Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Para esto se planteó una investigación documental, la cual se llevó acabo por medio
de técnicas e instrumentos de recolección de la información como el análisis, la
documentación y observación. Se utilizó la encuesta como técnica de recolección
de la información, por ello se elaboró un cuestionario con el objetivo de identificar el
grado de información que poseían las personas sobre el ramsomeware,
ciberseguridad y análisis forense y conocer sobre el sistema de control con lo que
cuentan las entidades, los sujetos que se les aplico la encuesta fueron 20 personas
del sector empresarial de la CDMX.
Por todo esto es importante tener un sistema con las mejores medidas, tener en
cuanta como va evolucionando y siempre estar actualizados para conocer a la
perfección las nuevas herramientas que van apareciendo y evitar las amenazas.
En este sentido y teniendo el conocimiento del análisis forense que contribuye con
el adecuado control, uso de la información y recursos de la empresa se considera
oportuna la investigación y esto conlleva a indagar la manera en que las
herramientas del análisis forense contribuyen a la detención de ramsomeware y la
prevención de este.
Esta investigación tiene como finalidad realizar un análisis comparativo del análisis
Forense en el Hacking ético y la detección de ramsomeware, se identifican de
manera clara aspectos como definiciones, historia, características y se expone una
propuesta de sistema de control para el sector empresarial en la CDMX fortalecido
con el análisis forense.
TITULO
MARCO CONTEXTUAL
ANTECEDENTES
PLANTEAMIENTO
En tiempos pasados se utilizaban armas blancas, balas, pero actualmente son las
armas virtuales las que causan más daños y este riesgo se ha incrementado con
las nuevas tecnologías y por ende se tiene que invertir más. México tiene una crisis
de ciberseguridad, se han visto ataques fuertes donde no se ha prevenido.
OBJETIVOS
Estos sistemas de control han permitido conseguir progresos que minimizan el robo
de datos, perdida o eliminación de información, robo de identidad, fraude o
extorsión, secuestro de información, interrupción de servicios, daño a la reputación,
entre otros hechos en las empresas de la CDMX, sin embargo es necesario tomar
en cuenta que estos sistemas se han quedado cortos y se pueden hacer mas
eficaces al momento de los resultados siempre y cuando se considere o se recurra
a él Análisis Forense en el Hacking Ético como ciencia especializada para luchar
contra los ataques ramsomeware.
1. HACKING ÉTICO
1.1. DEFINICIÓN
Para una comprensión mas amplia se requiere la protección de los sistemas y redes
actuales, así como un conocimiento profundo de las tácticas, herramientas y
motivaciones del pirata informático. Los ataques han crecido constantemente ya
que la ingeniería social exige que cada probador genere conciencia en la
organización y los hábitos de los usuarios de las tecnologías (personal).
Este se refiere a los profesionales es decir piratas éticos, estos son contratados
para hackear un sistema e identificar y preparas posibles vulnerabilidades, esto
previene eficazmente la explotación por hackers maliciosos. Estos profesionales
son expertos que se especializan en pruebas donde penetran el sistema informático
y de software con el fin de hacer una evaluación y fortalecer la seguridad. A este
tipo de pirata informático se le denomina hacker White Hat (sombrero blanco) y los
piratas informáticos criminales se conocen como Hacker Black Hat (sombrero
negro).
El arma mas poderosa contra los ciberdelincuentes han sido los piratas informáticos,
estos profesionales tienen un profundo conocimiento de como penetrar en la
seguridad de las organizaciones en su infraestructura se implementan
principalmente para encontrar aquellas vulnerabilidades que aquellos del otro bando
de la piratería moral buscarían explotar.
1.3 TIPOS DE HACKERS
El termino ética hacking surge porque era necesario aclarar que el hacking no
necesariamente tiene que ser malo, un verdadero profesional en el área de
seguridad de la información utiliza todas sus habilidades y conocimientos para
identificar y administrar las brechas de un sistema de seguridad en una compañía o
sistema. Los piratas informáticos han sido el arma más poderosa contra los
ciberdelincuentes, los profesionales con un profundo conocimiento de cómo
penetrar en la seguridad de una infraestructura en línea se implementan
comúnmente para encontrar vulnerabilidades que aquellos del otro lado del
espectro de piratería moral buscarían explotar.
Los lineamientos de conducta del hacking ético en los cuales debe de estar
enfocado:
Reportes completos
Un precio justo
Confidencialidad
No dar criticas ni inculpar
No aceptar sobornos
No manipular los resultados
Delegar a los mejores capacitados
No prometer lo imposible de cumplir
Responsabilidad en su rol
Manejar los recursos de manera eficiente
Se cree que el hecho de autorizar al hacker para probar las defensas de la compañía
es suficiente para justificar legalmente ambos tipos de acciones.
La Ingeniería Social es utilizada por los piratas informáticos para engañar a las
personas para que filtren su información personal. Esto significa que el hacker ético
ingresa a los sistemas utilizando credenciales de otro usuario, mediante un acto
ilícito. En este punto se estarían rompiendo las leyes ya que se tiene acceso a la
información confidencial, ya sea de clientes o empleados, el hacker y la empresa
pueden cometer una infracción en diferentes legislaciones de protección de datos
vigentes.
1.5 BENEFICIOS
1.6 CERTIFICACIONES
Por su abreviatura viene de Software Malicioso, este término engloba todo tipo de
programa o código cuya función sea dañar un sistema o bien causar un mal
funcionamiento:
▪ Redes sociales
▪ Sitos webs
▪ Redes
▪ Dispositivos
▪ Adjunto de correos
▪ Descarga de programas de fuentes desconocidas
▪ Abrir archivos
3.2 EJEMPLOS
Existe otro tipo de ramsomware, este se hace pasar por una fuerza de seguridad y
abre a una pagina perteneciente a un organismo de seguridad aparentemente,
inmediatamente aparece un mensaje donde se afirma que el usuario fue atrapado
realizando actividades ilícitas, en seguida los archivos de bloquean con cifrados,
que hacen imposible recuperar a menos que paguen el rescate.
Aproximadamente los típicos ataques pueden pedir miles de dolares, existen otros
más ambiciosos, dependiendo de la información que capturo, ya que esta puede
causar perdidas financieras directas considerables a las organizaciones.
3.3. ANTECEDENTES
Los primeros surgieron en Rusia en el año 2005, desde ese entonces las estafas
han sido propagadas a todo el mundo y han surgido nuevas variantes de víctimas:
2013: Aparece CryptoLocker que dirige todos sus ataques a todas las versiones de
Windows.
3.4. RECOMENDACIONES
4. ANALISIS FORENSE
Si es posible investigar; quien el dueño de sitios web, quienes son los autores,
documentos enviados a través de las redes, este rastreo depende de quien y como
se realizó una acción y es posible buscar a los atacantes o cualquier otra acción e
inclusive hacer auditoria de virus. También son investigables los manejos dolosos,
las alteraciones de datos de redes internas o externas, o cualquier sistema de red,
ataques internos, se tiene que realizar una tarea y se debe tener conocimiento
sólido, regularmente quien hace un análisis forense han realizado ataques
anteriormente y conocen el uso de herramientas, dispositivos y sofwares de
intrusión en la red, y por eso tienen idea de las posibles intrusiones de un tercero
en el sistema de la organización.
DESARROLLO
Fase 1: Planeación
Esta será con los funcionarios que el Hacker determine pertinente, en esta fase se
debe ser cauto, prudente, oportuno y estratégico, solo debe limitarse a responder
lo pertinente, un error en la comunicación de los resultados puede echar a perder
toda la investigación.
Fase 4: Seguimiento
En esta fase se tiene como finalidad que los resultados del análisis forense sean
considerados y evitar que queden el olvido, otorgando a los hackers black hat
cometer su impunidad.
Entre las herramientas que se pueden implementar en las empresas para mejorar
los sistemas de seguridad informáticos, en primer lugar, por la formación en materia
de ciberseguridad de los miembros empresa que tengan acceso a los sistemas para
que adquieran rutinas de trabajo que sean efectivas y sin riesgos en el desarrollo
diario de sus obligaciones. A esto hay que añadir otras acciones como la
codificación de la información, sobre todo, en los sistemas o proyectos que puedan
resultar más vulnerables.
▪ Evitar usar el ordenador del trabajo para cosas que no sean estrictamente
laborales. Quizá todo el mundo habrá abierto alguna vez su correo personal
o habrá consultado alguna fuente de información para alguna duda
totalmente particular, pero no debe ser convertido en una costumbre. Y
menos aún si se deben abrir archivos adjuntos o descargar ficheros que no
sabemos bien si son fiables.
Trabajos citados
BOLETIN DE LA COMPUTACION . (24 de ENERO de 2019). Recuperado el 02 de AGOSTO de
2019, de RETOS PARA LA CIBERSEGURIDAD EN MEXICO 2019:
https://boletin.com.mx/videovigilancia-y-seguridad-ti-boletin/item/6285-retos-de-
ciberseguridad-para-mexico-en-2019