Está en la página 1de 2

Antecedentes

Microsoft Windows, es hoy por hoy el sistema operativo que domina la mayoría de la cuota de
mercado, en cuanto a uso de escritorio respecta. Existen estadísticas a nivel mundial que nos
muestran el comportamiento de uso de los sistemas más utilizados por los usuarios. Los
sistemas de Microsoft, dominan con más del 90% de cuota de mercado a nivel de uso de
escritorio (casa y oficina), mientras que Linux está presente en no más de un 2%, esto de
acuerdo a estadísticas de marketshare.com, correspondientes a enero 2017.
Pero, ¿sucede lo mismo si se evalúan las plataformas de servidores? ¿Los ambientes virtuales?
¿Las soluciones en la nube? ¿Los servidores web? En contraparte con la cuota de mercado a
nivel de sistemas de escritorio, los sistemas operativos Unix y sus derivados, específicamente
GNU/Linux, son los que dominan el mercado, con una cuota superior al 80%. Una diferencia
bien marcada entre ambas tecnologías, se debe al modelo de desarrollo de esta última, ya que
cuenta con un modelo de desarrollo “abierto” el cuál, dependiendo de su variante, permite
aportes de colaboradores de todas partes del mundo (desarrolladores, testers,
documentadores, etc.), así como de organizaciones privadas o no lucrativas (apoyo
económico, código fuente, etc.), lo cual genera que todo proyecto “abierto” en general pueda
ser dotado con gran cantidad de recursos para su desarrollo. Asimismo, el código fuente, se
pone a disposición de cualquier usuario, quien podría mejorar las herramientas o bien generar
copias modificadas a medida.

Descripcion del Problema


En los Sistemas Operativos utilizados en infraestructuras críticas, es bastante más común
encontrar código malicioso, ataques, e intrusión a sistemas Windows. Sin embargo, no existe,
en gran cantidad, estudios técnicos que detallen en profundidad la metodología, y sobre todo
técnicas que podrían utilizarse para la intrusión y explotación de vulnerabilidades en Sistemas
Operativos GNU/Linux. Los aportes generados a partir de esta investigación, se centran no
sólo en mostrar la adecuada ejecución de metodologías para llevar a cabo Test de Intrusión
controlados en plataformas GNU/Linux, sino también que sea documentación de gran calidad
técnica, y generada de Guatemala para el mundo.
Algunos casos de sitios web cuyas tecnologías son abiertas, por mencionar algunos han sido
los sitios repositorios de Fedora (2008), Debian (2003), así como el foro de usuarios de Ubuntu
(2013); este último fue atacado por un grupo de hackers que logró obtener privilegios de
super usuario (root), mediante técnicas que permitieron realizar un defacement1 del sitio y
obteniendo todos los nombres de usuario, contraseñas y correo electrónicos almacenados en
los servidores. Además, las vulnerabilidades día cero (en su momento) heartbleed
(vulnerabilidad en Open SSL), ShellShock (vulnerabilidad en Bash2), así como el hackeo del
sitio web de Linux Mint, en donde atacantes pudieron reemplazar la ISO oficial del sistema
operativo por una versión con malware, y cuyo nivel de criticidad fue catalogado como crítico,
debido al enorme impacto que pudieron generar en las plataformas Linux.
Objetivo General
Analizar y aplicar metodologías de Pentesting para encontrar vulnerabilidades y mejorar la
seguridad de un servidor con sistema operativo GNU/Linux.

Objetivos Específicos
* Investigar metodologías y técnicas utilizadas de pentesting utilizando Kali Linux.

* Identificar los diferentes ataques a los que está expuesto un servidor linux.

* Ejecutar un Pentesting en un servidor GNU/linux aplicando la metodología definida.

* Documentar las vulnerabilidades encontradas en el servidor

* Elaborar un documento de recomendaciones que mejoren la seguridad del servidor.

Justificación
En los estudios relacionados con la Informática y tecnología, en Guatemala, cuando se habla de
Seguridad Informática y Seguridad de la información, se hace referencia a ISO/IEC 27001,
COBIT, CISSP, COSO, CISA entre otros. Estas normativas nos presentan meticulosamente los
procesos, políticas y métricas que deben seguirse por parte de los administradores de sistemas,
acompañados de los demás altos mandos de la organización, para poder garantizar la integridad
de los datos y la seguridad por niveles enfocados principalmente a la Seguridad de la
Información.
Sin embargo, aspectos netamente técnicos o metodológicos para la evaluación de
vulnerabilidades que pueden seguirse, no se incluyen en estos marcos de referencia, y en
muchos casos no son practicados, por temas de carácter presupuestario o por falta de visión
por parte de los altos mandos en la organización.

También podría gustarte