Está en la página 1de 36

GUIA DE ESTUDIO

ASIGNATURA:
Seguridad informática
NIVEL:
TITULACIÓN
CARRERA:
TECNOLOGÍAS DE LA INFORMACIÓN

PROFESOR:
ING. STEEVEN XAVIER ERAS CHANCAY, MG.

PERIODO ACADÉMICO:
2022-IS

SANTO DOMINGO DE LOS TSÁCHILAS - LA CONCORDIA


UNIVERSIDAD TÉCNICA LUIS VARGAS TORRES DE ESMERALDAS
SEDE SANTO DOMINGO DE LOS TSÁCHILAS – LA CONCORDIA

DATOS INFORMATIVOS
Facultad: Ingenierías. Carrera: Tecnologías de la información
Asignatura: Seguridad en sistemas Código:
Nivel académico: Séptimo Profesor: Ing. Steeven Xavier Eras
Chancay, Mg.
Email: steven.eras.chancay@utelvt.edu.ec Contacto telefónico: 0991011558

INDICE DE CONTENIDOS
DETALLE DEL CONTENIDO Y METODOLOGÍA DE CONSTRUCCIÓN DE LA GUÍA ............................1
INTRODUCCIÓN ............................................................................................................................1
OBJETIVO GENERAL ......................................................................................................................1
UNIDAD I: Introducción a la seguridad en sistemas. ....................................................................2
1.1 Seguridad informática ......................................................................................................2
1.1.1 Características ..............................................................................................................2
1.1.2 Causas de características en la información .................................................................2
1.1.3 Análisis de riesgos ........................................................................................................4
1.1.4 Riesgos externos ...........................................................................................................5
1.1.5 Vulnerabilidades y amenazas .......................................................................................5
1.1.6 Clasificación de los ataques ..........................................................................................5
1.1.7 Administración del riesgo .............................................................................................6
1.2 Criptografía ......................................................................................................................6
1.2.1 Criptografía clásica .......................................................................................................6
1.2.2 Método criptográfico – Dinero del mismo lugar ..........................................................7
1.2.3 Método criptográfico – Cifrado de HILL........................................................................7
1.2.4 Cifrado DES ...................................................................................................................8
1.2.5 Cifrado AES ...................................................................................................................8
UNIDAD II: Seguridad en software. ..............................................................................................9
2.1 Introducción .....................................................................................................................9
2.1.1 Tipos de seguridad informática ....................................................................................9
2.1.2 Prácticas de la seguridad en software ........................................................................10
2.2 Sistemas de gestión de seguridad de la información (SGSI) ...........................................12
2.2.1 Características ............................................................................................................12
2.2.2 Alcance de los SGSI .....................................................................................................12

UTELVT. 2020 IIS(Ordinario) – Mg. Javier Mendoza Loor


UNIVERSIDAD TÉCNICA LUIS VARGAS TORRES DE ESMERALDAS
SEDE SANTO DOMINGO DE LOS TSÁCHILAS – LA CONCORDIA

2.2.3 Componentes .............................................................................................................13


2.2.3.1 Activos de información ...............................................................................................13
2.2.3.2 Activos Físicos.............................................................................................................14
2.2.3.3 Activos humanos ........................................................................................................14
2.2.4 Tratamiento de riesgos ...............................................................................................15
UNIDAD III: Seguridad en redes y datos .....................................................................................16
3.1 Las siete capas del modelo OSI .......................................................................................16
3.2 Ingeniería social..............................................................................................................17
3.3 Seguridad lógica en redes ...............................................................................................17
3.4 Tipos de ataques informáticos .......................................................................................21
3.5 Mecanismos de detección de intrusos ...........................................................................22
3.5.1 Clasificación ................................................................................................................22
3.5.2 Funcionamiento de los IPS .........................................................................................23
3.6 Mecanismos de salvas y recuperación de datos .............................................................23
3.6.1 Clasificación del respaldo o salva ...............................................................................24
3.6.2 Tipos de respaldo físico ..............................................................................................24
3.6.3 Recuperación de datos ...............................................................................................24
3.6.4 Importancia de la salva y recuperación de datos .......................................................25
UNIDAD IV: Herramientas de seguridad informática .................................................................25
4.1 Informática forense ........................................................................................................25
4.1.1 Método científico .......................................................................................................25
4.1.2 Principios ....................................................................................................................26
4.1.3 Resultados ..................................................................................................................26
4.1.4 Recuperación de archivos ...........................................................................................26
4.1.5 Tipos de herramientas de informática forense...........................................................26
4.1.5.1 Sistemas operativos....................................................................................................27
4.1.5.2 Herramientas forenses ...............................................................................................27
4.1.5.3 Herramientas de integridad .......................................................................................27
4.2 Recuperación ante desastres .........................................................................................28
4.2.1 Importancia de la recuperación después de un desastre ...........................................28
4.2.2 Objetivos de recuperación. ........................................................................................28
4.3 HACKING ÉTICO ....................................................................................................................30

UTELVT. 2020 IIS(Ordinario) – Mg. Javier Mendoza Loor


UNIVERSIDAD TÉCNICA LUIS VARGAS TORRES DE ESMERALDAS
SEDE SANTO DOMINGO DE LOS TSÁCHILAS – LA CONCORDIA

DETALLE DEL CONTENIDO Y METODOLOGÍA DE CONSTRUCCIÓN DE LA GUÍA


Estimado/a estudiante, la metodología que utilizaremos en la guía didáctica, implica su
participación activa con la guía del docente, de manera flexible de acuerdo a la realidad
de cada uno de ustedes. Se construye la guía didáctica en base a los contenidos del silabo
planificado de acuerdo a la asignatura. (Leer el silabo entregado por el docente)
● CONTENIDOS
Los mismos son obtenidos de la unidad que consta en el silabo y además la
planificación correspondiente realizada para las temáticas a impartir según
considere el docente.
● TRABAJO AUTÓNOMO DE INVESTIGACIÓN
Trabajo que realizará cada estudiante después de las tutorías virtuales según lo
indique el docente.
● LABORATORIOS A DESARROLLAR
Se desarrollan Laboratorios en cada unidad.
● RÚBRICA CON LA QUE SE EVALUARÁ SU TRABAJO
Establecido por la comisión de las áreas pertinentes, para la evaluación a los
estudiantes.

INTRODUCCIÓN
La asignatura de Seguridad informática corresponde a la unidad de formación
profesional al campo de formación de la praxis profesional de carácter teórico –
práctico, cuyo propósito es dotar de conocimientos sobre la implantación de seguridad
en el desarrollo de software y la gestión de información, explicar procesos que deben
cumplirse en los sistemas de tecnologías de la información, estableciendo un conjunto
de directrices arquitectónicas que permitan asegurar los datos y cumplir con las
necesidades de la empresa.

La asignatura inicia abordando la terminología de seguridad informática sus


interrelaciones, los principios y herramientas. Además el esquema mediante el cual se
estructuran la seguridad, bajo guías y principios que delinean sus relaciones y evolución
en el tiempo orientado a reducir las vulnerabilidades en las TIC.

OBJETIVO GENERAL
Definir los diferentes entornos en los que se involucra la seguridad informática, que
permitan establecer una visión clara sobre los objetivos, las metas y necesidades que
tiene una organización sobre el aseguramiento de su información, considerando los
procesos, la estructura organizacional, las tecnologías de la información como
componentes críticos para su funcionamiento.

UTELVT. 2022 IIS – Ing. Steeven Xavier Eras Chancay Pág. 1


UNIVERSIDAD TÉCNICA LUIS VARGAS TORRES DE ESMERALDAS
SEDE SANTO DOMINGO DE LOS TSÁCHILAS – LA CONCORDIA

UNIDAD I: Introducción a la seguridad en sistemas.

1.1 Seguridad informática

La seguridad informática es la disciplina que con base en políticas y normas internas y


externas de la empresa, se encarga de proteger la integridad y privacidad de la
información que se encuentra almacenada en un sistema informático, contra cualquier
tipo de amenazas, minimizando los riesgos tanto físicos como lógicos, a los que está
expuesta.

1.1.1 Características

1. Efectividad. Se trata de lograr que la información sea en realidad la necesaria


para desarrollar cualquiera de las tareas que se desarrollan en la empresa u
organización y sea adecuada para realizar los procesos del negocio,
proporcionándola de manera oportuna, correcta, consistente y accesible.
2. Eficiencia. Significa que la información sea generada y procesada utilizando de
manera óptima los recursos que tiene la empresa para este fin.
3. Confidencialidad. Se refiere a que en todas las etapas del procesamiento de la
información, ésta se encuentre protegida contra accesos no autorizados, los
cuales pueden derivar en la alteración o robo de información confidencial.
4. Integridad. Significa que la información que se recibe sea precisa y esté completa
su contenido es el necesario) para los fines que se persiguen con su
procesamiento, así como con su validez, de acuerdo con los valores y las
expectativas del negocio.
5. Disponibilidad. Hace referencia a que la información necesaria para realizar
cualquiera de las etapas del proceso administrativo esté a la mano cuando sea
requerida por los procesos del negocio en cualquier momento.
6. Apego a estándares. Significa que en el procesamiento de la información se
deberán acatar leyes de uso general o reglamentos y acuerdos internos y
contractuales a los cuales está sujeto el proceso de negocios.
7. Confiabilidad. Significa que la información no haya sido alterada
inapropiadamente.

1.1.2 Causas de características en la información

1. Si la información no tiene efectividad se puede deber a la falta de capacitación


del personal responsable al no saber con exactitud cuál es la información que se
requiere para realizar cualquiera de las cuatro etapas del proceso administrativo
o alguno de los procesos del negocio.

UTELVT. 2022 IIS – Ing. Steeven Xavier Eras Chancay Pág. 2


UNIVERSIDAD TÉCNICA LUIS VARGAS TORRES DE ESMERALDAS
SEDE SANTO DOMINGO DE LOS TSÁCHILAS – LA CONCORDIA

2. Si la información no es consistente, en la mayoría de los casos se debe a que no


existe un formato establecido para recibir, procesar, almacenar o enviar
información, lo que provoca que ésta pueda ser alterada o robada total o
parcialmente. Pero, la falta de formatos estandarizados no es responsabilidad
del trabajador sino de los directivos, quienes muchas veces no se ocupan de
elaborar dichos formatos, como seguramente tampoco se encargan de preparar
un manual de procedimientos o de procesos.
3. Si la información no es oportuna se puede deber a que la TI disponible no es la
adecuada, ya sea porque la velocidad del procesador es baja, porque el sistema
está saturado y se hace lento, porque no se tiene disponible un ancho de banda
suficiente para transportar cierta cantidad de información o porque el personal
no está suficientemente capacitado y toma más tiempo del necesario para
realizar las actividades de procesamiento de la información.
4. Si la información no es eficiente puede deberse a un exceso o a un déficit en los
recursos humanos o de TI. Por ejemplo, un error común en las empresas es
proporcionar una PC con servicio de Internet a todos los empleados que lo
requieran; sin embargo, esto suele ocasionar que una parte de su tiempo laboral
lo dediquen a atender asuntos personales por Internet, consultando noticias o
en las redes sociales. También suele ocurrir lo opuesto; es decir, que haya pocas
PC disponibles y que el personal tenga que esperar a que se desocupe el equipo
para poder realizar su trabajo. En este sentido, el personal puede causar que la
información no sea eficiente si hay un exceso de trabajo que genera un retraso
en el procesamiento; o bien, por falta de capacitación que hace que una persona
tome demasiado tiempo en realizar actividades sencillas, por ejemplo, en
capturar datos.
5. Si la información no tiene confidencialidad es muy probable que se deba a que
no se ha invertido lo suficiente en proteger los datos, ya sea con encriptación,
transmisión segura de datos o porque no se han empleado claves de acceso
eficientes para consultar la información. Desde luego, no se puede descartar el
acceso o el robo de información por parte de personal mal intencionado.
Obsérvese que la mayoría de las causas que provocan que la información no
tenga confidencialidad se debe a una baja seguridad en la protección de la
información.
6. Si la información tiene fallas de integridad debe buscarse el origen en la
alteración inapropiada por deficiencias de diseño en los procesos del negocio. En
la mayoría de los casos, la información no está íntegra o completa porque en su
captura o representación en una BD no existe un procedimiento completo para
mantener la información en óptimas condiciones. La información también puede
perderse por ataques de malware, provenientes de Internet o por el simple
intercambio de información entre dispositivos móviles, en específico las USB.

UTELVT. 2022 IIS – Ing. Steeven Xavier Eras Chancay Pág. 3


UNIVERSIDAD TÉCNICA LUIS VARGAS TORRES DE ESMERALDAS
SEDE SANTO DOMINGO DE LOS TSÁCHILAS – LA CONCORDIA

Para evitar esta última posibilidad, se deben adquirir los mejores antivirus
disponibles en el mercado e invertir en dispositivos confiables de respaldo de
información, además de realizar esta actividad con la mayor frecuencia que sea
posible.
7. Si la información no tiene disponibilidad, por lo común se debe a flujos lentos
de información o a la pérdida de la misma, la cual debe recuperarse después. Un
flujo lento de información puede ser responsabilidad de una infraestructura
tecnológica con capacidad insuficiente, ya sea en velocidad de procesamiento,
sistema saturado, ancho de banda de red insuficiente, etcétera, aunque también
puede deberse a que han ingresado virus a los sistemas y están provocando
reacciones inesperadas en su funcionamiento, como lentitud extrema en el envío
de información, también puede tener su origen en que el personal poco
capacitado toma más tiempo del debido, ya sea en capturar, procesar, almacenar
o enviar información.
8. Si la información no se apega a estándares suele deberse, en muchos casos, a
directivos deshonestos o ignorantes de las leyes, quienes la mayoría de las veces
no se preocupan por establecer o hacer respetar las reglas internas para el
manejo de la información. Por ejemplo, todo directivo debe saber que existen
reglas muy estrictas para el asiento contable de la información en el pago de
impuestos o en el pago de prestaciones sociales a los trabajadores, o para
obtener el costo de producción, el costo unitario del producto, etcétera. Sin
embargo, esta carencia puede resolverse al contratar a un contador general bien
capacitado que implemente las reglas necesarias para el manejo adecuado de
toda la información. Como se dijo antes, una acción que puede causar grandes
problemas

1.1.3 Análisis de riesgos

El riesgo se define como la posibilidad de que no se obtengan los resultados deseados.


En informática, las empresas nunca desean sufrir un ataque externo o interno a sus
sistemas de información, pero los ataques siempre suceden, de manera que esa
posibilidad o probabilidad se materializa.

Riesgos tecnológicos

Los riesgos de origen tecnológico; suelen ser cometidos por usuarios con muy poca
experiencia, quienes no miden la magnitud de las consecuencias. En un proyecto de
seguridad informática puede haber un cambio o ajuste en la organización de la empresa
y en las normas tecnológicas. En este sentido, se considera la organización.

UTELVT. 2022 IIS – Ing. Steeven Xavier Eras Chancay Pág. 4


UNIVERSIDAD TÉCNICA LUIS VARGAS TORRES DE ESMERALDAS
SEDE SANTO DOMINGO DE LOS TSÁCHILAS – LA CONCORDIA

La arquitectura de la organización es la nueva estructura organizacional que


normalmente se genera como consecuencia del uso de un cambio profundo en la
seguridad informática, que a su vez conlleva un cambio en los procesos.

1.1.4 Riesgos externos

El riesgo externo más simple se relaciona con la falta de recursos económicos internos
en la organización, ante lo cual lo más común es solicitar un financiamiento para la
realización del proyecto.

Un riesgo externo importante se relaciona con aquellos factores fuera del control de los
equipos de proyecto. Obsérvese que se hace énfasis en la aseveración: fuera del control
de los equipos del proyecto, lo cual no exime a los directivos de la organización

1.1.5 Vulnerabilidades y amenazas

Amenaza: Se entiende por amenaza una condición del entorno de los sistemas, áreas o
dispositivos que contienen información importante (persona, equipo, suceso o idea) que
ante determinada circunstancia podría dar lugar a que se produjese una violación de
seguridad (no cumplimiento de alguno de los aspectos mencionados), afectando parte
de la información y de la TI de la organización.

Vulnerabilidad: Constituye un hecho o una actividad que permite concretar una


amenaza. Se es vulnerable en la medida en que no hay suficiente protección como para
evitar que llegue a suceder una amenaza.

1.1.6 Clasificación de los ataques

Ataques no intencionados: Un ataque no intencionado es cuando un hecho perjudica a


la información, a la TI o a la empresa sin que ocurra por las acciones intencionales de
alguien. Por ejemplo, un incendio accidental, una inundación debida al mal tiempo, la
falla de suministro de energía eléctrica por la caída de un rayo, una falla en un satélite
de comunicación, errores o equivocaciones de usuarios, entre muchos otros.

Ataques intencionados: Se consideran ataques intencionados los accesos no


autorizados al sistema, donde el atacante consigue acceder a los recursos del sistema
sin tener autorización para ello, con el fin de robar información o alterar registros o los
emplea con fines inapropiados aun cuando tiene autorización para usarlos. Por ejemplo,
en ataque destructivo puede tomar la forma de vandalismo, terrorismo, etcétera; realiza
registros alterados para beneficiar a personal ajeno a la empresa o perjudicar a la propia
empresa.

UTELVT. 2022 IIS – Ing. Steeven Xavier Eras Chancay Pág. 5


UNIVERSIDAD TÉCNICA LUIS VARGAS TORRES DE ESMERALDAS
SEDE SANTO DOMINGO DE LOS TSÁCHILAS – LA CONCORDIA

1.1.7 Administración del riesgo

A pesar de lo bien planeados que puedan resultar los ataques intencionados, éstos se
pueden prevenir con ciertos procedimientos o mecanismos tecnológicos que reducen el
riesgo. En este sentido, hay amenazas que se anulan simplemente con una organización
adecuada, mientras que otras requieren de elementos técnicos (programas o equipos),
seguridad física y de política de personal.

La administración del riesgo se puede dividir en tres etapas:

1. Identificar y analizar o caracterizar el riesgo.


2. Definir una estrategia para administrar el riesgo.
3. Implementar planes de mitigación de efectos adversos cuando sea necesario.

1.2 Criptografía

La palabra cripta proviene del griego y significa esconder o encubrir. La Real Academia
Española (RAE) la define como un lugar subterráneo donde se enterraba a los muertos.
Por extensión, la criptografía se define como el arte de escribir con claves secretas o de
manera enigmática. Así, la criptología se considera un tratado acerca de los escritos
secretos o cifrados, un criptograma es un documento cifrado y el criptoanálisis es el arte
de descifrar criptogramas.

1.2.1 Criptografía clásica

Se conoce con este nombre a todos los métodos utilizados para encriptar información y
que han pasado a la historia por alguna razón, ya sea porque fueron de los primeros de
los que se tiene registro, porque los utilizó algún personaje famoso, porque en su tiempo
se creían indescifrables y/o porque se utilizaron en conflictos bélicos y su descifrado
determinó hacia cuál de los bandos beligerantes se inclinó la guerra.

UTELVT. 2022 IIS – Ing. Steeven Xavier Eras Chancay Pág. 6


UNIVERSIDAD TÉCNICA LUIS VARGAS TORRES DE ESMERALDAS
SEDE SANTO DOMINGO DE LOS TSÁCHILAS – LA CONCORDIA

1.2.2 Método criptográfico – Dinero del mismo lugar

La sustitución de letras seguirá el siguiente orden: la A por la Z, la B por la Y, etcétera.

1.2.3 Método criptográfico – Cifrado de HILL

UTELVT. 2022 IIS – Ing. Steeven Xavier Eras Chancay Pág. 7


UNIVERSIDAD TÉCNICA LUIS VARGAS TORRES DE ESMERALDAS
SEDE SANTO DOMINGO DE LOS TSÁCHILAS – LA CONCORDIA

El cifrador de Hill, llamado así en honor a su desarrollador, Lester Hill, quien fue el
primero en proponer en 1929 el uso de un sistema de ecuaciones lineales que se pueden
resolver con matrices, como método de encriptado con módulo 26.

1.2.4 Cifrado DES

El DES (Data Encryption Standard) es un algoritmo desarrollado en un principio por IBM


para proteger datos mediante el uso de claves privadas de cifrado; solicitado primero
por la NBS (National Bureau Standards) y al final adoptado por el gobierno de Estados
Unidos de América en 1977 como estándar de cifrado de toda información considerada
importante, pero no clasificada para el gobierno. El algoritmo original de IBM, que
trabajaba sobre bloques de 128 bits, con una longitud de la clave también de 128 bits,
se basaba en operaciones de lógica booleana.

1.2.5 Cifrado AES

Se desarrolló el AES (Advanced Encryption Standard), que también es un cifrador


simétrico de bloques, el cual tiene bloques de 128 bits y claves de 128, 192 y 256 bits.
Dependiendo del tamaño de la clave, en AES las rondas pueden ser 10 si la clave es de
128 bits, 12 si la clave es de 192 bits y 14 si la clave es de 256 bits. El AES fue llamado así
por el NIST. Fue publicado en 2001 con el fin de reemplazar al 3DES o TDES y su
predecesor DES. Hoy día, el AES es el cifrado más seguro. Funciona realizando cuatro
transformaciones matemáticas.

1. Sustitución no lineal de bytes. Donde cada byte es reemplazado por otro de


acuerdo con una tabla predeterminada de búsqueda.
2. Mover de lugar las filas. En esta transformación cada fila es rotada (cambiada de
posición) de manera cíclica en determinado número de veces.
3. Combinar los cuatro bytes de cada columna utilizando una transformación lineal.
4. Combinación de cada byte con la clave que se generó en una ronda. Cada una de
estas claves es una derivación de la clave de cifrado, efectúando una iteración de
la clave mediante el uso de la operación XOR

UTELVT. 2022 IIS – Ing. Steeven Xavier Eras Chancay Pág. 8


UNIVERSIDAD TÉCNICA LUIS VARGAS TORRES DE ESMERALDAS
SEDE SANTO DOMINGO DE LOS TSÁCHILAS – LA CONCORDIA

UNIDAD II: Seguridad en software.

2.1 Introducción

La seguridad del software es el concepto de implementar mecanismos en la


construcción de la seguridad para ayudarla a permanecer funcional (o resistente) a los
ataques. Esto significa que una pieza de software se somete a pruebas de seguridad
antes de salir al mercado para comprobar su capacidad para resistir ataques maliciosos.

2.1.1 Tipos de seguridad informática

1. Seguridad de red: la seguridad entre diferentes dispositivos ubicados en la


misma red. En este caso, tanto la seguridad del software como la del hardware

UTELVT. 2022 IIS – Ing. Steeven Xavier Eras Chancay Pág. 9


UNIVERSIDAD TÉCNICA LUIS VARGAS TORRES DE ESMERALDAS
SEDE SANTO DOMINGO DE LOS TSÁCHILAS – LA CONCORDIA

son importantes. Al proteger una red, las empresas buscan asegurarse de que su
red no se utilice de forma malintencionada.
2. Seguridad de punto final: en esta situación, la seguridad se centra en los
dispositivos utilizados. Esto significa que las computadoras portátiles, teléfonos,
computadoras, tabletas y otros dispositivos son seguros (nuevamente, tanto el
software como el hardware) para evitar la entrada de usuarios no deseados. Esto
a menudo implica varios métodos de cifrado, controles de usuario y, por
supuesto, seguridad del software.
3. Seguridad en Internet: esto es lo que comúnmente se conoce como
ciberseguridad y se ocupa del tránsito y uso de la información. Los ataques de
ciberseguridad ocurren cuando se intercepta información y, por lo tanto, se
suelen utilizar varias capas de cifrado y autenticación para detener estos
ataques.
4. Seguridad en la nube: la seguridad en la nube gira en torno a reducir los riesgos
de seguridad del software dentro de la nube. Algunos de los conceptos de
seguridad en la nube se superponen con las otras formas de seguridad
enumeradas aquí, al tener que proteger las transferencias de datos y los
dispositivos en la misma red.

2.1.2 Prácticas de la seguridad en software

Mantenga el software actualizado

Cada pieza de software tiene problemas a veces. No hay forma de evitarlo. Pero esta es
una de las formas más comunes en que los piratas informáticos actúan sobre los
usuarios de software. Es la razón por la que la actualización periódica y las revisiones del
software son un paso importante para garantizar la seguridad del software.

Privilegios mínimos

El privilegio mínimo es el concepto de darles a los usuarios de software un acceso


mínimo a los programas para poder realizar su trabajo. En otras palabras, no les dé
acceso a funciones, derechos de acceso y controles que no necesitan usar.

Considere la automatización para las tareas

Las grandes empresas o sociedades no pueden realizar un seguimiento de la amplia


gama de tareas que necesitan realizar de forma regular de manualmente. Aquí es donde
entra en juego la automatización.

UTELVT. 2022 IIS – Ing. Steeven Xavier Eras Chancay Pág. 10


UNIVERSIDAD TÉCNICA LUIS VARGAS TORRES DE ESMERALDAS
SEDE SANTO DOMINGO DE LOS TSÁCHILAS – LA CONCORDIA

Los departamentos de TI deben automatizar las tareas habituales que son importantes
para el software de seguridad informática, como las configuraciones de seguridad, el
análisis de cambios en el cortafuegos y otros. Para automatizar, las empresas deben
invertir en las herramientas y soluciones de seguridad de software adecuadas.

Educación

Los riesgos de seguridad del software no desaparecen con solo presionar un botón.
Educar a los empleados es una parte importante para garantizar la seguridad del
software y minimizar las vulnerabilidades de seguridad del software. También es
importante enseñar a los empleados a reconocer signos de ataques de seguridad,
intentos de phishing, entre otros.

Documentar, monitorear y medir

Escriba todas las políticas de seguridad de su software para que todos a bordo tengan
acceso y una comprensión profunda de los procesos involucrados. A medida que pasa el
tiempo, es importante monitorear y medir la actividad. De esta manera, puede
asegurarse de que sus usuarios estén implementando prácticas relacionadas con el
software de seguridad informática y no abusen de los privilegios u otras medidas
dañinas. También recomendamos definir métricas clave para que pueda rastrear los
riesgos de seguridad de su software y la seguridad a lo largo del tiempo.

UTELVT. 2022 IIS – Ing. Steeven Xavier Eras Chancay Pág. 11


UNIVERSIDAD TÉCNICA LUIS VARGAS TORRES DE ESMERALDAS
SEDE SANTO DOMINGO DE LOS TSÁCHILAS – LA CONCORDIA

2.2 Sistemas de gestión de seguridad de la información (SGSI)

Un SGSI consiste en el conjunto de políticas, procedimientos y directrices junto a los


recursos y actividades asociados que son administrados colectivamente por una
organización, en la búsqueda de proteger sus activos de información esenciales.

2.2.1 Características

Confidencialidad: la información no se pone a disposición ni se revela a individuos,


entidades o procesos no autorizados. Es necesario acceder a la información mediante
autorización y control.

Integridad: debe mantenerse la exactitud y completitud de la información y sus


métodos de proceso. Su objetivo es prevenir modificaciones no autorizadas de la
información.

Disponibilidad: Garantizar el acceso y la utilización de la información y los sistemas de


tratamiento de la misma, por parte de los individuos, entidades o procesos autorizados
cuando lo requieran. Su objetivo es prevenir interrupciones no autorizadas de los
recursos informáticos.

2.2.2 Alcance de los SGSI

El alcance del SGSI aclara cuáles son sus límites en función del contexto, la importancia
y la ubicación de los activos críticos de información de la organización y los riesgos
propios o externos asociados.

Se deben tener en cuenta los problemas internos y externos y los requisitos y


expectativas procedentes de las partes interesadas, que se relacionan con las
actividades esenciales, es decir, aquellas que permiten cumplir con la misión y los
objetivos generales de la organización.

También se deben definir los procesos a incluir en el alcance y sus relaciones, esto debe
hacerse teniendo en cuenta no solo los procesos de seguridad de la información sino
todos los procesos que se aplican a su negocio y que impactan o pueden ser impactados
por la seguridad de la información.

UTELVT. 2022 IIS – Ing. Steeven Xavier Eras Chancay Pág. 12


UNIVERSIDAD TÉCNICA LUIS VARGAS TORRES DE ESMERALDAS
SEDE SANTO DOMINGO DE LOS TSÁCHILAS – LA CONCORDIA

2.2.3 Componentes

Al utilizar un SGSI debemos tener en consideración que este este compuesto por tres
elementos principales, que se denominan como activos de información, activos físicos y
activos humanos que conforman los componentes de las tecnologías de información (TI)
que serán aseguradas por el SGSI

2.2.3.1 Activos de información

Datos digitales

- Bases de datos
- Unidades lógicas
- Copias de seguridad

Elementos tangibles

- Personales
- Financieros
- Legales

Elementos intangibles

- Conocimiento
- Relaciones
- Secretos comerciales

Software de aplicación

- Propietario desarrollado por la organización


- Herramientas de bases de datos
- Aplicaciones de comercio electrónico
- Middleware

Sistemas operativos

- Servidores
- Dispositivos de red
- Dispositivos de mano e incrustados

UTELVT. 2022 IIS – Ing. Steeven Xavier Eras Chancay Pág. 13


UNIVERSIDAD TÉCNICA LUIS VARGAS TORRES DE ESMERALDAS
SEDE SANTO DOMINGO DE LOS TSÁCHILAS – LA CONCORDIA

2.2.3.2 Activos Físicos

Infraestructura de TI

- Edificios
- Centros de datos
- Habitaciones de equipos y servidores

Controles de entorno de TI

- Equipos de alarma
- Supresión contra incendio
- Sistemas de alimentación ininterrumpida

Hardware de TI

- Dispositivos de almacenamiento
- Ordenadores de mesa
- Estaciones de trabajo
- Ordenadores portátiles

Servicios de TI

- Servicios de autenticación de usuario


- Administración de procesos
- Enlaces

2.2.3.3 Activos humanos

Empleados

- Personal y directivos
- Participan quienes tienen roles de gestión como, por ejemplo, altos cargos
- Arquitectos de software y desarrolladores

Externos

- Trabajadores temporales
- Consultores externos
- Asesores especialistas

UTELVT. 2022 IIS – Ing. Steeven Xavier Eras Chancay Pág. 14


UNIVERSIDAD TÉCNICA LUIS VARGAS TORRES DE ESMERALDAS
SEDE SANTO DOMINGO DE LOS TSÁCHILAS – LA CONCORDIA

2.2.4 Tratamiento de riesgos

Asumir el riesgo: se trata de no hacer nada. Simplemente, sabemos que no tenemos


cómo evitarlo y debemos convivir con él. Las organizaciones deciden aceptar un riesgo
cuando la probabilidad de que ocurra es muy baja.

Reducir el riesgo: Se usa cuando eliminar completamente el riesgo resulta mucho más
costoso que asumir las consecuencias negativas de que este llegara a materializarse.

Eliminar el riesgo: Se implementan las acciones para hacer que las condiciones o los
factores que pueden generar el riesgo desaparezcan y con ellos el riesgo. Esta es una
opción para aquellos casos de alta probabilidad de ocurrencia, con un muy alto impacto
negativo.

Transferir el riesgo: Significa que pasamos el problema a alguien más. La forma más
usual de transferir un riesgo es contratar una póliza de seguros que indemnice a la
organización en caso de que se presente el problema.

UTELVT. 2022 IIS – Ing. Steeven Xavier Eras Chancay Pág. 15


UNIVERSIDAD TÉCNICA LUIS VARGAS TORRES DE ESMERALDAS
SEDE SANTO DOMINGO DE LOS TSÁCHILAS – LA CONCORDIA

UNIDAD III: Seguridad en redes y datos

3.1 Las siete capas del modelo OSI

El modelo de interconexión de sistemas abiertos (OSI) es una descripción del


funcionamiento de Internet. Desglosa las funciones implicadas durante el proceso de
envío de datos a través de Internet en siete capas. Cada capa tiene alguna función que
prepara los datos para su envío a través de cables y ondas de radio como una serie de
bits.

1. Capa física: los paquetes se convierten en impulsos eléctricos, radioeléctricos u


ópticos y se transmiten en forma de bits (las unidades de información más pequeñas
posibles) a través de cables u ondas de radio.

2. Capa de enlace de datos: gestiona las comunicaciones entre dispositivos de la misma


red. Si la capa 3 es como la dirección de una correspondencia, la capa 2 es como indicar
el número de una oficina o apartamento en esa dirección. Ethernet es el protocolo más
utilizado aquí.

3. Capa de red: gestiona el enrutamiento y el envío de datos entre diferentes redes. Los
protocolos más importantes de esta capa son IP e ICMP.

4. Capa de transporte: proporciona los medios de transmisión de datos entre las dos
partes conectadas, así como el control de la calidad del servicio. Los principales
protocolos utilizados aquí son TCP y UDP.

5. Capa de sesión: controla las conexiones entre ordenadores (esto también se puede
procesar en la capa 4 a través del protocolo TCP).

6. Capa de presentación: los datos se traducen a una forma que la aplicación puede
aceptar. Algunas autoridades consideran que la encriptación y el descifrado de HTTPS
tiene lugar en esta capa.

7. Capa de aplicación: datos generados y utilizados por las aplicaciones de software. El


principal protocolo utilizado en esta capa es el HTTP.

UTELVT. 2022 IIS – Ing. Steeven Xavier Eras Chancay Pág. 16


UNIVERSIDAD TÉCNICA LUIS VARGAS TORRES DE ESMERALDAS
SEDE SANTO DOMINGO DE LOS TSÁCHILAS – LA CONCORDIA

3.2 Ingeniería social

La ingeniería social se define como una práctica, y en ocasiones como “un arte”, para
obtener información confidencial de la persona atacada, ya sea que se manipule a la
persona o que se le engañe con sutileza para obtener la información deseada.

En la actualidad, hay dos formas de practicar la ingeniería social. En la primera, por lo


común el atacante llama por teléfono a la víctima y se hace pasar por empleado de
alguna empresa o por cualquier otra persona con quien la víctima pueda estar
interesado en hablar y empieza a pedirle datos que le permitan ingresar a su sistema
informático o de toda la empresa. En la segunda, se envía un “correo ciego”, con el
propósito de entablar un diálogo entre la víctima y el atacante.

3.3 Seguridad lógica en redes

UTELVT. 2022 IIS – Ing. Steeven Xavier Eras Chancay Pág. 17


UNIVERSIDAD TÉCNICA LUIS VARGAS TORRES DE ESMERALDAS
SEDE SANTO DOMINGO DE LOS TSÁCHILAS – LA CONCORDIA

Existen múltiples formas de atacar a una computadora personal o a una red de


computadoras, ya sea por medio de Internet o mediante ataques directos. A la seguridad
(o inseguridad) de este tipo se le llama seguridad lógica, término que hace alusión a la
lógica matemática y a la logística que priva en cualquier computadora.

Suplantación de la dirección IP

Esta técnica consiste en suplantar una dirección IP de un paquete IP de la computadora


que envía dicho paquete por la dirección IP de otra computadora, lo que le permite al
atacante enviar paquetes de manera anónima.

Inyección SQL

El método de inyección SQL permite que un código intruso entre a una aplicación en el
nivel de validación de las entradas, para realizar operaciones sobre una base de datos.

Correo spam

Se refiere a los correos que se reciben sin ser solicitados, en general de publicidad.
También se les conoce como correos basura o mensajes basura. Su principal
característica es que el remitente es anónimo.

UTELVT. 2022 IIS – Ing. Steeven Xavier Eras Chancay Pág. 18


UNIVERSIDAD TÉCNICA LUIS VARGAS TORRES DE ESMERALDAS
SEDE SANTO DOMINGO DE LOS TSÁCHILAS – LA CONCORDIA

Ataques de secuencias de comandos

Scripting es una serie de instrucciones que se invocan en una computadora para que se
ejecuten en un orden particular, por ejemplo, cuando en el link de un website se da un
clic. A las vulnerabilidades XSS o CSS se les conoce como vulnerabilidades Cross Site
Scripting (CSS).

Secuestros informáticos

Son ataques informáticos que consisten en robar o apoderarse de algo, en general


información. Existen muchos tipos de secuestros informáticos, pero tal vez el más
popular de este tipo de secuestros sea el de la conexión TCP/IP, que hace perder la
conectividad del servicio a una red de cómputo, con lo que el servicio se hace inaccesible
a usuarios legítimos.

Virus informáticos

Estos ataques siempre suceden porque la computadora se infecta con un código


maligno, llamado malware, que es cualquier código que pueda dañar una computadora.

Análisis de puertos

Es la búsqueda de puertos abiertos para la comunicación, acción que efectúan al enviar


mensajes a los puertos del equipo con el propósito de localizar los puntos de
vulnerabilidad.

UTELVT. 2022 IIS – Ing. Steeven Xavier Eras Chancay Pág. 19


UNIVERSIDAD TÉCNICA LUIS VARGAS TORRES DE ESMERALDAS
SEDE SANTO DOMINGO DE LOS TSÁCHILAS – LA CONCORDIA

UTELVT. 2022 IIS – Ing. Steeven Xavier Eras Chancay Pág. 20


UNIVERSIDAD TÉCNICA LUIS VARGAS TORRES DE ESMERALDAS
SEDE SANTO DOMINGO DE LOS TSÁCHILAS – LA CONCORDIA

3.4 Tipos de ataques informáticos

3.3.1. Spoofing

UTELVT. 2022 IIS – Ing. Steeven Xavier Eras Chancay Pág. 21


UNIVERSIDAD TÉCNICA LUIS VARGAS TORRES DE ESMERALDAS
SEDE SANTO DOMINGO DE LOS TSÁCHILAS – LA CONCORDIA

La palabra spoofing significa copiar una película o un texto, aunque en el caso específico
de las redes de computación, incluyendo Internet, hace referencia a un paquete del IP
o protocolo de Internet del que un intruso hace una copia falsa de la dirección IP para
esconder la identidad de quien envía el mensaje y así poder entrar a otras computadoras
o redes.

3.3.2. Denegación de servicios

Es conocido como “ataque de negación del servicio”, mediante el cual el atacante impide
al usuario legítimo tener acceso a la información y a los servicios de su computadora, lo
que provoca que el usuario no tenga la posibilidad de accesar a su correo electrónico,
sitios web, servicios en línea como bancos, líneas aéreas, etcétera.

3.3.3. Phishing

En los ataques de phishing mediante el uso de correo electrónico o sitios web maliciosos,
los atacantes solicitan información personal haciéndose pasar por una organización
legal o altruista y presentan su sitio web en Internet con todos los logos de la empresa
para pedir datos personales de la persona.

3.3.4. Rootkit

Es una pieza de software instalada y escondida en la computadora de un usuario sin que


éste sepa de su existencia. El rootkit puede estar incluido en un paquete de software o
haber sido instalado en forma personal por el atacante, aprovechando los puntos
vulnerables de una computadora, sobre todo si el usuario “baja” información muy
voluminosa de Internet.

3.5 Mecanismos de detección de intrusos

El sistema de prevención de intrusos (IPS, sus siglas en inglés; Intruder Prevention


System) es un software que controla el acceso de información en una red de cómputo,
vigilando detectando anormalidades en las vías por donde transita la información. El
software está diseñado para tomar decisiones de control de acceso con base en el
contenido de la información que viaja a través de la red, en vez de controlar las
direcciones IP o los puertos, como normalmente lo hace un firewall aunque también
puede actuar en una sola computadora para realizar las mismas actividades.

3.5.1 Clasificación

Sistemas de Prevención de Intrusos Basados en una Red (NIPS, por sus siglas en inglés;
Network-Based Intrusion Prevention System). Monitorean redes internas (LAN) en

UTELVT. 2022 IIS – Ing. Steeven Xavier Eras Chancay Pág. 22


UNIVERSIDAD TÉCNICA LUIS VARGAS TORRES DE ESMERALDAS
SEDE SANTO DOMINGO DE LOS TSÁCHILAS – LA CONCORDIA

búsqueda de información sospechosa que transita por la red, basando su análisis en el


protocolo de comunicación de redes locales.

Sistemas de Prevención de Intrusos Basados en Redes Inalámbricas (WIPS, por sus


siglas en inglés; Wireless-based Intrusion prevention system). Realizan lo mismo que los
NIPS, pero con el uso de un protocolo de redes inalámbricas.

Análisis del Comportamiento de la Red (NBA, por sus siglas en inglés; Network Behavior
Analysis). Analiza e identifica la información que sita por la red que puede representar
una amenaza para el libre tránsito, como ataques de denegación del servicio o
violaciones a las políticas de la red.

Sistemas de Prevención de Intrusos Basados en el Host (HIPS, por sus siglas en inglés;
Host-based Intruder Prevention System). Consta de un software que monitorea a un solo
host buscando cualquier actividad sospechosa.

3.5.2 Funcionamiento de los IPS

1. Si la detección del probable intruso está basada en una firma, esta tiene la
capacidad de reconocer el arreglo de una determinada cadena de bytes, por lo
que al detectar una irregularidad emite una alerta; es decir, el software tiene una
serie de patrones de bytes de referencia que compara contra las cadenas de
bytes que va encontrando, de esa forma, encuentra irregularidades. Pero, si
existe un intruso con una cadena de bytes desconocida para el IPS, simplemente
no emitirá ninguna alerta, por lo que con este esquema de funcionamiento, es
necesario actualizar continuamente la información de patrones que debe
contener el software.
2. Una segunda variante en el funcionamiento de un IPS se basa en políticas de
seguridad, las cuales fija el usuario, por lo común el administrador de la red. Por
ejemplo, si la política declara que cualquier computadora de esa red sólo puede
conectarse con determinado número de redes o usuarios previamente
identificados, entonces todo aquello que no se encuentre dentro de esos
parámetros autorizados, no podrá conectarse.
3. La tercera variante de funcionamiento se basa en que el IPS detecte anomalías.
El IPS tiene ciertos patrones de comportamiento normal de tráfico por la red; por
tanto, todo aquello que salga de ese patrón es reportado de inmediato por el IPS
como una anomalía. El problema es que es muy difícil determinar con precisión
los parámetros que identifican un comportamiento normal de tráfico

3.6 Mecanismos de salvas y recuperación de datos

UTELVT. 2022 IIS – Ing. Steeven Xavier Eras Chancay Pág. 23


UNIVERSIDAD TÉCNICA LUIS VARGAS TORRES DE ESMERALDAS
SEDE SANTO DOMINGO DE LOS TSÁCHILAS – LA CONCORDIA

Los mecanismos preventivos pueden ayudar a evitar muchos problemas y ataques, pero
no garantizan de estar exentos de todo riesgo o daño. Tras detectar que la seguridad ha
sido comprometida, una de las tareas del administrador del sistema afectado será
recuperarlo y dejarlo tal y como estaba antes.

3.6.1 Clasificación del respaldo o salva

1. Respaldo físico: Es una copia de los archivos de la base de datos física, como
datos, archivos de control, archivos de registro y registros de rehacer archivados.
Es una copia de los archivos que almacenan información de la base de datos en
otra ubicación y forma la base del mecanismo de recuperación de la base de
datos.
2. Respaldo lógico: Contiene los datos lógicos que se extraen de una base de datos,
y consta de tablas, procedimientos, vistas, funciones, etc. Sin embargo, no se
recomienda ni es útil mantener un respaldo lógico por sí solo, ya que solo
proporciona información estructural.

3.6.2 Tipos de respaldo físico

1. Respaldo completo: Es una operación de respaldo básico y completo que realiza


una copia de todos los datos en otro conjunto de medios, como un disco, una
cinta o CD. De este modo, se dispone de una copia completa de todos sus datos
en un único soporte. Su ejecución demora más tiempo y requiere mucho espacio
de almacenamiento, por lo que normalmente se usa en combinación con un
respaldo diferencial o incremental.

2. Respaldo incremental: esta operación da como resultado la copia únicamente


de los datos que se modificaron desde la última operación de respaldo. Una
aplicación de respaldo registrará y realizará un seguimiento de la hora y la fecha
en las que se producen todas las operaciones de respaldo. Esta operación es más
rápida y requiere menos medios de almacenamiento que una solución de copia
de seguridad completa.

3. Respaldo diferencial: Es similar a un tipo incremental. Este respaldo copiará


todos los datos modificados de una instancia anterior, pero cada vez que se
ejecute, seguirá copiando los datos modificados desde la copia de seguridad
completa anterior.

3.6.3 Recuperación de datos

UTELVT. 2022 IIS – Ing. Steeven Xavier Eras Chancay Pág. 24


UNIVERSIDAD TÉCNICA LUIS VARGAS TORRES DE ESMERALDAS
SEDE SANTO DOMINGO DE LOS TSÁCHILAS – LA CONCORDIA

La recuperación ayuda a restaurar la base de datos a su estado correcto en caso de que


se produzca un error. Mejora la confiabilidad de la base de datos, ya que permite que la
base de datos se recupere a un estado coherente después de un error repentino.

3.6.4 Importancia de la salva y recuperación de datos

El propósito de un respaldo es crear copias de datos que se pueden recuperar cuando


se producen errores en los datos primarios. Las causas de los errores en los datos
primarios pueden ser diversos problemas, como errores de software o hardware,
eventos causados por personas, daños en los datos, ataques maliciosos y la eliminación
accidental de datos. Por lo tanto, los respaldos permiten restaurar los datos desde un
punto anterior en el tiempo para ayudar a la empresa a recuperarse rápidamente de un
evento no planificado.

UNIDAD IV: Herramientas de seguridad informática

4.1 Informática forense

Aplicada a la informática, constituye la rama de esta disciplina que se encarga de analizar


toda la información, las intrusiones y los ataques que provienen de afuera de la empresa
o de la red de cómputo donde reside originalmente la información.

4.1.1 Método científico

1. Identificar el problema que se pretende resolver. Ejemplo: el área de finanzas


de una institución bancaria detectó un fraude electrónico mediante el cual las
cuentas de cinco clientes por transferencia electrónica fueron vaciadas.

2. Planteamiento de una hipótesis. Una hipótesis es una suposición. De este modo,


el investigador informático hace una suposición respecto al método de hackeo
empleado, el sitio desde el cual se cometió el fraude, con el fin de identificar al
culpable.

3. Búsqueda de fuentes de información. El investigador forense inicia una


búsqueda con ayuda de otros trabajadores de la institución, para obtener todos
los datos posibles sobre el ilícito cometido.

4. Diseño de un procedimiento para verificar la hipótesis. El investigador diseña


un método para obtener pruebas que verifiquen (o rechacen) su hipótesis, que
no necesariamente debe ser estandarizado, pues dependerá de las

UTELVT. 2022 IIS – Ing. Steeven Xavier Eras Chancay Pág. 25


UNIVERSIDAD TÉCNICA LUIS VARGAS TORRES DE ESMERALDAS
SEDE SANTO DOMINGO DE LOS TSÁCHILAS – LA CONCORDIA

características del fraude, y sigue paso a paso el procedimiento hasta tener


suficiente evidencia.

5. Análisis de los datos recabados. Puede haber muchísima información recabada


durante la investigación; así que el investigador debe tener conocimientos
suficientes para discernir cuál información es válida como prueba legal y cuál
información no es relevante.

6. Presentación de resultados. El investigador presenta resultados y conclusiones,


que al estar suficiente y científicamente respaldados durante toda la
investigación, tienen validez legal, lo que significa que un inculpado puede ser
encarcelado con base en las pruebas presentadas por el investigador.

4.1.2 Principios

1. Toda investigación en este campo debe apegarse a estándares legales.


2. Todo investigador o grupo de investigación en informática forense debe tener
una preparación rigurosa en técnicas forenses.
3. La investigación debe basarse sólo en técnicas forenses internacionalmente
aceptadas.
4. Las técnicas para reunir evidencias y revisar el contenido de computadoras, o
servidores, siempre deben llevarse a cabo con un permiso escrito de los
interesados.

4.1.3 Resultados

1. Identificar y poner en prisión al verdadero culpable.


2. Identificar y poner en prisión a un inocente.
3. Identificar al culpable pero queda en libertad por falta de pruebas.
4. Identificar y poner en libertad a un inocente.

4.1.4 Recuperación de archivos

Es el recuperar archivos de los sectores del disco duro de acuerdo con los siguientes
pasos: primero se localiza la unidad investigada, segundo se selecciona el tipo de archivo
y, por último, se escanea el disco o la tarjeta en busca de residuos del archivo.

4.1.5 Tipos de herramientas de informática forense

UTELVT. 2022 IIS – Ing. Steeven Xavier Eras Chancay Pág. 26


UNIVERSIDAD TÉCNICA LUIS VARGAS TORRES DE ESMERALDAS
SEDE SANTO DOMINGO DE LOS TSÁCHILAS – LA CONCORDIA

Si queremos combatir el cibercrimen y proteger los activos digitales que tenemos en


Internet, la mejor forma de hacerlo es con el uso de la informática forense. Gracias a las
herramientas que existen podremos conseguir y analizar pruebas importantes de los
diferentes dispositivos electrónicos y soporte de almacenamiento de datos. Con ese
objetivo existen 3 tipos de herramientas, los sistemas operativos, herramientas forenses
y de integridad.

4.1.5.1 Sistemas operativos

- CAINE es un sistema operativo completo que está orientado específicamente a


la informática forense, está basado en Linux e incorpora la gran mayoría de
herramientas que necesitaremos para realizar un análisis forense completo.
- Kali Linux es uno de los sistemas operativos relacionados con seguridad
informáticas más utilizados, tanto para pentesting como también para
informática forense, ya que en su interior tenemos una gran cantidad de
herramientas preinstaladas y configuradas para ponernos a realizar un análisis
forense lo antes posible.
- DEFT Linux está también orientado específicamente a análisis forense, incorpora
la gran mayoría de herramientas de CAINE y Kali Linux, es una alternativa más
que tenemos disponible y que podemos utilizar. Lo más destacable de DEFT es
que dispone de una gran cantidad de herramientas para el análisis forense digital
generando así una estación forense digital propia.

4.1.5.2 Herramientas forenses

- Autopsy es una de las más utilizadas y recomendadas, nos permitirá localizar


muchos de los programas y plugins de código abierto, es como una biblioteca de
Unix y utilidades basadas en Windows, el cual facilita enormemente el análisis
forense de sistemas informáticos.
- Magnet Encrypted Disk Detector Esta herramienta funciona a través de la línea
de comandos, verifica de manera rápida y no intrusiva los volúmenes cifrados en
un ordenador, para saber si existen para posteriormente intentar acceder a ellos
con otras herramientas.
- Magnet RAM Capture es una herramienta que está diseñada para obtener la
memoria física del ordenador donde la utilicemos. Al usarla, podremos recuperar
y analizar datos muy valiosos que se almacenan en la memoria RAM y no en un
disco duro o SSD. Es posible que, en determinados casos, tengamos que buscar
la evidencia directamente en la memoria RAM

4.1.5.3 Herramientas de integridad

UTELVT. 2022 IIS – Ing. Steeven Xavier Eras Chancay Pág. 27


UNIVERSIDAD TÉCNICA LUIS VARGAS TORRES DE ESMERALDAS
SEDE SANTO DOMINGO DE LOS TSÁCHILAS – LA CONCORDIA

- Crowdresponse es una aplicación de Windows de Crowd Strike, esta


herramienta te permitirá recopilar información del sistema operativo para dar
respuesta a los incidentes que hayan ocurrido y a cualquier compromiso de la
seguridad del sistema.
- Exiftool Esta herramienta es una biblioteca Perl independiente más una
aplicación de comandos en línea para leer, escribir y editar metainformación en
una amplia variedad de formatos, te ayudará a leer, escribir y editar
metainformación para varios tipos de archivos.
- Wireshark es actualmente uno de los mejores analizadores de protocolos de
redes que existen, es el más conocido y utilizado, multiplataforma esta
herramienta tan importante, y es que podremos realizar un completo análisis
forense a la red local, esnifando todos los paquetes para su posterior estudio.
Wireshark nos permite realizar una inspección profunda de todos los paquetes
capturados, y tiene una interfaz gráfica de usuario para verlo todo en detalle
clasificado por capas

4.2 Recuperación ante desastres

En lo que se refiere a seguridad informática, se puede hacer una planeación idealizada


y una planeación estratégica. Lo que distingue a ambas planeaciones se observa en su
nombre. La palabra estrategia proviene del vocablo griego estrategos, que significa un
general en el campo de batalla; por esta razón, cuando se habla de planeación
estratégica se habla de hacer un plan para vencer a un enemigo, en tanto que en la
planeación idealizada no hay enemigo, sólo se planea hacer algo de la mejor manera.

4.2.1 Importancia de la recuperación después de un desastre

La recuperación después de un desastre permite a una organización mantener o


reanudar rápidamente las funciones críticas después de un desastre. Las empresas
actuales dependen en mayor medida de la alta disponibilidad, se habituaron a esta
disposición y presentan una tolerancia considerablemente menor al tiempo fuera de
servicio. Por lo tanto, un desastre puede tener efectos devastadores en una empresa,
sobre todo en los mercados altamente competitivos de la actualidad.

4.2.2 Objetivos de recuperación.

1. RTO: Indica la cantidad máxima de tiempo después de un desastre que una


organización tiene para recuperar sus archivos del almacenamiento de copias de
seguridad y volver a las operaciones normales. En otras palabras, RTO es la

UTELVT. 2022 IIS – Ing. Steeven Xavier Eras Chancay Pág. 28


UNIVERSIDAD TÉCNICA LUIS VARGAS TORRES DE ESMERALDAS
SEDE SANTO DOMINGO DE LOS TSÁCHILAS – LA CONCORDIA

cantidad máxima de tiempo fuera de servicio que puede manejar una


organización. Si el RTO de su organización es de dos horas, no puede permitirse
permanecer inactivo por más tiempo que eso.

2. RPO: se refiere a la antigüedad máxima de los archivos que una organización


debe recuperar de su almacenamiento de respaldos para reanudar las
operaciones normales después de un desastre. El RPO determinará la frecuencia
mínima de respaldos. Por ejemplo, si el RPO de su organización es de cinco horas,
su sistema debe realizar un respaldo de los datos al menos cada cinco horas.

UTELVT. 2022 IIS – Ing. Steeven Xavier Eras Chancay Pág. 29


UNIVERSIDAD TÉCNICA LUIS VARGAS TORRES DE ESMERALDAS
SEDE SANTO DOMINGO DE LOS TSÁCHILAS – LA CONCORDIA

4.3 HACKING ÉTICO

Las compañías de hoy tienen dos debilidades importantes en el ámbito de la


ciberseguridad: como primera observación se puede decir que no tienen los servicios o
personas calificadas en esta área, y la segunda es que no verifican periódicamente
seguridad para saber cómo están realmente preparados ante un posible ataque
informático. Si en algún caso las empresas han realizado pruebas de seguridad, es con
el apoyo de terceros o herramientas en ejecución que pueden obtener un informe de
demostración de la evidencia ante las auditorías o entidades que supervisan estas
actividades. Aunque probablemente sean menos formales, incluso el tipo más básico de
piratas informáticos se prepara antes de atacar a sus víctimas. Tomarse el tiempo para
preparar una prueba de seguridad antes de la ejecución es la única forma de obtener
buenos resultados a largo plazo.

Entonces se puede decir que con el Hacking Ético es posible analizar los sistemas y
programas informáticos de una empresa, con la característica principal que se asume el
rol de un ciberdelincuente y aparentando ataques a la empresa con el objetivo de
valorar el estado real de su seguridad TI. Para poder realizar un hacking ético hasta su
última etapa es preciso tener la autorización de la empresa, que se evidencie en un
contrato, donde se deje por escrito los compromisos que debe cumplir el auditor
(confidencialidad, integridad, secreto profesional, límites de la auditoría, etc.). Como
conclusiones se obtendrán los puntos débiles de la empresa y que pasos se deben
ejecutar para suprimir las debilidades o aminorarlas en caso de no ser posible su
eliminación.

Dependiendo desde donde se realicen las pruebas el hacking ético puede ser: interno o
externo. De acuerdo a como su nombre lo indica, el hacking interno se ejecuta desde la
red interna del cliente, como por ejemplo desde el computador de un empleado de la
misma empresa. Astudillo, K. (2012) define describe lo siguiente: “En este tipo de
pruebas de intrusión se suele encontrar más huecos de seguridad que en su contraparte
externa, debido a que muchos administradores de sistemas se preocupan por proteger
el perímetro de su red y subestiman al atacante interno”. (Hacking 101, Astudillo 2012)

La principal ventaja del hacking ético es que contribuye a las empresas con información
claves para prevenir o de acuerdo al caso protegerse de los ataques cibernéticos y así
poder conseguir estos tres objetivos fundamentales:

• Adelantarse a los posibles cibercriminales solucionando vulnerabilidades que


pueden provocar un ciberataque.

UTELVT. 2022 IIS – Ing. Steeven Xavier Eras Chancay Pág. 30


UNIVERSIDAD TÉCNICA LUIS VARGAS TORRES DE ESMERALDAS
SEDE SANTO DOMINGO DE LOS TSÁCHILAS – LA CONCORDIA

• Sensibilizar a los profesionales de las compañías de la importancia de la


seguridad informática en su trabajo diario.
• Mejorar sus procesos de seguridad (actualización de software, plan de respuesta
a incidentes, etc.).

FASES DEL HACKING ÉTICO

En la actualidad el hacking es una práctica que ocurre muy a menudo en todo el mundo,
y existen diferentes motivos para realizar dicha actividad, pero como en toda práctica,
existen ciertas fases que se necesitan realizar para llegar al objetivo.
En el tema del hacking informático las fases necesitan ser muy precisas y cautelosas si
es que se planea tener éxito.

Ilustración. Fases del hacking ético

Fase1: Reconocimiento

La técnica de reconocimiento o footprinting es parte del proceso de reconocimiento


utilizado para recopilar la información posible en un sistema informático o red objetivo.
La impresión puede ser tanto pasiva como activa. Una revisión del sitio web de una
empresa es un ejemplo de huella pasiva, mientras que intentar acceder a información
confidencial a través de la ingeniería social es un ejemplo de una recopilación activa de
información. Esta recopilación de información sobre un objetivo potencial en el ámbito
jurídico se puede realizar sin el conocimiento de la compañía o del individuo afectado.

UTELVT. 2022 IIS – Ing. Steeven Xavier Eras Chancay Pág. 31


UNIVERSIDAD TÉCNICA LUIS VARGAS TORRES DE ESMERALDAS
SEDE SANTO DOMINGO DE LOS TSÁCHILAS – LA CONCORDIA

Fase 2: Escaneo

El escaneo consiste en tomar la información descubierta durante el reconocimiento y


utilizarlo para examinar la red. En el escaneo el hacker utiliza toda la información que
recolectó en la fase de reconocimiento para identificar vulnerabilidades específicas. Las
herramientas que un hacker puede emplear durante la fase de exploración incluyen:
• Escáneres de puertos
• Escáneres ICMP (Protocolo de Mensajes de Control de Internet)
• Barrido de ping
• Barrido de SNMP (Protocolo de manejo simple de red)
• Escáneres de vulnerabilidades

En esta fase se intenta buscar cualquier información que pueda ayudar a perpetrar un
ataque contra cualquier objetivo, como; nombres de la computadora, sistemas
operativos de los servidores, puertos abiertos, etc.

Fase 3: Obtener Acceso

Es cuando el hacking real tiene lugar. Las vulnerabilidades expuestas durante el


reconocimiento y la fase de exploración son ahora explotadas para obtener acceso al
sistema de destino. El ataque informático se puede entregar en el sistema de destino a
través de una red de área local (LAN), por cable o inalámbricamente; por acceso local a
un PC; por Internet; o fuera de línea.
Al proceso de Obtener Acceso se le conoce en el mundo hacker como “Owning the
System” o simplemente Owning, lo cual se puede traducir como “Apropiarse el sistema”.

Fase 4: Mantener el Acceso

En esta fase el hacker puede utilizar el sistema vulnerable como plataforma para el
lanzamiento de nuevos ataques, el hacker utiliza sus propios recursos y recursos del
sistema vulnerable para escanear y explotar vulnerabilidades de otros sistemas que
quiere atacar que se encuentren dentro o fuera de la red, el hacker también utiliza otras
herramientas llamadas Sniffers para capturar todo el tráfico de la red, incluyendo
sesiones de Telnet y FTP (File Transfer Protocol).

En esta fase el hacker puede tener la habilidad de subir o bajar cualquier tipo de archivo
del sistema, puede alterar el funcionamiento de las aplicaciones que tiene el sistema y
modificar cualquier tipo de archivos o información que se encuentre en el sistema, el
hacker suele fortalecer y parchar todas las vulnerabilidades del sistema vulnerable para
que otros hackers no puedan tener ningún tipo de acceso. [9]

UTELVT. 2022 IIS – Ing. Steeven Xavier Eras Chancay Pág. 32


UNIVERSIDAD TÉCNICA LUIS VARGAS TORRES DE ESMERALDAS
SEDE SANTO DOMINGO DE LOS TSÁCHILAS – LA CONCORDIA

Fase 5: Cubrir huellas

Una vez que los hackers han sido capaces de obtener y mantener el acceso, cubren su
rastro para evitar la detección del personal de seguridad. Esto con el objetivo de eliminar
evidencias del hackeo y de esta forma evitar acciones legales. Los ciberdelincuntes
tratan de eliminar todos los rastros del ataque, así como de los archivos de registro (logs)
o las alertas de los sistemas de detección de intrusos (IDS).

En un proyecto que no cuenta con la autorización verbal y documentada de la empresa


que se analizara, por motivos legales solo se deben apicarar la fase 1 y 2 de hacking
ético.

La Concordia, 2022-02-15

Elaborado por: Revisado por: Aprobado por:

Ing. Steeven Xavier Eras Ing. Luis Núñez, MSc Ab. Juan Montaño, MSc.
Chancay, MSc. RESPONSABLE DE DIRECTOR
DOCENTE ASIGNATURA CARRERA SEDE LA CONCORDIA

UTELVT. 2022 IIS – Ing. Steeven Xavier Eras Chancay Pág. 33

También podría gustarte