Está en la página 1de 23

CIBERDELITOS Y REGULACIÓN DE

LA CIBERSEGURIDAD

JAIME NEPTALÍ BASANTES BASANTES


Jaimeneptali.basantes063@comunidadunir.net
Asignatura Datos del alumno Fecha
Ciberdelitos y Regulación Apellidos: Basantes Basantes
15-1-2023
de la Ciberseguridad Nombre: Jaime Neptalí

Tabla de contenido
1. ANTECEDENTES..................................................................................................3
2. Información recopilada utilizando la herramienta OSINT FRAMEWORK
(infraestructura)........................................................................................................3
2.1. Descripción de la herramienta:......................................................................3
2.2. Búsqueda de Dominio....................................................................................4
3. Información recopilada utilizando la herramienta MALTEGO........................10
3.1. Descripción de la herramienta...............................................................10
3.2. Análisis con MALTEGO.................................................................................11
4. Tabla de posibles delitos a ejecutar................................................................15
5. Recomendaciones para evitar los delitos........................................................18
6. Conclusiones....................................................................................................19

INDICE DE TABLAS
Tabla 1 Posibles delitos a ejecutar..............................................................................15

INDICE DE GRAFICOS
Búsqueda de dominio.................................................................................................4
Who is.........................................................................................................................4
Domian Tools..............................................................................................................5
Osint Framework........................................................................................................6
Información general Cordillera..................................................................................7
Puertos abiertos........................................................................................................8
Certificados SSL.........................................................................................................9
Vulnerabilidades.......................................................................................................10
© Universidad Internacional de La Rioja

Estructura Maltego..................................................................................................11
IP Cordillera.............................................................................................................12
Teléfonos Cordillera................................................................................................13
Correos Cordillera....................................................................................................14

2
Actividades
Asignatura Datos del alumno Fecha
Ciberdelitos y Regulación Apellidos: Basantes Basantes
15-1-2023
de la Ciberseguridad Nombre: Jaime Neptalí

Actividad individual 1: Delitos informáticos


Utilizando OSINT (open source intelligence o inteligencia en fuentes abiertas), realizar una
investigación a una Institución de Educación Superior:

1. ANTECEDENTES:
El Instituto Tecnológico Universitario Cordillera, se encuentra ubicado en Quito,
Ecuador, parroquia la Concepción, Av. la Prensa y Logroño, su giro de negocio
radica en la formación intelectual y profesional de la juventud ecuatoriana, a través
de 11 carreras tecnológicas en 5 campus.
El ITSCO se caracteriza por disponer de un modelo pedagógico propio denominado
MODELO EDUCATIVO POR PERFILES DE DESEMPEÑO creado en 1993 por el
apreciado y respetado pedagogo ecuatoriano, Dr. Cristóbal Flores.

Es importante destacar que el valor agregado de este modelo, a diferencia de otros


modelos educativos, es que el nuestro dispone de una validación científica
mediante un exhaustivo proceso de revisión y análisis realizado recientemente por
grupo de expertos internacionales de la Facultad de Educación de la Universidad de
Barcelona (España). Con este aval científico internacional, contamos con las bases
científicas y del rigor metodológico necesario, para una aplicación efectiva de
nuestras ideas fundacionales humanistas, sin descuidar el dominio práctico y
operativo que se precisa dominar y saber aplicar en el nivel de educación
tecnológica.

2. Información recopilada utilizando la herramienta OSINT


FRAMEWORK (infraestructura)
2.1. Descripción de la herramienta:
OSINT FRAMEWORK, es un directorio online con una gran cantidad de
aplicaciones, herramientas y recursos para llevar a cabo búsquedas en fuentes
© Universidad Internacional de La Rioja

de información abiertas, se encuentra organizada por secciones, clasificadas


por el tipo de información o inteligencia que necesitamos analizar e investigar
nombres de usuarios, emails, dominios, direcciones I, redes sociales y muchos
más.
https://osintframework.com/.

Actividades
Asignatura Datos del alumno Fecha
Ciberdelitos y Regulación Apellidos: Basantes Basantes
15-1-2023
de la Ciberseguridad Nombre: Jaime Neptalí

2.2. Búsqueda de Dominio


Gráfico 1 Búsqueda de Dominio

Fuente 1 OSINT

Al buscar el Dominio del Instituto Tecnológico Cordillera, nos lleva a otra


interface, en la cual colocamos el Dominio de la institución
Gráfico 2 Who is

Fuente 2 OSINT
© Universidad Internacional de La Rioja

Actividades 4
Asignatura Datos del alumno Fecha
Ciberdelitos y Regulación Apellidos: Basantes Basantes
15-1-2023
de la Ciberseguridad Nombre: Jaime Neptalí

Gráfico 3 DomianTools

Fuente 3 OSINT

En los resultados de la consulta del Dominio, podemos observar que nos indica
que existen 3 servidores que pertenecen al proveedor de internet de la
institución que es CEDIA, esta se encuentran en la provincia del Azuay y fue
creada para brindar el servicio de internet y de Cloud a las instituciones
educativas del País, también nos indica la dirección IP 190.15.130.130 y se
encuentra en un servidor dedicado, el título de la página Web institucional
Instituto tecnológico Universitario Cordillera, también encontramos

Tipo de Apache/2.4.6 (CentOS) OpenSSL/1.0.2k-fips mod_fcgid/2.3.9


servidor PHP/7.2.34

En base a esta información vamos a verificar la dirección IP, IP Adress, Host Port
Discovery, SODAN, e ingresamos en SHODAN 190.15.130.130
© Universidad Internacional de La Rioja

5
Actividades
Asignatura Datos del alumno Fecha
Ciberdelitos y Regulación Apellidos: Basantes Basantes
15-1-2023
de la Ciberseguridad Nombre: Jaime Neptalí

Gráfico 4 OSINT FRAMEWORK

Fuente 4 OSINT

Podemos tener información:


 Los nombres de los 4 servidores
 Los puertos abiertos
 Los certificados SSL
 Las vulnerabilidades con la que cuenta la institución
 Información de los servidores
 Datos de la Institución
© Universidad Internacional de La Rioja

6
Actividades
Asignatura Datos del alumno Fecha
Ciberdelitos y Regulación Apellidos: Basantes Basantes
15-1-2023
de la Ciberseguridad Nombre: Jaime Neptalí

Gráfico 5 Información General

Fuente 5 OSINT

En primera instancia nos permite visualizar la información general de la institución,


como son los nombres de los servidores con los que cuenta, el dominio de la
institución.
© Universidad Internacional de La Rioja

7
Actividades
Asignatura Datos del alumno Fecha
Ciberdelitos y Regulación Apellidos: Basantes Basantes
15-1-2023
de la Ciberseguridad Nombre: Jaime Neptalí

Gráfico 6 Puertos Abiertos

Fuente 6 OSINT

Por otro lado, también podemos determinar los puertos abiertos que tiene, puertos de
navegación puerto de seguridad.
© Universidad Internacional de La Rioja

8
Actividades
Asignatura Datos del alumno Fecha
Ciberdelitos y Regulación Apellidos: Basantes Basantes
15-1-2023
de la Ciberseguridad Nombre: Jaime Neptalí

Gráfico 7 Certificados SSL

Fuente 7 OSINT

En este apartado nos presenta los certificados con que se encuentra protegido la institución
SSL, que es protocolo cifrado de protección para las transacciones en línea y la información
sensible.
© Universidad Internacional de La Rioja

9
Actividades
Asignatura Datos del alumno Fecha
Ciberdelitos y Regulación Apellidos: Basantes Basantes
15-1-2023
de la Ciberseguridad Nombre: Jaime Neptalí

Gráfico 8 Vulnerabilidades

Fuente 8 OSINT

Algo importante que podemos observar es las vulnerabilidades que mantiene


la institución que son en un número considerable, lo que implica una acción
inmediata.

3. Información recopilada utilizando la herramienta MALTEGO


© Universidad Internacional de La Rioja

3.1. Descripción de la herramienta : Esta herramienta tiene el servicio potencial


de encontrar información de las empresas en internet, permitiendo cruzar
datos encontrados para poder realizar cualquier tipo de ataque a la
infraestructura de una empresa.

10
Actividades
Asignatura Datos del alumno Fecha
Ciberdelitos y Regulación Apellidos: Basantes Basantes
15-1-2023
de la Ciberseguridad Nombre: Jaime Neptalí

La herramienta funciona de la siguiente manera:

 Maltego envía la petición a los servidores de semillas en formato XML a


través de HTTPS.
 La petición del servidor de la semilla se da a los servidores TAS que
se transmiten a los proveedores de servicios.

 Los resultados se envían al cliente Maltego.

Gráfico 9 Estructura Maltego

Fuente 9 Maltego
© Universidad Internacional de La Rioja

3.2. Análisis con MALTEGO


Con la información obtenida en la utilización de la herramienta OSINT
FRAMEWORK, se pudo tener acceso a la IP, en tal virtud aplicamos

11
Actividades
Asignatura Datos del alumno Fecha
Ciberdelitos y Regulación Apellidos: Basantes Basantes
15-1-2023
de la Ciberseguridad Nombre: Jaime Neptalí

190.15.130.130, en l herramienta y procedemos a realizar las distintas


transformaciones termino que ocupa MALTEGO para realizar sus búsquedas.

Lo primero que realizaremos es ubicar la IP en la herramienta y determinar los


DNS, con que cuenta la institución, y podemos observar que son un total de 7,
con su respectivo dominio.
Gráfico 10 IP Cordillera

Fuente 10 Maltego

Inmediatamente podemos verificar el Dominio principal que corresponde a la


dirección IP ingresada, lo que nos determina que corresponde a Cordillera.edu.ec.
© Universidad Internacional de La Rioja

12
Actividades
Asignatura Datos del alumno Fecha
Ciberdelitos y Regulación Apellidos: Basantes Basantes
15-1-2023
de la Ciberseguridad Nombre: Jaime Neptalí

Gráfico 11 Cordillera.edu.ec

Fuente 11 Maltego

Ahora podemos verificar los números de teléfonos con la opción pone


number de transformación, que se encuentran asociados a la institución,
que son la troncal y algunas dependencias
Gráfico 12 Teléfonos Cordillera
© Universidad Internacional de La Rioja

Actividades 13
Asignatura Datos del alumno Fecha
Ciberdelitos y Regulación Apellidos: Basantes Basantes
15-1-2023
de la Ciberseguridad Nombre: Jaime Neptalí

Ahora es tiempo de realizar las transformaciones para realizar las consultas de los
correos electrónicos que se encuentran asociadas a la institución y a las distintas
dependencias como son:
 Secretarias de las distintas carreras
 Prácticas preprofesionales
 Bienestar estudiantil
 Recursos Humanos
 Usuarios de los estudiantes
Gráfico 13 Correos Cordillera

Fuente 12 Maltego

Algo importante que podemos determinar con la herramienta MALTEGO es


el Abuse Velocity indica un comportamiento abusivo frecuente durante las
24 a 48 horas. Abuso reciente instancias verificadas de abuso.
Estado del bot uso reciente de la IP por parte de bots o tráfico no humano
para comportamiento fraudulento automatizado
© Universidad Internacional de La Rioja

14
Actividades
Asignatura Datos del alumno Fecha
Ciberdelitos y Regulación Apellidos: Basantes Basantes
15-1-2023
de la Ciberseguridad Nombre: Jaime Neptalí

Fuente 13Abuse velocity

Fuente 14 Maltego

4. Tabla de posibles delitos a ejecutar


Tabla 1 Posibles delitos a ejecutar

VULNERABILIDADES POSIBLES DELITOS A EJECUTAR


La vulnerabilidad de interpretación Permite a un atacante pasar de
inconsistente de las solicitudes contrabando solicitudes al servidor
HTTP ("contrabando de solicitudes AJP al que las reenvía.
HTTP") en mod_proxy_ajp del Este problema afecta a Apache
servidor Apache HTTP HTTP Server Apache HTTP
© Universidad Internacional de La Rioja

Server 2.4 versión 2.4.53 y


versiones anteriores

Actividades 15
Asignatura Datos del alumno Fecha
Ciberdelitos y Regulación Apellidos: Basantes Basantes
15-1-2023
de la Ciberseguridad Nombre: Jaime Neptalí

El módulo mod_proxy en Apache permite a atacantes remotos


HTTP Server 2.4.x anterior a provocar una denegación de
2.4.10, cuando se habilita un proxy servicio (caída del proceso
inverso secundario) a través de un
encabezado de
conexión HTTP manipulado
La función deflate_in_filter en Permite a los atacantes remotos
mod_deflate.c en el módulo provocar una denegación de
mod_deflate en Apache HTTP servicio (consumo de recursos) a
Server antes de 2.4.10, cuando la través de datos de solicitud
descompresión del cuerpo de la manipulados que se descomprimen
solicitud está habilitada tamaño más
grande.
La función Permite a los atacantes remotos
cache_merge_headers_out en provocar una denegación de
módulos/cache/cache_util.c en el servicio (desreferencia de puntero
módulo mod_cache en el servidor NULL y bloqueo de la aplicación) a
Apache HTTP antes de 2.4.11 través de un encabezado de tipo de
contenido
HTTP vacío.
La función ap_some_auth_required Permite a los atacantes remotos
en server/request.c en Apache eludir las restricciones de acceso
HTTP Server 2.4.x anterior a 2.4.14 previstas. en circunstancias
no considera que una directiva oportunistas aprovechando la
Require pueda estar asociada con presencia de un módulo que se
una configuración de autorización basa en el comportamiento de la API
en lugar de una configuración de 2.2.
autenticación,
© Universidad Internacional de La Rioja

mod_authz_svn en Apache Permite a usuarios anónimos


Subversion 1.7.x anterior a 1.7.21 y remotos leer archivos ocultos a
1.8.x anterior a 1.8.14, cuando través del nombre de la ruta.
se utiliza Apache httpd 2.4.x,
no restringe correctamente el
acceso
anónimo 16
Asignatura Datos del alumno Fecha
Ciberdelitos y Regulación Apellidos: Basantes Basantes
15-1-2023
de la Ciberseguridad Nombre: Jaime Neptalí

Actividades
Asignatura Datos del alumno Fecha
Ciberdelitos y Regulación Apellidos: Basantes Basantes
15-1-2023
de la Ciberseguridad Nombre: Jaime Neptalí

La implementación de codificación Permite a los atacantes remotos


de transferencia fragmentada en el realizar ataques de contrabando de
servidor Apache HTTP anterior a la solicitudes HTTP a través de una
versión 2.4.14 no solicitud manipulada, relacionada
analiza correctamente los con el mal manejo de valores de
encabezados de fragmentación gran tamaño de fragmentación y
extensión de fragmentación no
válida caracteres en
módulos/http/http_filters.c.
En Apache HTTP Server 2.4.0- Un atacante podría hacer que el
2.4.39, se informó un problema enlace en la página de error tenga un
limitado de secuencias de formato incorrecto y, en su
comandos entre sitios que afectaba lugar, apunte a una página de su
a la página de error mod_proxy elección. Esto solo sería
explotable cuando un servidor se
configuró con el proxy habilitado,
pero se configuró incorrectamente
de tal manera que se mostró la
página de error de
proxy.
Al analizar una extensión El atacante puede aprovechar este
IPAddressFamily en un certificado error ha estado presente desde
X.509, es posible realizar una 2006 y está presente en todas las
sobrelectura de un byte. Esto daría versiones de OpenSSL antes de
como resultado una visualización 1.0.2m y 1.1.0g.
de
texto incorrecta del certificado
En Apache HTTP Server 2.4 versión Permite que un atacante, o un
© Universidad Internacional de La Rioja

2.4.38 y anteriores, una condición de usuario con credenciales válidas se


carrera en mod_auth_digest cuando autentique con otro nombre de
se ejecuta en un servidor de usuario, sin pasar por las
subprocesos restricciones de control de acceso
configuradas

17

Actividades
Asignatura Datos del alumno Fecha
Ciberdelitos y Regulación Apellidos: Basantes Basantes
15-1-2023
de la Ciberseguridad Nombre: Jaime Neptalí

El script c_rehash no desinfecta Un atacante podría ejecutar


correctamente los metacaracteres comandos arbitrarios con los
del shell para evitar la inyección de privilegios del script. El uso del
comandos. Este script es distribuido script c_rehash se considera obsoleto
por algunos sistemas operativos de y debe reemplazarse por la
manera que se ejecuta herramienta de línea de comandos
automáticamente. En dichos de rehash de OpenSSL.
sistemas operativos Corregido en OpenSSL 3.0.3
(Afectado 3.0.0,3.0.1,3.0.2). Corregido
en
OpenSSL 1.1.1o (Afectado 1.1.1-
1.1.1n). Corregido en OpenSSL
1.0.2ze
(Afectado 1.0.2-1.0.2zd).
En las versiones de PHP anteriores a Permite a los atacantes de la red y
la 7.4.31, 8.0.24 y 8.1.11, del mismo sitio establecer una
la cookie insegura estándar en el
vulnerabilidad navegador de la víctima que se
trata como una cookie `
Host-` o
` Secure-`. por aplicaciones PHP.
La implementación de referencia Permite a los atacantes ejecutar
de Keccak XKCP SHA-3 antes de código arbitrario o eliminar las
fdc6fef tiene un desbordamiento de propiedades criptográficas
enteros y un desbordamiento de esperadas. Esto ocurre en la interfaz
búfer resultante de función de esponja.
© Universidad Internacional de La Rioja

5. Recomendaciones para evitar los delitos

a. Todos los módulos administrativos y académicos se encuentran


desarrollados en PHP, y al realizar un balance de las vulnerabilidades nos
damos cuenta que al no mantener la actualización de sus versiones crea
inconvenientes en la seguridad, en el flujo de datos por consiguiente, es
18
Asignatura Datos del alumno Fecha
Ciberdelitos y Regulación Apellidos: Basantes Basantes
15-1-2023
de la Ciberseguridad Nombre: Jaime Neptalí

Actividades
Asignatura Datos del alumno Fecha
Ciberdelitos y Regulación Apellidos: Basantes Basantes
15-1-2023
de la Ciberseguridad Nombre: Jaime Neptalí

necesario que se actualicen a versiones actuales, o plugin, y parches que


permitan que la seguridad de las aplicaciones que utilizan sus recursos,
pueda garantizar, CONDIABILIDAD, DISPONIBILIDAD, INTEGRIDAD, Y LA
AUTENTICACIÓN.
b. Otro de los problemas que se tiene que realizar respecto al mismo PHP son
que las versiones anteriores no limitaban el número máximo de subidas de
archivo por petición, con la actualización queda limitado a 20 por defecto.
Un atacante podría explotar este problema para provocar una denegación
de servicio mediante el consumo de archivos temporales.
c. El script c_rehash no desinfecta correctamente los
metacaracteres del shell para evitar la inyección de
comandos. Este script es distribuido por algunos sistemas
operativos de manera que se ejecuta automáticamente. En
dichos sistemas operativos, por lo tanto, es necesario revisar
la funcionalidad y ejecución linea por linea determinando la
razón por lo que no desinfecta correctamente los
metacaracteres.
d. Actualizar los certificados de seguridad SSL, que actualmente están
causando inconvenientes en la seguridad del flujo de información y no
están cumpliendo la tarea para la cual están diseñados.
e. Las aplicaciones administrativas y académicas se deben evaluar ejecutando
la retroalimentación de las mismas mediante OWASP, a fin de determinar
cualquier inconveniente en el desbordamiento de enteros y de buffer, al
igual que cumplan la normativa de satisfacción y utilidad y funcionalidad en
aspectos técnicos y de seguridad.

6. Conclusiones
© Universidad Internacional de La Rioja

1. las herramientas OSINT, son de mucha utilidad para obtener


información que se encuentra libre en la red, de personas,
instituciones, pudiendo en lo posterior realizar un análisis exhaustivo,
de todo lo recopilado y tener una idea clara de lo que nos
encontramos investigando, hay que considerar que no es una
ilegalidad la
19
Asignatura Datos del alumno Fecha
Ciberdelitos y Regulación Apellidos: Basantes Basantes
15-1-2023
de la Ciberseguridad Nombre: Jaime Neptalí

Actividades
Asignatura Datos del alumno Fecha
Ciberdelitos y Regulación Apellidos: Basantes Basantes
15-1-2023
de la Ciberseguridad Nombre: Jaime Neptalí

recopilación de la información que las personas poner en la red y se


encuentran públicamente expuestas.
2. Existe gran cantidad de herramientas para realizar inteligencia de
fuentes abiertas, lo que implica que unas muestran información que
otras no consideran importantes, en fin, realizar una investigación
requiere la utilización de alguna de ellas, para poder examinar los
datos que nos puedan servir, y recopilar la mayor cantidad de
información y para los propósitos deseados.
3. Luego de haber realizado la investigación del Instituto Tecnológico
Universitario Cordillera, se ha podido constatar, la efectividad de las
herramientas de OSINT, para el caso mencionado se ocupo OSINT
FRAMEWORK, MALTEGO, se concateno la información de las
herramientas mencionadas y sacar las conclusiones de toda la
información libre en la red, igual que las vulnerabilidades de
infraestructura institucionales las cuales requieren una atención
inmediata.
© Universidad Internacional de La Rioja

20
Actividades

También podría gustarte