden en
algunos casos también estar recomendados para uso en Internet por IAB.
Histórico
Estos son protocolos que con poca probabilidad llegan a ser estándares en Internet
porque los han reemplazado los desarrolladores más tarde o por falta de interés.
Además, respecto a las definiciones de estado del protocolo se establecen las siguientes
aplicaciones:
Requerido. Un sistema debe implementar los protocolos requeridos.
Recomendado. Un sistema debe implementar los protocolos recomendados.
Electivo. Un sistema puede o no implementar un protocolo electivo. La noción general es
que si se va a hacer algo como esto, se debe hacer exactamente esto.
Uso limitado. Estos protocolos están para usar en circunstancias limitadas. Esto puede
ser debido a su estado experimental, naturaleza específica, funcionalidad limitada o
estado histórico.
No recomendado. Estos protocolos no se recomiendan para uso general. Esto se puede
deber a su funcionalidad limitada, naturaleza específica o estado experimental o histórico.
8.1.2. Protocolo estándar oficial
12
Cuando un protocolo alcanza el estado de estándar se le asigna un número estándar
(STD). El propósito de los números STD es indicar claramente qué RFCs describen los
estándares de Internet. Los números STD referencian múltiples RFCs cuando la
especificación de un estándar se divide en múltiples documentos. No como con los RFCs,
donde el número se refiere a un documento específico, los números STD no cambian
cuando un estándar se actualiza. Los números STD, sin embargo, no tienen número de
versión dado que todas las actualizaciones se realizan vía RFCs y los números de RFC
son únicos. De este modo, para especificar sin ambigüedad qué versión de un estándar
único se está refiriendo, se pondría de manifiesto el número estándar y todos los RFCs
que incluye.
La siguiente tabla contiene los protocolos de internet más utilizados y su correspondiente
RFC.
Tabla de protocolos más utilizados: RFC, estado y STD.
13
multipropósito de y RFC2047
correo Internet)
Protocolo SMTP RFC2821 Estándar, 10
(Protocolo simple de recomendado
transferencia de
correo)
SSH (El protocolo de RFC4253 Estándar, 1
capa de transporte, recomendado
Secure Shell)
8.1.3. Seguridad
Los protocolos de seguridad permiten el traspaso de información entre equipos de una
forma segura, independientemente de la vía que utilicemos para comunicarnos con otros
usuarios.
Existen diferentes protocolos de internet, estos tipos de protocolos establecen unas
condiciones distintas, para adaptarse al tipo de información que deben asegurar.
Protocolo TCP/IP
El protocolo TCP / IP es el protocolo de comunicación fundamental de Internet y consta de
dos protocolos, el TCP y el IP. El objetivo es que los ordenadores se comuniquen de una
forma sencilla y transmitan información a través de la red.
Protocolo HTTP
El protocolo HTTP (Protocolo de transferencia de hipertexto) se basa en www (World Wide
Web) que transmite mensajes por la red. Por ejemplo, cuando un usuario ingresa al
navegador, la URL transmite los mensajes por HTTP al servidor web que el usuario
solicitó. Luego, el servidor web responde y entrega los resultados de los criterios de
búsqueda que había solicitado.
Protocolo FTP
El protocolo FTP (protocolo de transferencia de archivos) se usa generalmente para
transferir archivos a través de Internet. FTP usa un cliente-servidor para compartir archivos
en una computadora remota. La forma en que funciona el FTP es como HTTP para enviar
páginas web desde
Protocolo SSH
El protocolo SSH (Secure Socket Shell) proporciona una forma segura de acceder a
internet a través de un ordenador remoto. SSH proporciona autenticación y encriptación
14
entre dos computadoras que se conectan a Internet. SSH es bien utilizado por las
administraciones de red para administrar sistemas por acceso remoto.
Protocolo DNS
El protocolo DNS (Sistema de nombres de dominio) mantiene un directorio de nombres de
dominio traducidos a direcciones IP. El DNS rastrea al usuario para ubicar la dirección web
en la dirección IP correspondiente. Por ejemplo, si un usuario ingresa la URL google.com,
el servidor web no está leyendo el nombre google.com está leyendo la dirección IP
NUMÉRICA que corresponde a google.com (208.65.155.84.).
15
● Documentación para proyectos futuros.
Por ejemplo, a causa de la pandemia por el virus Covid-19, la institución financiera BBVA
optó por crear su war room. El rol del war room ha sido central en los últimos dos meses
para la gestión de la crisis, un equipo empoderado, con visión global de lo que está
sucediendo y con capacidad para tomar decisiones. El contacto ha sido y sigue siendo
continuo a través de teleconferencias y múltiples conversaciones diarias trabajando bajo
metodología ágil.
Otro ejemplo de utilización de un war room es por parte de la famosa compañía Facebook.
En 2018, después de afrontar una crisis legal, la empresa decidió establecer su war room
para solucionar los problemas y manejar una posible interferencia de quienes intentan
manipular la plataforma con fines ilícitos.
16
● Dimitry
● Theharverster
Las herramientas más conocidas para realizar footprinting se manera activa son:
Advanced IP Scanner: Escáner de la red fiable y gratuito para analizar LAN. El programa
escanea todos los dispositivos de red, le da acceso a las carpetas compartidas y a los
servidores FTP, le proporciona control remoto de las computadoras (mediante RDP y
Radmin) e incluso puede apagar las computadoras de manera remota.
Zenmap: Herramienta gratuita utilizada para escanear los puertos. Se puede saber cuáles
están abiertos, para evitar problemas a la hora de usar algunos programas o acceder a un
servidor. Se trata de la interfaz gráfica del popular programa de código abierto Nmap, que
permite hacer un escaneo de puertos completo de cualquier equipo conectado.
Nmap: Programa de código abierto que sirve para efectuar rastreo de puertos escrito
originalmente por Gordon Lyon y cuyo desarrollo se encuentra hoy a cargo de una
comunidad. Fue creado originalmente para Linux aunque actualmente es multiplataforma.
De tal modo que se pueden listar algunas de las técnicas más famosas al momento de
utilizar footprinting:
● Footprinting a través del Motor de Búsqueda
● Footprinting a través de la Ingeniería Social
● Footprinting a través de sitios de Redes Sociales
● Footprinting de Sitio web
● Inteligencia competitiva (Competitive Intelligence)
● Footprinting de WHOIS
● Footprinting usando técnicas avanzadas Google Hacking
● Footprinting de correo electrónico (Email)
● Footprinting DNS
● Footprinting de Red
Por lo tanto, el footprinting es básicamente un proceso de exploración que nos ayuda a
conocer a nuestro enemigo. Para completar el proceso de penetración, uno debe recopilar
tanta información como sea posible.
El ejemplo más cercano que tenemos es Google. Google tiene habilitados unos comandos
llamados Footprints, unos filtros que permiten afinar al máximo los resultados que
devuelve en su buscador.
Otro ejemplo puede ser el evaluar el sitio web de una empresa con su permiso, es una
ilustración de footprinting pasivo pero tratar de acceder a la información sensible a través
de la ingeniería social es una forma de la recopilación (gathering) de información activa e
ilegal.
17
11. Scanning y Enumeration
El escaneo y la enumeración es la fase del hacking ético en la que el atacante comienza a
"tocar" los sistemas. Los atacantes escanean las redes para descubrir hosts en vivo y
puertos abiertos. Luego enumeran los hosts y puertos en vivo para descubrir servicios,
nombres de máquinas y otros recursos de red.
11.1. Scanning
El escaneo de puertos es una de las técnicas más populares que utiliza el atacante para
descubrir servicios que pueden explotar los sistemas. Todos los sistemas conectados a la
LAN o que acceden a la red a través de un módem que ejecuta servicios que escuchan
puertos conocidos.
Al utilizar el escaneo de puertos, se puede explorar información como: qué servicios se
están ejecutando, qué usuarios poseen esos servicios, si se admite el inicio de sesión
anónimo, si ciertos servicios de red requieren autenticación y otros detalles relacionados.
Hay varias técnicas de escaneo de puertos disponibles. Las herramientas conocidas como
Nmap y Nessus han automatizado el proceso de escaneo de puertos. La técnica de
escaneo incluye:
Escaneo del Protocolo de resolución de direcciones (ARP): En esta técnica, se envía
una serie de difusión ARP y el valor del campo de dirección IP de destino se incrementa
en cada paquete de difusión para descubrir dispositivos activos en el segmento de la red
local. Este escaneo nos ayuda a trazar el mapa de toda la red.
Escaneo de conexión de Vanilla TCP: Es la técnica de escaneo básica que utiliza la
llamada al sistema de conexión de un sistema operativo para abrir una conexión a todos
los puertos disponibles.
Escaneo TCP SYN (medio abierto): El análisis SYN es una técnica que utiliza un pirata
informático malintencionado para determinar el estado de un puerto de comunicaciones
sin establecer una conexión completa. Estos escaneos se denominan medio abiertos
porque el sistema atacante no cierra las conexiones abiertas.
Escaneo TCP FIN: Este análisis puede pasar desapercibido a través de la mayoría de los
firewalls, filtros de paquetes y otros programas de detección de análisis. Envía paquetes
FIN al sistema de destino y prepara un informe para la respuesta que recibió.
Exploración de identidad inversa de TCP: Este escaneo descubre el nombre de usuario
del propietario de cualquier proceso conectado TCP en el sistema de destino. Ayuda a un
atacante a utilizar el protocolo de identificación para descubrir quién es el propietario del
proceso al permitir la conexión a puertos abiertos.
18
Escaneo TCP XMAS: Se utiliza para identificar los puertos de escucha en el sistema de
destino. El escaneo manipula los indicadores URG, PSH y FIN del encabezado TCP.
Escaneo TCP ACK: Se utiliza para identificar sitios web activos que pueden no responder
a los pings ICMP estándar. El atacante utiliza este método para determinar el estado del
puerto mediante el reconocimiento recibido.
Escaneo de puertos UDP ICMP: Este escaneo se utiliza para encontrar un gran número
de puertos, especialmente en sistemas Solaris. El escaneo es lento y poco confiable.
11.2. Enumeration
La enumeración en seguridad de la información es el proceso de extraer nombres de
usuario, nombres de máquinas, recursos de red y otros servicios de un sistema. Toda la
información recopilada se utiliza para identificar las vulnerabilidades o puntos débiles en la
seguridad del sistema y luego intenta explotarla.
Hay muchas formas de recopilar datos, como ya se mencionó antes, mediante el
footprinting.
11.3. Prevención
Todos los servidores de acceso público son vulnerables a los escaneos de puertos. No
existe una forma segura de anular el escaneo de puertos, aunque podemos evitarlo.
Una forma de limitar la información obtenida de los escaneos de puertos es cerrar los
servicios innecesarios en los sistemas de destino. Otra forma de limitar la información
proporcionada a los escáneres de puertos es emplear envoltorios TCP, cuando
corresponda. Considerando que, TCP Wrapper le da flexibilidad al administrador para
permitir o denegar el acceso a los servicios basándose en direcciones IP o nombres de
dominio.
Además, otra forma de limitar la pérdida de información a través del escaneo de puertos
es monitorear los escaneos de puertos que se hacen a los sistemas, así se detectan las
solicitudes de conexión en varios puertos seleccionados. Además, de esta forma el
administrador puede seleccionar qué puertos escuchará para las solicitudes de conexión y
una serie de solicitudes no válidas. El administrador enumerará los puertos que su sistema
no admite.
Otra manera es realizando un análisis y mapeo de vulnerabilidades. El análisis de
vulnerabilidades, también conocido como evaluación de vulnerabilidades, es un proceso
que define las vulnerabilidades en un sistema informático, programa o infraestructura de
red. La evaluación de vulnerabilidades se utiliza para evaluar la efectividad real del
sistema.
19
El mapeo de vulnerabilidades es el proceso en el que podemos escanear todo el lugar de
trabajo para proporcionar un mapa detallado que muestre dónde se encuentran los
dispositivos de red vulnerables y qué ataques basados en cifrado podrían piratearlos. Una
vez que se han descubierto estos dispositivos perimetrales vulnerables, se pueden reparar
o reemplazar fácilmente según el vector de ataque antes de provocar una violación de la
seguridad de los datos.
20
13. Malware
Malware, o software malicioso, es un término general para cualquier tipo de software con
intenciones maliciosas. La mayoría de las amenazas online son algún tipo de malware y
por consiguiente hay muchos tipos de malware y cada uno busca sus objetivos de un
modo diferente. Sin embargo, todas las variantes comparten dos rasgos definitorios: son
subrepticios y trabajan activamente en contra de los intereses de la persona atacada.
Sea cual sea su tipo, todo malware sigue el mismo patrón básico: El usuario descarga o
instala involuntariamente el malware, que infecta el dispositivo.
La mayoría de las infecciones se producen cuando se realiza sin saberlo una acción que
provoca la descarga del malware. Esta acción podría ser un clic en el enlace de un correo
electrónico o la visita a un sitio web malicioso. En otros casos, los hackers extienden el
malware mediante servicios peer-to-peer (punto a punto) de compartición de archivos y
paquetes de descarga de software gratuito. Insertar malware en un torrent o una descarga
popular es una manera efectiva de extenderlo por una base de usuarios más amplia. Los
dispositivos móviles también pueden infectarse mediante mensajes de texto.
Otra técnica es cargar malware en el firmware de una unidad USB o flash. Como el
malware está cargado en el hardware interno del dispositivo (y no en el almacenamiento
de archivos), es improbable que el dispositivo lo detecte.
Una vez instalado, el malware infecta el dispositivo y comienza a trabajar para cumplir los
objetivos del hacker. La forma de hacerlo es lo que distingue los distintos tipos de
malware.
13.1. Tipos de malware
La mayoría del malware puede entrar en las siguientes categorías básicas, dependiendo
de su funcionamiento:
Ransomware: Es la versión malware de la nota de rescate de un secuestrador. Suele
funcionar bloqueando o denegando el acceso a su dispositivo y sus archivos hasta que
pague un rescate al hacker. Cualquier persona o grupo que guarde información esencial
en sus dispositivos corre peligro frente a la amenaza del ransomware.
Spyware: Recaba información sobre un dispositivo o red para luego enviársela al atacante.
Los hackers suelen utilizar spyware para supervisar la actividad en Internet de una
persona y recopilar datos personales, incluidas credenciales de inicio de sesión, números
de tarjeta de crédito o información financiera, con el propósito de cometer fraude o robo de
identidad.
Virus o Gusanos (worms): Están diseñados con un objetivo en mente: proliferar. Un
gusano infecta un equipo y después se replica y se extiende a dispositivos adicionales,
21
permaneciendo activo en todas las máquinas afectadas. Algunos gusanos actúan como
mensajeros para instalar malware adicional. Otros están diseñados solo para extenderse y
no causan daño intencionadamente a las máquinas anfitrionas, aunque siguen atestando
las redes con sus demandas de ancho de banda.
Adware: Su función es crear ingresos para el desarrollador sometiendo a la víctima a
publicidad no deseada. Algunos tipos comunes de adware son los juegos gratuitos y las
barras de herramientas para el navegador. Recaban datos personales acerca de la víctima
y después los emplean para personalizar los anuncios que muestran.
Troyanos: Como ya se mencionó anteriormente, el malware troyano se infiltra en el
dispositivo de una víctima presentándose como software legítimo. Una vez instalado, el
troyano se activa y, en ocasiones, llega incluso a descargar malware adicional.
Redes de robots (botnets): Una red de robots no es un tipo de malware, sino una red de
equipos o de código informático que puede desarrollar o ejecutar malware. Los atacantes
infectan un grupo de equipos con software malicioso conocido como “robots” (o “bots”),
capaz de recibir órdenes desde su controlador. A continuación, estos equipos forman una
red que proporciona al controlador acceso a una capacidad de procesamiento sustancial.
Dicha capacidad puede emplearse para coordinar ataques, enviar spam, robar datos y
crear anuncios falsos en su navegador.
Es importante aclarar la diferencia entre un virus y malware, mientras que todos los virus
informáticos son malware, no todo el malware son virus. Los virus son solo un tipo de
malware. Mucha gente emplea los dos términos como sinónimos, pero, desde un punto de
vista técnico, virus y malware no son lo mismo.
Un virus o gusano es un programa de software malicioso que puede replicarse a sí mismo
en ordenadores o a través de redes de ordenadores sin que el usuario se de cuenta de
que el equipo está infectado. Como cada copia del virus o gusano informático también
puede reproducirse, las infecciones pueden propagarse de forma muy rápida. Existen
muchos tipos diferentes de virus y gusanos informáticos, y muchos de ellos pueden
provocar grandes niveles de destrucción.
La subclase de virus y gusanos de los programas de software malicioso incluyen los
siguientes:
● Email-Worm
● IM-Worm
● IRC-Worm
● Net-Worm
● P2P-Worm
● Virus
● Gusanos informáticos
22
La mayoría de los gusanos informáticos conocidos se propagan de una de las formas
siguientes:
● Archivos enviados como archivos adjuntos a correos electrónicos
● A través de un enlace a un recurso web o FTP
● A través de un enlace enviado en un mensaje ICQ o IRC
● A través de redes de uso compartido de archivos P2P (punto a punto, del inglés
"peer-to-peer")
● Algunos gusanos se propagan como paquetes de red que se introducen
directamente en la memoria del ordenador para, a continuación, activar el código
del gusano.
13.2. Prevención
La mejor protección contra el malware es un potente programa antivirus de un proveedor
de confianza, pero además se deben aplicar acciones como:
● Actualizaciones regulares.
● Cuidado con fuentes de datos desconocidas.
● Precaución con archivos desconocidos de internet.
● Cuidado al instalar un software nuevo, se debe conocer su precedencia.
● Copias de seguridad regulares.
● Uso de contraseñas seguras.
13.3. Manejo y respuesta
En la mayoría de los casos, es posible eliminar el malware y devolver el dispositivo a su
estado normal.
Los pasos generales serían:
1. Cortar la conexión a Internet.
2. No ejecutar ningún programa.
3. Asegurar la copia de seguridad.
4. Realizar un análisis del sistema.
5. Intentar eliminar el virus.
Si algún malware es muy difícil de eliminar una vez que se engancha al sistema. Una
herramienta de eliminación de malware es el modo más sencillo y fiable de garantizar la
erradicación de este software malicioso. Están especialmente diseñadas para detectar el
malware de forma automática y eliminarlo de su dispositivo.
23
14. Interceptar el Tráfico de Red
Esto es el análisis de los datos en tiempo real o para un análisis posterior que circulan
dentro de una red, o bien pueden entrar y salir de esta, en donde se puede detectar
gracias a este análisis posibles fugas de información no deseada o bien la entrada de
algún ataque dirigido a la red de la organización. Esto normalmente se hace con
programas especializados, comúnmente denominados “sniffers”. Existen los más sencillos
que utilizan la línea de comandos del sistema operativo o bien algunos más complejos con
interfaz gráfica.
¿Cómo afecta?
Esto es una medida de seguridad que las organizaciones implementan para mejorar la
seguridad, que en realidad no es afectable a la organización como tal, a lo mucho podría
únicamente una caída en la velocidad de la red tan minúscula que es indetectable para los
usuarios de la red.
Aunque bien estos programas tienen la mala fama de ser utilizados por personas con
intenciones maliciosas, es también una realidad que pueden ser utilizados para maximizar
la seguridad de las redes.
Lo anterior responde por sí solo a la pregunta de la prevención, pues esto en lugar de
prevenirse, debe de implementarse.
Los ejemplos de estos programas podrían ser claramente Wireshark que es utilizado
para realizar análisis y solucionar problemas en las redes de comunicaciones
para desarrollo de software y protocolos y en algunos casos, como una
“herramienta didáctica” para la educación. Ofrece una interfaz gráfica de
usuario, muestra filtros y herramientas integradas de edición de paquetes,
soporta una amplia lista de protocolos diferentes y trabaja en casi cualquier red
y sistema operativo.
Si hemos de mencionar un ejemplo menos específico, podríamos poner como
ejemplo los bancos, ya que pueden, en caso de requerirse, analizar los
movimientos de sus clientes y todo lo relacionado a sus cuentas bancarias.
24
15. Filtración y Análisis de Paquetes Explotación de la Vulnerabilidad de
Root Remoto
El root remoto es en esencia el inicio de sesión en un servidor interno de una organización
por medio de internet, NO desde la red interna, sino desde un punto fuera de esta. Esto
involucra tener que utilizar algún recurso para entrar en la red privada, lo que a su vez,
significa que los datos internos se ven expuestos al tener que salir de la red privada hacia.
Esto es un caso de vulnerabilidad grave, ya que la persona que entra al root remoto puede
hacer uso de la información como la prefiera.
Debido a esto es que la mejor forma de prevenirlo es dar el privilegio de estos accesos a
personas de verdadera confianza para la compañía, que pueden ser altos mandos o
personal que lleve mucho tiempo trabajando, o bien, dar privilegios de acceso diferentes
dependiendo del usuario que vaya a acceder, lo que sobretodo se ha tenido que
implementar de manera apresurada y masiva debido a la pandemia global.
Además de estos aspectos en donde está involucrada una persona interna, también
existen situaciones en donde a los servidores se les puede atacar de manera remota por
el root remoto, ya que de no tener los elementos necesarios de seguridad, pueden ser
atacados por randsoomware e infectar los datos que en el residan.
Para prevenir estos ataques lo primero que habría que hacer es valorar si es realmente
necesario utilizar un escritorio remoto, ya que cualquier sitio público en internet supone un
riesgo añadido a la seguridad.
Entre otras acciones a tomar está:
● Sistemas actualizados
● Redes Privadas Virtuales (VPN)
● Nombres de usuario y contraseñas robustas
● Doble factor de autenticación
25
17. Ingeniería Social, Email Phishing
Los estafadores usan mensajes de correo electrónico o mensajes de texto para engañar y
lograr que los usuarios otorguen voluntariamente su información personal. Pueden tratar
de robar contraseñas, números de cuenta o números de Seguro Social. Si consiguen esa
información, podrían acceder a cuentas de correo, banco u otras cosas más sensibles.
Todos los días, los estafadores lanzan miles de ataques de phishing como estos, y suelen
tener éxito.
Si algún usuario de la red cae en el phishing se puede correr un gran riesgo para la
organización, ya que se entiende que las contraseñas de la compañía están en manos de
una persona no autorizada para acceder a la información.
Los métodos de prevención son saber identificar los correos de phishing para ignorarlos y
eliminarlos inmediatamente. Pero hablando en el ámbito organizacional lo mejor sería
evitar la entrada de publicidad de cualquier tipo a los correos de la compañía o bien, todo
correo que no exista en el dominio de esta, lo que significa que el riesgo de phishing es
nulo, además de capacitar a los miembros de la organización para ignorar cualquier correo
publicitario.
En el caso de caer en estas trampas, lo mejor sería cambiar todas las contraseñas
inmediatamente de enterarse que han sido vulnerados
El Internet Crime Complaint Center del FBI reportó que la gente perdió $30 millones de
dólares en un año con esquemas de phishing.
El 5 de mayo de 2017 muchos usuarios reportaron que estaban recibiendo un correo
sospechoso a través de Gmail donde se incluía un archivo de texto de Google Docs. Bajo
el título "[un contacto que conoces] te ha compartido un documento en Google Docs", la
estafa era demasiado convincente, lo que llevó a que millones de personas hicieran clic
para que el ataque se propagara rápidamente en todo el mundo.
26
Dado que la esteganografía supone un nivel de seguridad más elevado, también
representa un riesgo menor de decodificación; al contrario que la criptografía, para la cual
bastará diseñar una clave super elaborada. Un claro ejemplo de la utilización de
esteganografía en la actualidad es la firma digital, así como en el caso de la criptografía
son los nuevos softwares de encriptación tales como Steganos Safe ó AxCrypt.
27
El contraste entre un IPS y un IDS radica en que este último es reactivo, pues alerta ante
la detección de un posible intruso, mientras que el primero es proactivo, pues establece
políticas de seguridad para proteger el equipo o la red de un posible ataque.
● IPS basado en firmas o signaturas: cuentan con una base de datos de “firmas”,
en la cual se reflejan patrones conocidos de ataques a la seguridad de un
dispositivo o una red.
● IPS basado en anomalías: esta funcionalidad intenta identificar un comportamiento
diferente que se desvíe de lo que, de alguna forma, se ha predefinido como una
“actuación normal” de un dispositivo o una red.
● IPS basado en políticas: El IPS reconoce el tráfico definido por el perfil
establecido, permitiendo o descartando paquetes de datos, por lo que su manera de
actuar ocurre de forma muy similar al funcionamiento de un firewall.
● IPS basados en detección por Honey Pot (Pote de Miel): funciona usando un
equipo configurado para que, a primera vista, parezca ser vulnerable e interesante
para un ataque, de forma tal, que al ocurrir estos, se deja evidencia de la forma de
actuar
Funcionamiento
28
información del encabezamiento de cada paquete, como puertos y direcciones IP de
fuente y destino, y los campos de aplicación.
Cada filtro consta de un conjunto de reglas que definen las condiciones que deben
cumplirse para llegar a saber si un paquete o flujo es malicioso o no. A fin de impedir que
un ataque alcance su objetivo, en el instante en que se determina que un flujo es
malicioso, se detiene el avance de los paquetes, así como de aquellos que lleguen
posteriormente y que pertenezcan a dicho flujo.
Puede ocurrir, además, un ataque multiflujo, dirigido a desactivar una red inundándose de
paquetes, por lo que se requieren filtros que realicen estadísticas e identifiquen anomalías
en varios flujos agregados.
Los IPS más avanzados, combinan procesamiento masivo de paquetes en paralelo, para
realizar chequeos simultáneamente. El procesamiento en paralelo generalmente se
implementa sobre hardware, porque las soluciones de software convencionales,
disminuyen por lo general el rendimiento.
Ejemplos de IPS:
1. SolarWinds Log & Event Manager (PRUEBA GRATUITA)
2. Splunk
3. Sagan
4. OSSEC
IPv4: ¿Cuál es la diferencia entre Unicast, Broadcast y Multicast?
5. Abrir WIPS-NG
6. Fail2Ban
7. Bro Monitor de seguridad de red
IDS
Un Sistema de Detección de Intrusos (IDS: Intrusion Detection System) es un componente
dentro del modelo de seguridad informática de una organización. Consiste en detectar
actividades inapropiadas, incorrectas o anómalas, desde el exterior o interior de un
dispositivo o una infraestructura de red.
Un modelo IDS intenta crear patrones de comportamiento de usuarios respecto al uso de
programas, archivos y dispositivos, tanto a corto como a mediano y largo plazo, para hacer
29
la detección efectiva; además, utiliza un sistema de reglas predefinidas (“firmas o
signaturas”) para la representación de violaciones conocidas.
Funcionamiento
El funcionamiento de un Sistema de Detección de Intrusos se basa en el análisis
pormenorizado del tráfico de red o el uso de los dispositivos. Para la evaluación se
compara la situación con firmas de ataques conocidos, o comportamientos sospechosos.
La mayoría de los IDS suelen disponer de una base de datos de “firmas” de ataques
conocidos, que le permiten distinguir entre el uso normal de un dispositivo y el uso
fraudulento, y/o entre el tráfico normal de la red y el tráfico que puede ser resultado de un
ataque o intento del mismo.
Normalmente un IDS es integrado con un firewall, de preferencia en un dispositivo que
funcione como puerta de enlace de una red. Esta asociación es muy poderosa, ya que se
une la inteligencia del IDS y el poder de bloqueo del firewall, en el punto donde
forzosamente deben pasar los paquetes y pueden ser bloqueados antes de penetrar en la
red.
Detección de Anomalías
De forma general, la mayoría de las actividades intrusivas resultan de la suma de otras
actividades individuales que por sí solas no constituyen un comportamiento intrusivo; así
las intrusiones pueden clasificarse en:
30
Ejemplos de IDS:
1. Cisco NGIPS
2. Corelight y Zeek
3. Fidelis Network
4. FireEye Intrusion Prevention System
5. Hillstone S-Series
6. McAfee Network Security Platform
7. OSSEC
8. Snort
9. Trend Micro TippingPoint
10. Vectra Cognito
Secuestro de Sesión
El secuestro de sesión es la explotación de una sesión de computadora para obtener
acceso no autorizado a su información o servicios en un sistema. A través del robo de los
cookies del sistema, se puede autenticar a un usuario en un servidor remoto y darle
acceso al servidor. Tras el robo exitoso de las cookies, un atacante podría usar la técnica
“Pass the Cookie” para realizar el secuestro de sesión. Las ID de sesión son una delicia
para los hackers maliciosos. Con una ID de sesión, puede obtener acceso no autorizado a
una aplicación web y suplantar a un usuario válido.
HIJACKING
Los secuestradores de navegador son malwares, por norma general poco peligrosos, que
pueden redirigirnos a otras páginas web que roben información o puedan estafar al
usuario. En el momento que un equipo se ve atacado por estos secuestradores del
navegador, la página inicial del motor de búsqueda se altera, impidiendo además que el
usuario pueda cambiarla.
Otra de las acciones que suele ocurrir en estos ataques es mostrar publicidad mediante
pop-ups, la instalación de barras de herramientas o bloquear el acceso a algunas páginas
web, aunque en los casos más graves incluso pueden falsear las búsquedas que se hagan
en Google.
31
Aunque este es el hijacking más común, lo cierto es que podemos encontrar multitud de
ataques y secuestros relacionados con los elementos de Internet.
Afectaciones.
De dominios
El dominio se toma de manera ilegal. En esta estafa, los autores tienen acceso al registro
de dominios a través del robo de identidad. Es decir, el secuestrador emplea la identidad
del propietario legítimo para poder modificar la información del registro y reasignar el
dominio a sí mismo y robarlo.
De contenido
El secuestro de contenido se basa en publicar contenido de otras webs como propio. Es
decir, se trata de contenido publicado que será detectado por los motores de búsqueda.
Por otro lado, se puede emplear una versión del contenido existente en tu web de manera
condensada y que está automatizado.
De URL
La página se elimina del ranking del motor de búsqueda y se reemplaza por otra página
que se vincule a ésta.
De sesión
Este tipo de secuestro explota una sesión válida mediante el que se roba una ID de
sesión. Esto puede realizarse mediante una escucha pasiva en el momento en el que se
envía a otro servidor a través de cookies. Si el ID de sesión es válido, el atacante tiene el
control de la sesión y puede usarla siempre que quiera.
De motores de búsqueda
Este tipo de secuestros se dan cuando los navegadores ofrecen campos separados para
los motores de búsqueda. Es decir, un motor de búsqueda puede ser cambiado a otro con
otra URL.
Cómo identificar un hijacker
Uno de los principales síntomas que presenta este secuestro es el cambio de pantalla de
inicio del navegador ya que, por norma general, en este tipo de amenazas se cambia el
motor de búsqueda predeterminado para que puedan ajustarlo según sus necesidades.
Otra de las formas de detectarlo es que, pasado un periodo de tiempo tras haber sido
infectados, podemos ver cómo el navegador abre ciertas páginas de forma automática.
Prevenir el hijacking
32
Una de las precauciones principales que debemos de tener en cuenta para evitar este tipo
de ataque es prestar especial atención a todo lo que instalamos en nuestro ordenador y
qué sitios de internet estamos visitando.
Aunque una de las formas más fáciles en cuanto a páginas web para prevenir estos
ataques es registrar el dominio en una página web que proporcione protección contra
secuestro. Hoy en día podemos encontrar multitud de servicios de hosting en los que
podemos registrar un dominio seguro mediante unos pasos muy sencillos.
Otra forma de evitar estos secuestros es emplear software antivirus con controles de red.
Así, cuando el software detecte que la URL se dirige a una IP que sea sospechosa, se
bloqueará la web alertando al usuario. Podemos encontrar ciertas herramientas como
Kaspersky o Eset, que analizan todas las IP que se quieren conectar.
33
El objetivo de los ciberdelincuentes es provocar un perjuicio, tanto a los usuarios que se
abastecen del servicio, como al administrador que lo ofrece, inhabilitando su funcionalidad
y provocando pérdidas, tanto económicas, como de prestigio.
Prevención
Como usuarios debemos revisar la configuración de nuestros routers y firewalls para
detectar IP´s inválidas o falsas, que provengan de posibles atacantes. Normalmente,
nuestro Proveedor de Servicios de Internet (ISP) se encarga de que nuestro router esté al
día con esta configuración.
Por otro lado, las Organizaciones y empresas que proveen estos servicios, deben proteger
tanto su red, como toda su infraestructura para poder evitar que estos ataques puedan
afectar al desempeño de su trabajo y como consecuencia derivada de ello, a sus clientes.
Si una empresa se ve afectada por un ataque de denegación de servicio (DoS) perderá la
confianza de sus clientes y descartaron la contratación de sus servicios.
Ejemplo
1. UDP Flood (Saturación UDP).
Este ataque DDoS aprovecha el protocolo UDP (User Datagram Protocol), un protocolo de
red que no necesita una sesión iniciada en el equipo remoto. Este tipo de ataque inunda
puertos aleatorios dicho host remoto con numerosos paquetes UDP , causando que el
equipo víctima compruebe ante cada petición a cada puerto, si hay alguna aplicación
escuchando en destino; y en caso de no haberla responde con un paquete ICMP (Internet
Control Message Protocol) de error de destino. Al ser el número de paquetes enviados
enormemente exagerado, este proceso agota los recursos del servidor o equipo, y en
última instancia puede conducir a la inaccesibilidad.
34
3. Service Port Flood (Ataque sobre Puertos de Servicio).
Así como en los ataques UDP Flood se atacaban puertos aleatoriamente, en este tipo de
ataques las peticiones irán dirigidas hacia los puertos estándar en los que se conoce que
habrá más volumen de tráfico (el puerto TCP 80, por ejemplo) tanto entrante como
saliente. Estamos ante un tipo de ataque considerado de los más complejos para evitarlos
o detenerlos. Por lo que deberemos implementar herramientas específicas para esta tarea
o derivar todas nuestras comunicaciones por un mitigador o analizador de tráfico que
detecte estos ataques.
5. SYN Flood.
Así funciona la secuencia de conexión de tres pasos del protocolo SYN. Nosotros
enviamos una petición SYN para iniciar la conexión TCP que el host al que conectamos
debe responder con un paquete SYN-ACK para confirmarlo con una respuesta ACK. El
ataque comienza cuando ignoramos la petición ACK por parte de nuestro objetivo, este
mantiene las conexiones abiertas a la espera de respuesta y nosotros continuamos
enviando paquetes SYN, lo que provoca que dicha máquina siga enviando peticiones
SYN-ACK; saturando así el tráfico saliente y entrante del host . Los ataques SYN flood
pueden ser detenidos fácilmente con la implementación de firewalls, tanto de tipo
hardware como software.
35
de cierto error de configuración de la aplicación o del sistema operativo en el cual está
operando el usuario.
Básicamente, lo que sucede es que el que está realizando el ataque, termina obteniendo
acceso privilegiado a recursos que, de acuerdo a sus permisos por defecto, no debería
tenerlos. Dichos privilegios de acceso le darán la posibilidad de robar datos confidenciales
y/o de carácter sensible, ejecutar comandos con permisos de administrador.
Prevención
Si eres responsable de la administración de los usuarios en una organización, lo primero
que debes reforzar es la protección a aquellos que tienen menor cantidad de privilegios o
permisos:
Reforzar las políticas de contraseñas:
Se promueve el hecho de utilizar contraseñas con mayor complejidad de lo usual, ya
permite que las contraseñas sean seguras al incluir: caracteres especiales, números, que
no contenga información directa relacionada al usuario, etc.
Creación de usuarios especiales y grupos de usuarios con mínimos privilegios:
Esto mitiga en gran medida el riesgo de vulneraciones por parte de usuarios que hayan
sido comprometidos por circunstancias maliciosas. Recuerda aplicar todo tipo de
privilegios a los usuarios de acuerdo a lo que realmente necesitan, de acuerdo a sus
funciones y requerimientos.
Evitar los típicos errores de programación de aplicaciones: Esta es una de las
prácticas más importantes. Promoviendo la puesta en marcha de las mismas dentro del
equipo de desarrollo, garantizará que las aplicaciones sean verdaderamente de alta
calidad.
Mantener la seguridad de las bases de datos y filtros de ingreso de datos de
usuarios: Las bases de datos son uno de los objetivos más atractivos para los
cibercriminales. Especialmente porque cualquier dato relacionado a aplicaciones web u
otros recursos relacionados se encuentra almacenado en estos. Es importante protegerlos
especialmente de ataques muy peligrosos como la inyección SQL.
36
Este ataque consiste en engañar al usuario para que pulse en un enlace, botón o imagen
malicioso que estará de forma oculta o transparente y sobrepuesto en una zona específica
del sitio web (por ejemplo, el menú);
Cross-site Request Forgery (CSRF)
Este ataque consiste en engañar al usuario para que realice una acción determinada
sobre una aplicación web vulnerable y sin que la víctima se percate de ello.
Cross Site Scripting (XSS)
Esta vulnerabilidad permite que un atacante pueda ejecutar código en el navegador del
cliente (víctima), pudiendo este conseguir, credenciales o cookies de sesión, redirigir
conexiones a sitios con contenido malicioso, realizar ataques de phishing utilizando el
servidor, e incluso lanzar ataques de denegación de servicio sobre el navegador del
usuario.
Inyección SQL (SQL Injection)
Un ataque de inyección de código SQL trata de la manipulación de un parámetro de
entrada que introduce el cliente hacia la aplicación web. Mediante una cadena de texto
especialmente manipulada, se podría modificar la consulta SQL que realiza la aplicación
contra el backend y recuperar consultas arbitrarias, pudiendo descargar y obtener
información crítica de la base de datos, subir ficheros (Shell reversa) o evadir sistemas de
autenticación sin el uso de credenciales legítimas.
Hackear con archivos de imagen
FakeImageExploiter almacena todos los archivos en apache2, crea un archivo, inicia los
servicios de apache2 y Metasploit y proporciona una URL que se enviará al dispositivo
objetivo, mencionan los expertos en forense digital. Tan pronto como el usuario ejecuta el
archivo, la imagen se cargará y abrirá en el visor de imágenes predeterminado, luego se
ejecutará la información maliciosa y se iniciará una sesión activa de meterpreter.
La herramienta también almacena el agente en la carpeta FakeImageExploiter/output en
caso de que el usuario desee usar agent.jpg.exe en otra variante de ataque. Además,
FakeImageExploiter también crea un archivo cleaner.rc para eliminar las cargas útiles que
quedan en el host de destino.
Prevención:
37
1. Mantén tu software actualizado: Actualizar tu sistema constantemente es importante,
algunos programas se van quedando obsoletos, por ende, con los nuevos y actualizados
que van saliendo es más fácil entrar a tu base de datos.
2. Manejo de usuarios y contraseñas: El nombre de usuario más común es admin y la
contraseña más común es contraseña, es importante escoger palabras complicadas,
sabemos que si combinas mayúsculas, minúsculas y signos de escritura lo termines
olvidando todo al día siguiente pero siempre todo anotado en un papel guardado en un
lugar seguro te puede evitar muchos dolores de cabeza.
3. Usa plugins confiables y actualizados
Los plugins son upgrades para CMS como WordPress, que se le pueden hacer a tu sitio
para que tenga mejor apariencia o funcionamiento. Instalar uno que refuerce la seguridad
de tu página también es muy recomendable. Para esto te aconsejamos que preguntes a tu
desarrollador de páginas web o proveedor de hosting. Solo utiliza plugins autorizados y
reconocidos (buen rating) y que estén actualizados frecuentemente. Tu tarea es estar
actualizando estos con frecuencia, así como la versión de tu CMS.
4. Utiliza las herramientas Webmaster Tools de Google (ahora search engine
console)
Google ofrece herramientas que te ayudan a manejar toda la cuestión de seguridad, por
ejemplo, monitorea constantemente tu sitio y los motores de búsqueda, si existe algo
inusual lo reporta de inmediato.
38
Un atacante utiliza una técnica de inyección SQL basada en errores durante las fases
iniciales de su ataque. La idea detrás de una inyección SQL basada en errores es obtener
más información sobre la estructura de la base de datos y los nombres de las tablas que
sigue la aplicación web. Por ejemplo, un mensaje de error puede contener el nombre de la
tabla incluido en la consulta y los nombres de las columnas de la tabla. Estos datos
pueden ser utilizados para crear nuevos ataques.
39
26. Ataques de Cross Site Scripting y Prevención
Una secuencia de comandos en sitios cruzados o Cross-site scripting (XSS por sus siglas
en idioma inglés) es un tipo de vulnerabilidad informática o agujero de seguridad típico de
las aplicaciones Web, que puede permitir a una tercera persona inyectar en páginas web
visitadas por el usuario código JavaScript o en otro lenguaje similar.
Esta situación es habitualmente causada al no validar correctamente los datos de entrada
que son usados en cierta aplicación, o no sanear la salida adecuadamente para su
presentación como página web.
Esta vulnerabilidad puede estar presente de las siguientes formas:
● Directa (también llamada Persistente): este tipo de XSS comúnmente filtrado, y
consiste en insertar código HTML peligroso en sitios que lo permitan; incluyendo así
etiquetas como <script> o <iframe>.
● Indirecta (también llamada Reflejada): este tipo de XSS consiste en modificar
valores que la aplicación web utiliza para pasar variables entre dos páginas, sin
usar sesiones y sucede cuando hay un mensaje o una ruta en la URL del
navegador, en una cookie, o cualquier otra cabecera HTTP (en algunos
navegadores y aplicaciones web, esto podría extenderse al DOM del navegador).
40
29. Ataques día 0 Ataques de VoIP
Un Ataque de día cero (en inglés zero-day attack o 0-day attack) es un ataque contra una
aplicación o sistema que tiene como objetivo la ejecución de código malicioso gracias al
conocimiento de vulnerabilidades que son desconocidas para los usuarios y para el
fabricante del producto. Esto supone que aún no han sido arregladas. Es frecuente la
venta en el mercado negro de exploits que aprovechan estas vulnerabilidades. Su precio
se establece con base en su impacto y el número de dispositivos vulnerables. Un ataque
de día cero se considera uno de los más peligrosos instrumentos de una guerra
informática.
Los que se dedican al malware son capaces de aprovecharse de estas vulnerabilidades
mediante diferentes vías de ataque. Por ejemplo, códigos en webs que revelan
vulnerabilidades en navegadores. Los navegadores son un objetivo especial debido a su
amplia distribución y uso. Otra forma de aprovechar estos fallos es utilizar aplicaciones
que abren ciertos documentos que revelan los fallos. Los exploits que pueden mejorar el
software se revelan en bases de datos como US-CERT. Se puede diseñar malware para
aprovecharse de estos exploits y conseguir información confidencial como credenciales
bancarias.
41
monitorización.
Entre los eventos que los distintos sistemas registran están, por ejemplo: el inicio/fin de
Los registros de actividad de los distintos sistemas y equipos son los datos a partir de los
convenientemente configurados pueden generar alertas en tiempo real. Por otra parte,
facilitan el análisis forense para el diagnóstico de las causas que originan los incidentes.
Por último, son necesarios para verificar el cumplimiento de ciertos requisitos legales o
Checklist
● Básico (B): el esfuerzo y los recursos necesarios para implantarlo son asumibles.
Se puede aplicar a través del uso de funcionalidades sencillas ya incorporadas en
las aplicaciones más comunes. Se previenen ataques mediante la instalación de
herramientas de seguridad elementales.
● Avanzado (A): el esfuerzo y los recursos necesarios para implantarlo son
considerables. Se necesitan programas que requieren configuraciones complejas.
Se pueden precisar mecanismos de recuperación ante fallos.
42
● Personas (PER): aplica a todo el personal
Tabla de controles.
Puntos clave
43
● Qué actividad debe ser registrada. Para obtener la información crítica sobre el
funcionamiento de nuestros activos de información, analizaremos la actividad
relevante que nos interesa registrar. Podríamos considerar registrar, entre otros, los
siguientes eventos:
● acceso, creación, borrado y actualización de información confidencial.
● inicio y fin de conexión en la red corporativa.
● inicio y fin de ejecución de aplicaciones y sistemas.
● inicio y fin de sesión de usuario en aplicaciones y sistemas; intentos de inicio de
sesión fallidos.
● cambios en las configuraciones de los sistemas y aplicativos más importantes.
● modificaciones en los permisos de acceso.
● funcionamiento o finalización anómalos de aplicativos.
● aproximación a los límites de uso de ciertos recursos físicos:
○ capacidad de disco.
○ memoria.
○ ancho de banda de red.
○ uso de CPU;
● indicios de actividad sospechosa detectada por antivirus.
● Sistemas de Detección de Intrusos (IDS), etc.
● transacciones relevantes dentro de los aplicativos.
● Información relevante incluida en el registro. Los más habituales son:
○ identificador del usuario que realiza la acción.
○ identificación del elemento sobre el que se realiza la acción (ficheros, bases
de datos, equipos, etc.)
○ identificación de dispositivos, ya sea a través de sus direcciones IP,
direcciones MAC, etc.
○ identificación de protocolos.
○ fecha y hora de ocurrencia del evento.
○ tipología del evento.
● Formato de la información registrada.
44
● Protección y almacenamiento. Nos aseguraremos de que la información de registro
está convenientemente almacenada para protegerla de accesos indebidos.
Ya sea se trate de una computadora portátil para empleados o una PC sin usuario, como
un kiosco o señalización digital, es necesario proteger todos los sistemas. Entre los
riesgos que pueden haber de ignorar la administración de parches se encuentran la
45
exposición de su empresa a fugas y vulneraciones, pérdida de productividad y pérdida de
reputación.
“Un software que está bien administrado y con sus parches actualizados funciona mejor y
puede elevar la productividad de los empleados.”
Estas son algunas medidas que pueden tomar los administradores de TI llevar a cabo
prácticas recomendadas sobre administración de parches en su organización:
46
vulnerabilidades. El liderazgo en la industria es clave, ya que Intel trabaja
directamente con OEMs, proveedores de software y socios de sistema operativo
para asegurarse de que se incorporen actualizaciones de firmware a
implementaciones de parches de software de mayor tamaño.
● Convertir la administración de parches en una rutina. Haga que sus ciclos de
administración de parches sean conocidos y previsibles para toda la organización.
Si hay una cadencia establecida, los usuarios pueden prepararse debidamente para
un ciclo de parches y así reducir el impacto que tiene en su productividad.
● Aplicar parches por lotes. Esto también se conoce como la realización de un
"lanzamiento suave" o "pruebas de espacio aislado". Se considera que una buena
práctica es lanzar un parche a un pequeño segmento de usuarios (alrededor del 5
%) y evaluar los efectos antes de un lanzamiento a escala amplia para toda la base
de usuarios.
● Comprender quién es el responsable de la administración de parches.
Comúnmente, la aplicación de parches para una vulnerabilidad conocida es de
responsabilidad del proveedor del software o del sistema. Los administradores de TI
deben garantizar que los parches proporcionados por los OEMs y los proveedores
de software se implementen en la red empresarial de los sistemas y los
dispositivos. En empresas más pequeñas, la administración de parches suele estar
en manos del usuario individual. La mayoría de los software está programado para
notificar a un usuario que es necesario actualizarlo. Incluso puede tener la
capacidad de actualizarse automáticamente a una hora preprogramada.
● Escalar las implementaciones con sistemas de administración de parches. Un
sistema de administración de parches es un software diseñado específicamente
para ayudar a los departamentos de TI a organizar y realizar un seguimiento de las
versiones y las implementaciones de parches en una red.
47
33. Ingeniería Inversa
Dicho de otra manera, se trata de tomar algo, por ejemplo un dispositivo mecánico o
electrónico, para analizar su funcionamiento en detalle, con el objetivo de crear un
dispositivo que haga la misma tarea o una similar sin copiar los detalles del original.
Hay que dejar en claro que la ingeniería inversa de software que tiene como objetivo el
duplicado o el estudio con proposito comercial, como el empleo de aplicar ingeniería
inversa a un producto para estudiarlo y hacer en base a este un producto de competencia,
puede ser considerado como una violación a las leyes de copyright e incluso en muchos
casos, el uso de un programa bajo licencia prohíbe esta práctica.
Usos
La ingeniería inversa tiene muchas aplicaciones en el mundo actual y es aplicada por todo
tipo de empresas, de todos los ámbitos tecnológicos. Algunos de los usos principales son:
División
34. HoaxXploit
El Hoax informático puede tener consecuencias desastrosas para una empresa. Conseguir
un determinado estatus y posicionamiento de la marca en el mercado es un proceso que
requiere un gran esfuerzo e inversión económica, y muchas veces son necesarios muchos
años de trabajo para lograrlo.
Algunos informan sobre virus desastrosos, otros apelan a la solidaridad con un niño
enfermo o cualquier otra noble causa, otros contienen fórmulas para hacerse millonario o
crean cadenas de la suerte como las que existen por correo postal.
Es importante que entidades y empresas se tomen en serio la lucha contra este tipo de
ataques y dispongan de los métodos adecuados para poder contrarrestarlos. Las
principales acciones que puede hacer una empresa son:
Monitorización
49
contenidos a los que se accede, facilitando la detección de noticias falsas. Dentro de estos
complementos podemos encontrar distintos tipos que realizan acciones como:
Dentro de este tipo de complementos se pueden destacar Fake News Detector, Fact
Checker, RevEye Reverse Image Search, Maldito bulo o B.S. Detector.
Analizadores de imágenes
La verificación de fotos e imágenes es otra de las acciones que se pueden realizar para
detectar Hoax informáticos. Con herramientas de búsqueda inversa como Tineye o Google
Imágenes se puede encontrar el origen de una fotografía y detectar si se ha utilizado en un
contexto correcto o ha sido sutilmente modificada.
A veces las imágenes que se utilizan para las noticias falsas son fotogramas sacados de
vídeos. Para poder detectar estas imágenes es necesario recurrir a herramientas
específicas como InVid o YouTube Data Viewer.
Búsqueda de metadatos
Los metadatos se utilizan en los sitios web para aportar información extra sobre los datos,
y son muy útiles para mostrar información a los usuarios (en resultados de búsqueda de
Google o en publicaciones de Facebook, por ejemplo).
Los metadatos son utilizados para ayudar a la difusión de noticias falsas, por lo que es
importante poder detectar esa información que contienen sitios web, aparentemente
ocultos. YouTube Data Viewer y FOCA ( Fingerprinting Organizations with Collected
Archives) son dos herramientas para detectar metadatos e información oculta que se
encuentran en páginas web.
Con el mismo fin de evitar la propagación de noticias falsas, algunas redes sociales han
tomado medidas como impedir editar los metadatos al compartir la publicación.
Las redes sociales son quizás el lugar donde más bulos y noticias falsas se difunden, por
lo que es importante que la empresa disponga de personas cualificadas que estén atentas
a cualquier Hoax Informático que pueda perjudicar a la empresa.
50
Es indispensable disponer de un protocolo de actuación cuando se detecte cualquier tipo
de bulo en las redes sociales, ya que se conseguirá evitar la difusión masiva y eliminar o
minimizar las consecuencias negativas de los mismos.
Dentro de las estrategias de social media del marketing digital, las empresas deben tener
en cuenta la reacción y forma de actuar ante Fake News.
Las FakeNews y Hoax informáticos son un problema serio que están afectando a la
sociedad actual. Muchas personas son engañadas y se creen este tipo de noticias falsas,
fundiéndose en sus redes sociales y ayudando a crear un estado de desinformación que
puede ser muy perjudicial para empresas, marcas y personas.
Las empresas deben luchar contra los Hoax informáticos utilizando las herramientas
necesarias para detectar esos bulos que afecten a sus intereses de forma negativa,
pudiendo tomar las medidas necesarias para detenerlos, desmentirlos e incluso tomar
medidas legales contra los responsables.
Los sistemas de detección de intrusos suelen formar parte de otros sistemas o software de
seguridad, junto con la intención de proteger los sistemas de información.
51
La seguridad IDS funciona en combinación con medidas de autenticación y control de
acceso de autorización, como una doble línea de defensa contra la intrusión.
El uso de un IDS completo como parte de tu sistema de seguridad es vital y está destinado
a aplicarse en toda tu red de diferentes maneras.
Si bien puede parecer “demasiado tarde” una vez que ya ha ocurrido un ataque, saber qué
intrusiones han sucedido o se han intentado en el pasado puede ser una herramienta vital
para prevenir futuros ataques. Conocer el alcance de la intrusión de un ataque también es
importante para determinar su respuesta y responsabilidades ante las partes interesadas
que dependen de la seguridad de sus sistemas.
TIPOS
Un IDS pasivo que detectara actividad maliciosa generaría alertas o entradas de registro,
pero no tomaría medidas.
52
En la actualidad existen distintos tipos de software de detección de intrusiones.
En general, se aplica a subredes completas e intenta hacer coincidir el tráfico que pasa
con una biblioteca de ataques conocidos.
Examina pasivamente el tráfico de red que llega a través de los puntos de la red en la que
se implementa.
El software del sistema de detección de intrusos basado en la red analiza una gran
cantidad de tráfico de red, lo que significa que a veces tienen poca especificidad. Esto
significa que a veces pueden perder un ataque o no detectar algo que sucede en el tráfico
encriptado.
HIDS
Un HIDS tiene una ventaja sobre un NIDS y es que puede detectar paquetes de red
anómalos que se originan dentro de la organización o tráfico malicioso que un NIDS no ha
podido detectar.
Un HIDS también puede identificar el tráfico malicioso que se origina en el propio host,
como cuando el host ha sido infectado con malware y está intentando propagarse a otros
sistemas.
53
SIDS
SIDA
Este tipo a menudo utiliza el aprendizaje automático para establecer una línea de base y
una política de seguridad que la acompañe. Luego alerta a los equipos de TI sobre
actividades sospechosas y violaciones de políticas.
Este tipo de IDS se centra en la búsqueda de una firma, patrones, o una identidad
conocida, de una intrusión o evento de intrusión específico. La mayoría de los IDS son de
este tipo.
Los atacantes pueden sortear los IDS basados en firmas cambiando con frecuencia
pequeñas cosas sobre cómo se produce el ataque, por lo que las bases de datos no
pueden seguir el ritmo.
Además, significa que un tipo de ataque completamente nuevo puede no ser detectado en
absoluto por IDS basados en firmas porque la firma no existe en la base de datos. Cuanto
más grande sea la base de datos, mayor será la carga de procesamiento para que el
sistema analice cada conexión y la compare con la base de datos.
54
A diferencia de los IDS basados en firmas, los IDS basados en anomalías buscan los tipos
de ataques desconocidos que los IDS basados en firmas encuentran difíciles de detectar.
Debido al rápido crecimiento del malware y los tipos de ataque, los IDS basados en
anomalías utilizan enfoques de aprendizaje automático para comparar modelos de
comportamiento confiable con comportamiento nuevo. Como resultado, se marcarán
anomalías o comportamientos de aspecto extraño o inusual.
Además, los IDS basados en anomalías suponen que el comportamiento de la red siempre
es predecible y puede ser simple distinguir el buen tráfico del mal.
Pero el IDS basado en anomalías observa el comportamiento del tráfico, no la carga útil, y
si una red se ejecuta en una configuración no estándar, el IDS puede tener problemas
para determinar qué tráfico marcar.
Los IDS basados en anomalías son buenos para determinar cuándo alguien está
sondeando o barriendo una red antes del ataque. Incluso estos barridos o sondas crean
señales en la red que los IDS basados en anomalías detectarán.
Este tipo de IDS debe estar más distribuido en la red, y los procesos de aprendizaje
automático deben ser guiados y capacitados por un administrador.
Capacidades
Los sistemas de detección de intrusos monitorizan el tráfico de red para detectar cuándo
un ataque está siendo llevado a cabo por entidades no autorizadas.
Los IDS proporcionan algunas o todas estas funciones a los profesionales de seguridad:
55
● Proporcionar una interfaz fácil de usar para que miembros del personal no expertos
puedan ayudar con la gestión de la seguridad del sistema.
● Incluir una extensa base de datos de firmas de ataques contra la cual se puede
comparar la información del sistema.
● Reconocer e informar cuando el IDS detecta que los archivos de datos han sido
alterados.
● Reaccionar a los intrusos bloqueándolos o bloqueando el servido.
36. Conclusión
Vivimos en un mundo globalizado y competitivo en el que las compañías se encuentran
diariamente con nuevos desafíos. Por ello cada vez es más importante gestionar la
seguridad de la información en la empresa y así evitar la pérdida de su activo más valioso
hoy en día: los datos.
Tanto los Sistemas de Gestión de Seguridad de la Información como las redes de trabajo
de cualquier organización se ven constantemente afectados por amenazas de seguridad,
por ciberataques y por fraudes informáticos. Además, se enfrentan continuamente a
sabotajes o virus con el consiguiente riesgo de eliminación y pérdida de la información.
La clave está en que la organización invierta recursos en aplicar herramientas que
mejoren la seguridad.
La responsabilidad final en las empresas recae casi siempre en la parte del empresario y
subsidiariamente en el CIO y hemos de ser conscientes de ello. Las principales amenazas
para la seguridad informática de la empresa pueden venir tanto del exterior como desde
dentro. Para las amenazas externas, casi siempre hay medidas de seguridad.
¿Soluciones para las amenazas internas? Auditorías periódicas, alertas y la puesta en
marcha de sistemas para control, sobre todo en el área económica y financiera para evitar
casos de duplicidades de pagos o transferencias no deseadas.
56
37. Organizadores gráficos
57
58
59
60
61
organizador 21
38. Bibliografía
CONACYT, «DELITOS INFORMÁTICOS,» [En línea]. Available:
https://www.gphlegal.mx/2020/10/20/delitos-informaticos-previstos-y-sancionados-en-el-or
denamiento-juridico-mexicano/. [Último acceso: 16 10 2021].
UNIVERSIA, 3 12 2015. [En línea]. Available:
https://www.universia.net/mx/actualidad/habilidades/leyes-que-regulan-redes-sociales-mexi
co-995340.html. [Último acceso: 16 10 2021].
S. castro, «ibest.cloud,» 19 6 2012. [En línea]. Available:
https://www.inbest.cloud/comunidad/que-es-el-sabotaje-informatico. [Último acceso: 16 10
2021].
62
justicia mexico, «justicia mexico,» [En línea]. Available:
https://mexico.justia.com/derecho-penal/delitos-informaticos/preguntas-y-respuestas-sobre
-delitos-informaticos/#q2. [Último acceso: 16 10 2021].
https://www.incibe.es/protege-tu-empresa/blog/seguro-tu-escritorio-remoto
NFON. (s. f.). Request for Comments (RFC). NFON AG. Recuperado 17 de octubre de
2021, de
https://www.nfon.com/es/servicio/base-de-conocimiento/base-de-conocimiento-destacar/re
quest-for-comments-rfc#c934
Cinvestav. (s. f.). Request For Comments (- RFC -Petición de Comentarios). Maestría y
Doctorado en Ciencias en Ingenieria y Tecnologias Computacionales. Recuperado 17 de
octubre de 2021, de https://www.tamps.cinvestav.mx/~vjsosa/clases/redes/RFCs.pdf
https://www.xataka.com/seguridad/el-sofisticado-ataque-masivo-de-phishing-que-se-propa
go-como-polvora-en-gmail-y-google-docs
https://www.consumidor.ftc.gov/articulos/como-reconocer-y-evitar-las-estafas-de-phishing
IETF. (s. f.). RFCs. Recuperado 17 de octubre de 2021, de
https://www.ietf.org/standards/rfcs/
https://www.welivesecurity.com/la-es/2020/07/31/que-es-honeypot-como-implementarlo-nu
estra-red/
López Jurado, C. (2021, 8 febrero). ¿Qué son las RFC en redes? CCM. Recuperado 17 de
octubre de 2021, de https://es.ccm.net/contents/276-rfc-peticion-de-comentarios
RFC. (s. f.). » RFC Editor. RFC Editor. Recuperado 17 de octubre de 2021, de
https://www.rfc-editor.org/
I.E.T.F. (s. f.). IETF Datatracker. IETF DATATRACKER. Recuperado 17 de octubre de
2021, de https://datatracker.ietf.org/
Marqués, F. L. (2021, 16 septiembre). Cuáles son los protocolos de seguridad de la
información. Clinic Cloud. Recuperado 17 de octubre de 2021, de
https://clinic-cloud.com/blog/protocolos-de-seguridad-de-la-informacion/
Kidd, C. (2019, 4 agosto). What Is An “IT War Room”? BMC Blogs. Recuperado 17 de
octubre de 2021, de https://www.bmc.com/blogs/it-war-roRomero, S. (2020, 9 junio). El
‘war room’, clave en BBVA para la gestión operativa de la crisis del COVID-19. BBVA
NOTICIAS. Recuperado 17 de octubre de 2021, de
https://www.bbva.com/es/el-war-room-clave-en-bbva-para-la-gestion-operativa-de-la-crisis-
del-covid-19/om/#
63
Frenkel, S., & Isaac, M. (2018, 19 septiembre). Inside Facebook’s Election ‘War Room’.
The New York Times. Recuperado 17 de octubre de 2021, de
https://www.nytimes.com/2018/09/19/technology/facebook-election-war-room.html
ESGEEKS. (2020, 25 julio). Footprinting: Una Guía para Principiantes. Recuperado 17 de
octubre de 2021, de https://esgeeks.com/footprinting-una-guia-para-principiantes/
Shakeel, I. (2021, 30 agosto). Process: Scanning and enumeration. Infosec Resources.
Recuperado 17 de octubre de 2021, de
https://resources.infosecinstitute.com/topic/process-scanning-and-enumeration/
KirstenS. Cross Site Scripting (XSS). OWASP Sitio web:
https://owasp.org/www-community/attacks/xss/
Buffer Overflow. OWASP Sitio web:
https://owasp.org/www-community/vulnerabilities/Buffer_Overflow
Scapy Sitio web: https://scapy.readthedocs.io/
Gómez Blanco, A. (2017, 17 mayo). ¿Qué son, cómo actúan y cómo evitar troyanos en tu
equipo? BBVA NOTICIAS. Recuperado 17 de octubre de 2021, de
https://www.bbva.com/es/actuan-evitar-troyanos-equipo/
Kaspersky. (2021, 13 enero). ¿Qué es un virus troyano? latam.kaspersky.com.
Recuperado 17 de octubre de 2021, de
https://latam.kaspersky.com/resource-center/threats/trojans
Kaspersky. (2021b, octubre 5). ¿Qué es un troyano y qué daño puede causar?
www.kaspersky.es. Recuperado 17 de octubre de 2021, de
https://www.kaspersky.es/resource-center/threats/trojans
Kaspersky. (2021a, enero 13). ¿Qué es un virus informático o un gusano informático?
www.kaspersky.es. Recuperado 17 de octubre de 2021, de
https://www.kaspersky.es/resource-center/threats/viruses-worms
Malwarebytes. (2019, 8 mayo). ¿Qué es el malware? Recuperado 17 de octubre de 2021,
de https://es.malwarebytes.com/malware/
Avast. (s. f.). ¿Qué es el malware? Recuperado 17 de octubre de 2021, de
https://www.avast.com/es-es/c-malware
CARLOS ALBERTO ANGULO, SANDRA MILENA OCAMPO, LUIS HERNANDO
BLANDON (Diciembre de 2007). «UNA MIRADA A LA ESTEGANOGRAFÍA»
64









