Está en la página 1de 22

2019

HACKING ETICO: ANALISIS


FORENSE, METODOLOGIA
Y HERRAMIENTAS PARA LA
DETECIÓN DEL
RANSOMWARE EN LAS
EMPRESAS CDMX.
TRABAJO FINAL
DR. ALEJANDRO GOMEZ RAMOS

UNITEC CAMPUS CUITLAHUAC


JUAN CARLOS RODRIGUEZ SANCHEZ
04/08/2019
Contenido
RESUMEN ......................................................................................................................................... 2
INTRODUCCIÓN .............................................................................................................................. 3
TITULO............................................................................................................................................... 4
MARCO CONTEXTUAL .................................................................................................................. 4
ANTECEDENTES ............................................................................................................................ 4
PLANTEAMIENTO ........................................................................................................................... 5
OBJETIVOS ...................................................................................................................................... 6
JUSTIFICACION............................................................................................................................... 7
MARCO TEORICO........................................................................................................................... 8
1. HACKING ÉTICO ................................................................................................................. 8
1.1. DEFINICIÓN .................................................................................................................. 8
1.2. QUE ES HACKING ÉTICO Y SU FINALIDAD. ........................................................ 8
1.4 ¿ES LEGAL EL HACKIG ETICO? ...........................................................................10
1.5 BENEFICIOS...............................................................................................................11
1.6 CERTIFICACIONES ..................................................................................................11
2. TIPOS DE MALWARE .......................................................................................................12
2.1. ¿QUÉ SON LOS MALWARE? .................................................................................12
3. RAMSOMWARE .................................................................................................................13
3.1 ¿QUE ES EL RAMSOMWARE? ...................................................................................13
3.4. RECOMENDACIONES ..................................................................................................14
DESARROLLO ...............................................................................................................................16
RESULTADO ..................................................................................................................................17
CONCLUSIONES ...........................................................................................................................20
Trabajos citados .............................................................................................................................21
RESUMEN

El presente trabajo tiene como propósito fundamental realizar un análisis de


importancia de aplicar una auditoria forense como medio facilitador de pruebas en
la detención del ramsomeware en las empresas mexicanas.

Para esto se planteó una investigación documental, la cual se llevó acabo por medio
de técnicas e instrumentos de recolección de la información como el análisis, la
documentación y observación. Se utilizó la encuesta como técnica de recolección
de la información, por ello se elaboró un cuestionario con el objetivo de identificar el
grado de información que poseían las personas sobre el ramsomeware,
ciberseguridad y análisis forense y conocer sobre el sistema de control con lo que
cuentan las entidades, los sujetos que se les aplico la encuesta fueron 20 personas
del sector empresarial de la CDMX.

Esta investigación pretende dar a conocer la existencia de la análisis forense en el


hacking ético, con el fin de llegar a un análisis sobre las herramientas resultantes
de dicha auditoria como instrumento o material de apoyo al sistema de control que
posee el sector empresarial, medir su alcance y efectividad, así mismo darle al
estudiante la motivación a prepararse y actualizarse sobre el conocimiento del
hacking ético y en el ámbito laboral a los empleados el saber que es el
ramsomeware y de qué manera prevenirlo.

En este sentido después del análisis e interpretación de resultados de dicha


investigación, se ha llegado a una serie de conclusiones encaminadas a la
importancia del hacking ético y a la recomendación de complementar un sistema
preventivo y de control en las empresas con ayuda de una auditoria forense para
una mayor efectividad.

Palabras clave: Ramsomeware, Análisis forense, Prevención, Control.


INTRODUCCIÓN

Desde hace un tiempo, la palabra ciberseguridad se ha vuelto un estándar entre las


empresas, puesto que la informática es ya una herramienta en los negocios y para
tener los sistemas a salvo hacen falta medidas de seguridad que nos ayuden a evitar
vernos expuestos a grandes riesgos. Hay que decidir que se conoce como la
seguridad de la tecnología de la información puesto que esta engloba un número
grande de métodos y técnicas para proteger el sistema, dispositivos y redes.
Gracias a esto o a estas herramientas que tenemos disponibles en la ciberseguridad
en relación con la ciberseguridad, el sistema estará mejor protegidos de los ataques
informáticos, hackeos o cualquier robo de datos.

Por todo esto es importante tener un sistema con las mejores medidas, tener en
cuanta como va evolucionando y siempre estar actualizados para conocer a la
perfección las nuevas herramientas que van apareciendo y evitar las amenazas.

El Análisis Forense surge en el momento en que las auditorias tradicionales no son


suficientes y nace esta con los intentos por detectar e investigar según su campo
de acción desarrollando técnicas específicas para combatir el crimen y aplicarlas de
manera correcta.

En este sentido y teniendo el conocimiento del análisis forense que contribuye con
el adecuado control, uso de la información y recursos de la empresa se considera
oportuna la investigación y esto conlleva a indagar la manera en que las
herramientas del análisis forense contribuyen a la detención de ramsomeware y la
prevención de este.

Esta investigación tiene como finalidad realizar un análisis comparativo del análisis
Forense en el Hacking ético y la detección de ramsomeware, se identifican de
manera clara aspectos como definiciones, historia, características y se expone una
propuesta de sistema de control para el sector empresarial en la CDMX fortalecido
con el análisis forense.
TITULO

HACKING ETICO: ANALISIS FORENSE, METODOLOGIA Y HERMMANIENTAS


PARA LA DETENCION DEL RANSOMWARE EN LAS EMPRESAS DE LA CDMX.

MARCO CONTEXTUAL

Esta investigación de tipo documental está delimitada de la siguiente manera:

▪ Delimitación Espacial: Esta se desarrolla en el sector empresarial de la


Ciudad de México.

▪ Delimitación Temporal: Esta investigación comprende el pasado, presente y


futuro. Desglosando del pasado y del presente el sistema de control para la
prevención de ataques de tipo ramsomeware y como se afronta el ataque.
Pero básicamente está orientado al futuro, por lo que se busca las
herramientas ofrecidas por el Análisis forense en el hacking ético sirvan de
apoyo y fortalecimiento en la detención.

▪ Delimitación Social: Como parte de este trabajo se hará lo necesario para


establecer relaciones con empleados de la empresa donde laboro y unas
cercanas dentro de la CDMX, que participaran respondiendo un cuestionario
sobre la temática de investigación.

ANTECEDENTES

México está evolucionando y parte de esto incluye la digitalización de los procesos


tanto operativos como económicos, esta transformación de las entidades permite a
los ciberdelincuentes tener más posibilidades de ataques que aprovechan para
llevar acabo sus fines.

Al respecto, Javier Rodríguez, Gerente de Innovación en Optimiti Network, señala


que ejemplo de ello es que México es el 3er país a nivel global en recibir más
ciberataques, sólo por detrás de Reino Unido y Estados Unidos y que,
desafortunadamente, el país aún está lejos de llevar un cumplimiento real y eficiente
de seguridad informática debido al rezago en el cumplimiento de regulaciones
internacionales como el GDPR y en capital humano especializado que logre hacer
frente a los atacantes. (BOLETIN DE LA COMPUTACION , 2019)

Actualmente los indicadores para el país no son alentadores, México es el tercer


país con más ataques cibernéticos esto de acuerdo con la corredora de recursos
Lockton México, en este comunicado se refiere a que cada 7 de cada 10
organizaciones han tenido un incidente relacionado con la seguridad informática,
los sectores con mayor índice de ataques son los de servicios financieros y de
seguros, así como medios de comunicación y educativos.

Los principales riesgos en un ciberataque son:

▪ Robo de datos a usuarios.


▪ Pérdida o eliminación de información.
▪ Robo de identidad.
▪ Fraude o extorsión.
▪ Secuestro de información.
▪ Interrupción de servicios.
▪ Multas por organismos regulatorios.
▪ Daño a la reputación.

Por estos motivos es necesario anticiparse a las medidas de seguridad tanto de la


información como la continuidad del negocio, y así priorizar la protección financiera
para reparar los daños causados por un ciberataque.

PLANTEAMIENTO

En tiempos pasados se utilizaban armas blancas, balas, pero actualmente son las
armas virtuales las que causan más daños y este riesgo se ha incrementado con
las nuevas tecnologías y por ende se tiene que invertir más. México tiene una crisis
de ciberseguridad, se han visto ataques fuertes donde no se ha prevenido.

El estado afectado por ataques en tendencia es la CDMX donde el 49% de las


empresas notan un aumento significativo en las amenazas de seguridad, le siguen
otros estados como Monterrey, Guadalajara, lo más afectado en las organizaciones
son las utilidades. Las empresas necesitan un enfoque integral de seguridad atreves
de las herramientas que nos ofrece el hacking ético.

Actualmente se despliegan el cifrado de dispositivos y datos a nivel de aplicación el


53% de las organizaciones en la CDMX, mientras que el 36% de las empresas optan
por el cifrado en los enlaces WAN entre sitios y datos. La infraestructura de la red
se le pide que hagan más que nunca un sistema de control y prevención para evitar
ataques, una red segura, sin dejar de satisfacer las demandas de su propia red.

¿De qué manera la aplicación de herramientas del Análisis Forense en el hacking


ético puede contribuir a la detección de ataques del tipo ramsomeware en las
empresas de la CDMX, siendo esta un medio facilitador en la detención y prevención
de ataques?

OBJETIVOS

Con el desarrollo de esta investigación se plantearon los siguientes objetivos:

✓ Analizar la importancia de aplicar el Análisis Forense en el hacking ético


como medio facilitador en las pruebas de detención de ataques tipo
ramsomeware mediante un estudio documental analítico con la finalidad de
proporcionar herramientas que apoyen el sistema de control que posee el
sector empresarial en la CDMX.

✓ Determinar las herramientas de control a utilizar en el sector empresarial para


evitar ciberataques, mediante un análisis y un estudio documental, con la
finalidad de evaluar dichos mecanismos y las posibles fallas que pueden ser
fortalecidas con el Análisis Forense en el Hacking Ético.

✓ Estudiar los mecanismos de control y prevención en las empresas y las


herramientas que ofrece el Análisis Forense en el Hacking Ético con la
finalidad de medir la efectividad de ambos de forma conjunta.

✓ Indagar la política de prevención en la detención de ataques en el sector


empresarial de la CDMX a través de la consulta documental, con la finalidad
de proporcionar conocimiento, una explicación y la justificación.

✓ Seleccionar las herramientas relacionadas con las empresas a través del


Analisis Forense en el Hacking Ético, por medio de un análisis documental,
todo esto con el propósito de dar a conocer prácticas que apoyen la
efectividad para detectar ataques del tipo ramsomeware.
JUSTIFICACION

En el sector empresarial de la CDMX actualmente no se cuenta con una cultura de


la prevención y controlar para evitar ataques cibernéticos. Debido a la falta de
acciones concretas con este tipo de control que compete a los directivos de las
empresas, quienes tienen la responsabilidad de que la ciberseguridad sea una de
las estrategias comerciales de las empresas. Se debe de hacer conciencia para
evitar riesgos cibernéticos mas grandes, especialmente en los giros financieros y
comercial, ya que resulta mas costoso resolver estos problemas que implementar
medidas para prevenirlos. Cada empresa es responsable de decretar sus políticas
anti-ciberataques y practicas internas a través de las cuales se adoptan
mecanismos de control que permiten la prevención y la protección contra ataques
del tipo ramsomeware y su detención temprana.

Estos sistemas de control han permitido conseguir progresos que minimizan el robo
de datos, perdida o eliminación de información, robo de identidad, fraude o
extorsión, secuestro de información, interrupción de servicios, daño a la reputación,
entre otros hechos en las empresas de la CDMX, sin embargo es necesario tomar
en cuenta que estos sistemas se han quedado cortos y se pueden hacer mas
eficaces al momento de los resultados siempre y cuando se considere o se recurra
a él Análisis Forense en el Hacking Ético como ciencia especializada para luchar
contra los ataques ramsomeware.

Mencionado lo anterior el fundamento y el desarrollo de la presente investigación


prende dar a conocer la existencia del Análisis Forense en el Hacking Ético, con el
único fin de llegar a un análisis documental de las herramientas ofrecidas, como
instrumento de apoyo para llegar un control que posea el sector empresarial de las
CDMX y medir su alcance y efectividad de igual manera dar al estudiante y
profesional a prepararse y acuatizarse para en el conocimiento del Hacking Ético
que cada día causa una curiosidad en el ámbito informático en los últimos años ha
tomado fuerza por la constante actualización y cabio tecnológico.

El propósito de este trabajo tomar en cuenta la importancia y lo trascendental que


es el Análisis Forense en el Hacking Ético como herramienta fundamental al
momento de detectar un ataque del tipo ramsomeware, fortaleciendo los
conocimientos adquiridos en esta Maestría se Seguridad de la Información.
MARCO TEORICO

1. HACKING ÉTICO

1.1. DEFINICIÓN

Definición: El hacking ético es una disciplina meramente profesional dentro del


campo de la seguridad de la informática esta permite evaluar el nivel de
vulnerabilidad y el riesgo en el que se encuentran los sistemas informáticos dentro
de una empresa todo esto mediante el acuerdo previo con el cliente. Esto es una
imposición social para identificar y diferenciar el comportamiento ético de un
profesional y una persona que emite acciones ilegales con malas intenciones.

Objetivo: principalmente el proceso del Hackeo Ético es la detención, investigación


y la exploración de las vulnerabilidades existentes, es muy importante recalcar que
la información que contiene el sistema depende su valía con el tiempo que el hacker
tarda en acceder a ella.

Para una comprensión mas amplia se requiere la protección de los sistemas y redes
actuales, así como un conocimiento profundo de las tácticas, herramientas y
motivaciones del pirata informático. Los ataques han crecido constantemente ya
que la ingeniería social exige que cada probador genere conciencia en la
organización y los hábitos de los usuarios de las tecnologías (personal).

1.2. QUE ES HACKING ÉTICO Y SU FINALIDAD.

Este se refiere a los profesionales es decir piratas éticos, estos son contratados
para hackear un sistema e identificar y preparas posibles vulnerabilidades, esto
previene eficazmente la explotación por hackers maliciosos. Estos profesionales
son expertos que se especializan en pruebas donde penetran el sistema informático
y de software con el fin de hacer una evaluación y fortalecer la seguridad. A este
tipo de pirata informático se le denomina hacker White Hat (sombrero blanco) y los
piratas informáticos criminales se conocen como Hacker Black Hat (sombrero
negro).

El arma mas poderosa contra los ciberdelincuentes han sido los piratas informáticos,
estos profesionales tienen un profundo conocimiento de como penetrar en la
seguridad de las organizaciones en su infraestructura se implementan
principalmente para encontrar aquellas vulnerabilidades que aquellos del otro bando
de la piratería moral buscarían explotar.
1.3 TIPOS DE HACKERS

El hacking ético se define, a través de lo que hacen los profesionales dedicados a


esto; estos son contratados para hackear un sistema e identificar las
vulnerabilidades y repáralas, se previene eficazmente. Estos expertos se
especializan en las pruebas de penetración del sistema y del software con el fin de
fortalecer y mejorar la seguridad. Dentro de la seguridad cibernética los piratas
informáticos se dividen en tres campos:

▪ White-hat: Mejora de seguridad, encontrar vulnerabilidades, notifica para


mitigar o prevenir.

▪ Black-hat: Sus razones son egoístas, financieras, venganza, causar


conflictos, robos, fraude, extorsión.

▪ Grey-hat: Puntos de vista morales, hacking para grupos opositores


ideológicos o lanzar protestas, hacktivistas.

El termino ética hacking surge porque era necesario aclarar que el hacking no
necesariamente tiene que ser malo, un verdadero profesional en el área de
seguridad de la información utiliza todas sus habilidades y conocimientos para
identificar y administrar las brechas de un sistema de seguridad en una compañía o
sistema. Los piratas informáticos han sido el arma más poderosa contra los
ciberdelincuentes, los profesionales con un profundo conocimiento de cómo
penetrar en la seguridad de una infraestructura en línea se implementan
comúnmente para encontrar vulnerabilidades que aquellos del otro lado del
espectro de piratería moral buscarían explotar.

Porque es ético; para anular el ataque de un criminal informático y no serlo, tiene


que haber ética de por medio. Se puede simular ser el atacante y posterior informar
las vulnerabilidades del sistema, pero esta interacción solo se puede lograr si la
persona que efectúa este acto es ética y profesional, la ética implica que el trabajo
y la intervención del White-hat en seguridad informática no comprometa en ninguna
forma los activos de la empresa.

Los lineamientos de conducta del hacking ético en los cuales debe de estar
enfocado:

Reportes completos
Un precio justo
Confidencialidad
No dar criticas ni inculpar
No aceptar sobornos
No manipular los resultados
Delegar a los mejores capacitados
No prometer lo imposible de cumplir
Responsabilidad en su rol
Manejar los recursos de manera eficiente

1.4 ¿ES LEGAL EL HACKIG ETICO?

Se cree que el hecho de autorizar al hacker para probar las defensas de la compañía
es suficiente para justificar legalmente ambos tipos de acciones.

La Ingeniería Social es utilizada por los piratas informáticos para engañar a las
personas para que filtren su información personal. Esto significa que el hacker ético
ingresa a los sistemas utilizando credenciales de otro usuario, mediante un acto
ilícito. En este punto se estarían rompiendo las leyes ya que se tiene acceso a la
información confidencial, ya sea de clientes o empleados, el hacker y la empresa
pueden cometer una infracción en diferentes legislaciones de protección de datos
vigentes.

Por ende, un pirata informático puede piratear un sistema de un socio comercial


para luego saltar al objetivo a través de una puerta trasera, a menos que el socio
comercial haya sido incluido en el alcance de la prueba de penetración en este caso
el hacker ético se estaría desviando de los limites de la ley para lograr sus objetivos.

Las empresas contratan a estos profesionales porque necesitan probar su


seguridad, otorgan el permiso, efectivamente se hacen ciegos y sordos en el
corporativo mientras llevan a cabo sus pruebas. El hacker presenta un informe
pulido donde se señala las debilidades y recomendaciones.

1.5 BENEFICIOS

Conocer el grado de vulnerabilidad de los sistemas de la información. Esto permite


la reducción de aquellos riesgos que comprometen la confidencialidad e integridad
del activo más importante de la organización: la información.

Incrementa el mejoramiento de la seguridad de la organización, el análisis de la


seguridad contribuye a mejorar los sistemas de información frente a los ataques y
los usos malos tanto externos como internos.

Concientizar y formar a los usuarios (empleados) de la organización, esto para


fomentar una actitud operativa diaria que permita la mejora en la seguridad de la
información, evitando riesgos innecesarios.

1.6 CERTIFICACIONES

Según el articulo EFYTIMES estas son las certificaciones que existen


actualmente: (MOTOS, 2013)

▪ Certified Ethical Hacker por EC-Council


▪ Gerente Certificado de Seguridad de la Información (CISM) por ISACA
▪ Profesional Certificado de Sistemas de Información de Seguridad (CISSP)
por ISC2
▪ Profesional de la Seguridad Inalámbrica Certificado (CWSP) por Certified
Wireless Network
▪ Professional (CWNP)
▪ CompTIA Security +
▪ Todos los cursos de Certificación Global Information Assurance (GIAC)
2. TIPOS DE MALWARE

2.1. ¿QUÉ SON LOS MALWARE?

Por su abreviatura viene de Software Malicioso, este término engloba todo tipo de
programa o código cuya función sea dañar un sistema o bien causar un mal
funcionamiento:

Las principales amenazas a la seguridad de los sistemas digitales en la empresa se


encuentran a través de programas maliciosos, malware, spyware, dialers, adware,
keloggers, roorkits, bootkits, rogues, ransomeware, virus, gusanos (worm) o
troyanos, estos pueden acceder a las cuentas o a las estructuras informáticas de la
empresa. Algunas amenazas pueden entrar a través de sistemas mal programados
y estos pueden ser utilizados por piratas informáticos estos facilitan puertas de
entrada a elementos digitales no deseados. Los intrusos fuera de la organización
pueden entrar a los sistemas y vulnerarlos sin contar con autorización previa y
pueden sustraer datos.

Los principales canales de infección de malware son:

▪ Redes sociales
▪ Sitos webs
▪ Redes
▪ Dispositivos
▪ Adjunto de correos
▪ Descarga de programas de fuentes desconocidas
▪ Abrir archivos

La más efectiva forma de prevenir malwares es la instalación de programas:


antivirus, anti-malware, anti-spyware, que escaneen regularmente los equipos
computacionales y así prevenir ataques manteniendo una protección actualizada.
3. RAMSOMWARE

3.1 ¿QUE ES EL RAMSOMWARE?

Es un programa malicioso que infecta las computadoras y muestran mensajes


donde se exige un pago para restablecer el funcionamiento del sistema, este tipo
de malware es un sistema para ganar dinero de manera criminal, se puede instalar
a través de enlaces engañosos incluidos en un e-mail, mensaje instantáneo o sitio
web. Este virus tiene la capacidad de bloquear la pantalla de la computadora o bien
cifrar archivos importantes con una contraseña. Si el usuario no paga el monto
acordado con el cibercriminal en un plazo determinado, no puede recuperar los
datos y lo pierde para siempre.

Esta amenaza fue descubierta rápidamente se intento frenar el índice de infección,


pero lamentablemente este malware se propaga a gran velocidad y se desarrolla
con rapidez para evitar su mitigación. En un estudio realizado por la Europol nos
dice que desde que se descubrió el ataque ha afectado a mas de 200,000 usuarios
en más de 150 países.

3.2 EJEMPLOS

Scareware: es un tipo de ramsomware, este utiliza tácticas de amedrentamiento o


de intimidación para hacer que las victimas paguen la cuota acordada, este puede
adoptar la forma de un programa antivirus y muestra un mensaje informativo donde
menciona que la computadora tiene varios problemas y el usuario debe de efectuar
su pago paro corregirlos. Este tipo de ataque abruma a los usuarios con mensajes
emergentes y alertas interminables.

Existe otro tipo de ramsomware, este se hace pasar por una fuerza de seguridad y
abre a una pagina perteneciente a un organismo de seguridad aparentemente,
inmediatamente aparece un mensaje donde se afirma que el usuario fue atrapado
realizando actividades ilícitas, en seguida los archivos de bloquean con cifrados,
que hacen imposible recuperar a menos que paguen el rescate.
Aproximadamente los típicos ataques pueden pedir miles de dolares, existen otros
más ambiciosos, dependiendo de la información que capturo, ya que esta puede
causar perdidas financieras directas considerables a las organizaciones.

En cualquiera de estas situaciones no es seguro que, aunque el usuario pague el


rescate se devuelva la información o bien el acceso a sus sistemas. Estos pagos se
hacen mediante Bitcoin, moneypak u otros métodos realizados en línea, en algunas
ocasiones los atacantes lo exigen a través de la información de la tarjeta de crédito,
por ende, otra perdida financiera.

3.3. ANTECEDENTES

Los primeros surgieron en Rusia en el año 2005, desde ese entonces las estafas
han sido propagadas a todo el mundo y han surgido nuevas variantes de víctimas:

2013: Aparece CryptoLocker que dirige todos sus ataques a todas las versiones de
Windows.

Este logro infectar miles de computadores, los usuarios abrieron correos


electrónicos procedentes supuestamente de servicios como Fedex, UPS, DHL entre
otras, este exigía un pago mediante un cronometro en la pantalla que señalaba 72
hrs por un monto considerable, este malware era capaz de desplazarse de equipo
en equipo y se recomendó a los usuarios que eliminaran de inmediato los equipos
de sus redes.

3.4. RECOMENDACIONES

Los expertos recomiendan:

• Se realicen copias de seguridad periódicas en sus computadoras para evitar


la pérdida de datos importantes.
• Se debe de comprobar que los firewalls estén activados
• Evitar sitios de dudosa reputación.
• No abrir correo electrónico sospechoso
• Elegir un software antivirus de eficacia certificada
• Actualizar los sistemas operativos de los equipos

4. ANALISIS FORENSE

El análisis forense es sistemático y este esta basado en hechos premeditados para


recabar las pruebas y luego ser analizadas. En el caso de la tecnología en el análisis
forense en los sistemas informáticos, son aplicaciones que tienen un papel
importante que es recaudar la información y las pruebas necesarias. Existen nuevas
leyes sobre los delitos informáticos y la de firmas electrónicas abren procesalmente
el panorama los medios probatorios informáticos.

Si es posible investigar; quien el dueño de sitios web, quienes son los autores,
documentos enviados a través de las redes, este rastreo depende de quien y como
se realizó una acción y es posible buscar a los atacantes o cualquier otra acción e
inclusive hacer auditoria de virus. También son investigables los manejos dolosos,
las alteraciones de datos de redes internas o externas, o cualquier sistema de red,
ataques internos, se tiene que realizar una tarea y se debe tener conocimiento
sólido, regularmente quien hace un análisis forense han realizado ataques
anteriormente y conocen el uso de herramientas, dispositivos y sofwares de
intrusión en la red, y por eso tienen idea de las posibles intrusiones de un tercero
en el sistema de la organización.

Se debe determinar adecuadamente los tipos de investigación que se llevaran a


cabo para saber que proceso seguir. Cada tipo de investigación tiene su propio
conjunto de parámetros. Es de suma importancia realizar una evaluación de los
recursos, alcances y objetivos para realizar correctamente la investigación, tener
por escrito la autorización para iniciar con el análisis forense, documentar las
acciones y los antecedentes, se debe de tener claro el impacto de la información y
la sensibilidad de otras personas, algunas depende de su profesión identifican las
tipologías dela red, los dispositivos de almacenamiento y algunas cosas básicas
para seguir encaminado la investigación.
El proceso del análisis forense es especializado y delicado y se convierte mas en la
entrega de resultados, estos deben ser específicos de los resultados de la
investigación, que quiere decir, se deben de citar pruebas concretas y demostrar
una conclusión, sin excesivos detalles, debe ser clara, el informe es presentado a
un público vareado y se debe de incluir un glosario de terminología en aspectos
tecnológicos y legales, ya que este puede ser revisado por un juez.

DESARROLLO

La población donde se desarrolla esta investigación es en el sector empresarial de


la CDMX, donde existen empresas de diversos giros, comercial, manufactura,
ventas, industriales y de servicio.

La muestra esta conformada por dos empresas de las cuales se encuestaron a 20


empleados para dar a conocer el tema a tratar en este proyecto de investigación,
este es un tipo de muestra no probabilístico ya que la elección de las empresas es
meramente mía autor de este trabajo porque el acceso a las empresas es
complicado y solo tuve acceso a donde laboro y donde labora mi esposa. Los
nombres de las empresas y de los encuestados son reservados.

El tipo de investigación es documental, esta es llevada a través de técnicas e


instrumentos de recolección como: análisis, documentación y observación, esta
sirve de base para la construcción de conocimientos. Esta a su vez es de tipo
analítico descriptivo ya que consiste en llegar a conocer las especificaciones y los
rasgos del fenómeno que se analiza. La investigación es de este tipo ya que se
intenta dar cuenta de la realidad de cómo se miden o evalúan, también es aplicativa
porque es teorizada se puede aplicar la prueba de la intrusión de un hacker a los
sistemas.
RESULTADO

La palabra ciberseguridad se ha vuelto el top en las empresas ya que en la


informática es una herramienta para uso habitual en los negocios y mantiene así los
sistemas a salvo, solo hacen falta medidas de seguridad que nos ayuden a
exponernos a riesgos.

Uno de los factores en seguridad que le preocupa a la empresa son los


ciberataques, estos son ataques informáticos que pueden dañar los equipos, que
se caiga la red de trabajo, sustraer información secreta o privada de la empresa. Es
por eso que se debe destinar recursos necesarios para evitar que esto pase. Al paso
de los años se ha intentado frenar los ataques, pero ahora la tendencia cambio, el
objetivo no es solo prevenir si no informar y formar al personal para que hagan buen
uso de los equipos y no pongan en peligro a la empresa. Y se hace más frecuente
detectar problemas por el mal uso de los empleados.

Fases del análisis forense:

Fase 1: Planeación

Obtener un conocimiento de que se pretende investigar.

Analizar los indicadores

Evaluar el control interno

Investigar lo necesario para elaborar el reporte donde se emite si hay suficientes


indicios para realizar el Análisis Forense.

Fase 2: Trabajo de campo

Aquí se ejecutan los procedimientos del Hacking ético en el Análisis forense


definidos en la planeación mas alguno que se considere en el transcurso de la
investigación. Esta debe durar el tiempo necesario

Fase 3: Comunicación de Resultados

Esta será con los funcionarios que el Hacker determine pertinente, en esta fase se
debe ser cauto, prudente, oportuno y estratégico, solo debe limitarse a responder
lo pertinente, un error en la comunicación de los resultados puede echar a perder
toda la investigación.
Fase 4: Seguimiento

En esta fase se tiene como finalidad que los resultados del análisis forense sean
considerados y evitar que queden el olvido, otorgando a los hackers black hat
cometer su impunidad.

Entre las herramientas que se pueden implementar en las empresas para mejorar
los sistemas de seguridad informáticos, en primer lugar, por la formación en materia
de ciberseguridad de los miembros empresa que tengan acceso a los sistemas para
que adquieran rutinas de trabajo que sean efectivas y sin riesgos en el desarrollo
diario de sus obligaciones. A esto hay que añadir otras acciones como la
codificación de la información, sobre todo, en los sistemas o proyectos que puedan
resultar más vulnerables.

Como consecuencia de todo lo anterior, la ciberseguridad se convierte en un “bien


común”, que debe ser buscado, cuidado y asegurado por todos los participantes de
la transformación y desarrollo digital, puesto que su inadecuada administración y
descontrolada utilización, puede traer inesperadas y graves consecuencias para
infraestructuras. Esto supone comprender que la convergencia tecnológica, las
nuevas tecnologías digitales y los intereses estratégicos de las entidades exigen
plantear cambios en la manera de producir, regular y proteger su valor institucional.
Basado en esta definición, la ciberseguridad se puede configurar como un “bien
común” que requiere un marco jurídico de actuación, una serie de acuerdos y
compromisos entre los interesados.

Los ciberataques, fugas de datos y la creciente aparición de casos en los que se


han reportado fallos en el control de la privacidad de clientes y usuarios, deben
motivarnos, más que nunca, para poner los adecuados recursos en asegurar
nuestros activos en esta irreversible transformación digital. Por lo tanto, los objetivos
de la seguridad de la información, la ciberseguridad, deberán estar enfocados en
salvaguardar la confidencialidad, integridad y disponibilidad de los sistemas
informáticos, los datos y su gestión. Los siguientes puntos son los que sugiero para
implementar una cultura e información en los empleados:

▪ Evitar usar el ordenador del trabajo para cosas que no sean estrictamente
laborales. Quizá todo el mundo habrá abierto alguna vez su correo personal
o habrá consultado alguna fuente de información para alguna duda
totalmente particular, pero no debe ser convertido en una costumbre. Y
menos aún si se deben abrir archivos adjuntos o descargar ficheros que no
sabemos bien si son fiables.

▪ Otra cosa muy importante es evitar el correo corporativo para registrarse en


webs o redes sociales que no tengan nada que ver con la empresa en sí.
Esto compromete la seguridad de la empresa, pero también su marca y
reputación, ya que de una forma indirecta queda vinculada la empresa o
entidad con aquella web o red social. Siempre es mejor usar un correo
electrónico personal para este tipo de cosas.

▪ Y, sobre todo, muy importante, evitar colgar en la nube documentos e


información sensible y/o privada. Esto no somos del todo consciente, pero
los ataques informáticos muchas veces van por aquí: atacar lo que tenemos
en la nube (es decir, de forma no local) para poder robar información.
Siempre es mejor que lo más importante lo guardemos en un sistema de
almacenaje local. (O en red, pero una red de trabajo propia).

Según nos recuerda el INCIBE (Instituto Nacional de Ciberseguridad), “la


ciberseguridad es un pilar de la transformación digital", proceso imparable en el que
organizaciones de todo tipo ya están inmersas a fin de adaptar y reorientar sus
procedimientos hacia la realidad digital que impregna cualquier actividad
(INSTITUTO NACIONAL DE CIBERSEGURIDAD, 2019). Una ciberseguridad que
presenta la necesidad de promover una nueva cultura global en un espacio
divulgativo que tiene el propósito de acercar la seguridad a profesionales de todos
los ámbitos, así como al público general. Con todo ello, hemos de tener en cuenta
que el factor humano en la ciberseguridad ocupa un papel muy importante, y ahora
nos corresponde recordar las lecciones y tener una visión más dinámica y rupturista
con el pasado.
CONCLUSIONES

La ventaja del hacking ético es la aportación que se hace a las empresas, la


protección de los ciberataques y conseguir los siguientes objetivos fundamentales:

Prevención: adelantarse a los posibles ataques de los cibercriminales


solucionando las vulnerabilidades que estos puedan causar.
Concientizar: salvaguardar la confidencialidad, integridad y disponibilidad de
los sistemas informáticos, los datos y su gestión.
Mejorar los procesos de seguridad.
Actualización de software
Plan de respuesta a incidentes.
Acuerdo de auditoria: consensuado con el cliente donde se refleja el alcance
la auditoria.
Recopilación: Recaba la información de su objetivo, para ello se emplea
diversas herramientas de búsqueda: información de empleados, emails,
nombres de usuarios, información personal (para tratar de adivinar su
contraseña); información corporativa.
Amenazas: el moldeado de amenazas con la información se define la
importancia de los activos.
Vulnerabilidades: Se analiza los puertos y servicios para localizarlas, se usan
recursos como las bases de datos.
Explotación: Confirmación de las vulnerabilidades y los riesgos reales.
Post: Se recopilan las evidencias y se valora el impacto.
Reporte: Se elabora un informe detallado con todas las vulnerabilidades,
como explotarlas y como corregirlas o bien mitigarlas.
Plan de mitigación de vulnerabilidades.

Para prevenir y controlar los ataques cibernéticos del tipo ransomeware:

Actualizar el sistema operativo del equipo.


Mantener el software de seguridad actualizado.
Evitar abrir correos no esperados.
Evitar abrir correos con datos adjuntos que regularmente se recomienda
habilitar los macros para ver el contenido.
Hacer una copia de seguridad periódicamente de los datos más
importantes.
Servicios como la nube ayudan a mitigar un virus ramsomware.

Los atacantes hostigadores que usan ramsomware siempre está asechando.


Podemos protegernos si seguimos los pasos anteriores y mantenemos una cultura
de prevención en la empresa.

Trabajos citados
BOLETIN DE LA COMPUTACION . (24 de ENERO de 2019). Recuperado el 02 de AGOSTO de
2019, de RETOS PARA LA CIBERSEGURIDAD EN MEXICO 2019:
https://boletin.com.mx/videovigilancia-y-seguridad-ti-boletin/item/6285-retos-de-
ciberseguridad-para-mexico-en-2019

INSTITUTO NACIONAL DE CIBERSEGURIDAD. (20 de JUNIO de 2019). Recuperado el 21 de


JUNIO de 2019, de INCIBE: https://www.incibe.es/

MOTOS, V. (17 de DICIEMBRE de 2013). HACK PLAYERS . Obtenido de LISTA DE LAS


PRINCIPALES CERTIFICACIONES DE SEGURIDAD INFORMATICA Y HACKING ETICO:
https://www.hackplayers.com/2013/12/principales-certificaciones-seguridad-
hacking.html

También podría gustarte