Está en la página 1de 18

SEGURIDAD INFORMÁTICA

UNIDAD 2
Seguridad física y lógica

Autor: Arévalo Cordovilla Felipe Emiliano


ÍNDICE

1. Unidad 2: Seguridad física y lógica ..................................................................... 3


Tema 3: Análisis de vulnerabilidades ............................................................................ 3
Objetivo: ........................................................................................................................ 3
Introducción: ................................................................................................................. 3

2. Información de los subtemas ............................................................................. 5


2.1 Subtema 1: Conceptos de enumeración ............................................................ 5
2.2 Subtema 2: Herramientas y técnicas de enumeración ...................................... 6
2.3 Subtema 3: Evaluación y tipos de vulnerabilidades ......................................... 10
2.4 Subtema 4: Herramientas de evaluación de vulnerabilidades ........................ 11

3. Preguntas de Comprensión de la Unidad .......................................................... 15

4. Material Complementario................................................................................ 16

5. Bibliografía ...................................................................................................... 17

2
Nombre de la Unidad

1. Unidad 2: Seguridad física y lógica


Tema 3: Análisis de vulnerabilidades
Objetivo:

Conocer el proceso en el que el atacante establece una conexión activa con la víctima e
intenta descubrir tantos vectores de ataque como sea posible mediante la recolección
de información.

Introducción:
El análisis de vulnerabilidades permite preparar con tiempo una metodología para
ataques al sistema objetivo. Los especialistas en seguridad informática pueden
establecer políticas y contramedidas de protección para minimizar las vulnerabilidades
y proteger la red de una organización. Para ejecutar un análisis de vulnerabilidades, se
deben considerar y aplicar al menos una metodología. El análisis de vulnerabilidad
comienza con una evaluación del sistema informático de una organización por parte de
expertos en seguridad informática. En primer lugar, recopilan información como un
dominio o una dirección IP externa o interna y si tienen alguna aplicación disponible en
la web. Luego, en ese momento, verifican si el sistema está disponible para las personas
en general y quiénes tienen, un perfil de acceso a los mismos (Miloslavskaya & Tolstoy,
2019).

Después de esto, los especialistas en seguridad informática crean líneas de base


metódicas que incorporan varios elementos de configuración. Según lo indicado por
AT&T Business, estos componentes deberían cumplir con un montón de "medidas en
trabajos de seguridad". Los sistemas operativos (SO), la programación, los puertos y las
configuraciones de seguridad son ejemplos de factores de diseño. Antes de liderar un
© Universidad Estatal de Milagro – UNEMI

análisis de vulnerabilidades, se deben conocer estas perspectivas. Los filtros de


vulnerabilidad no autenticados y confirmados son los dos tipos de comprobaciones de
vulnerabilidad. Según lo indicado por AT&T Business, los filtros no autenticados
comienzan en el límite de la empresa y buscan y distinguen puertos abiertos, así como
pruebas de defectos y ataques. Confirmado aquello, luego nuevamente, ejecutan una
"salida acreditada del sistema operativo y las aplicaciones en busca de configuraciones
incorrectas y parches faltantes" que los atacantes pueden aprovechar. Una vez
finalizados los barridos, los especialistas en seguridad de la red elaboran un informe que
aclara las deficiencias del sistema y permiten tomar correctivos (Adat & Gupta, 2018).

FORMATO CONTROLADO: FR0018/ v3.0 3


Nombre de la Unidad

Para trabajar en la seguridad de la red, necesitará una amplia gama de conocimientos.


Estos especialistas deben tener conocimientos en el proceso de análisis de
vulnerabilidad. Asimismo, deberán demostrar una gran capacidad de razonamiento
especializado, lógico y resolutivo, así como un pleno conocimiento de los métodos de
ataque digital actuales. Dado que los expertos en protección de redes manejan sistemas
especializados complejos y de rápido desarrollo y desafíos de seguridad, estas
habilidades son fundamentales. Deben predecir problemas, fomentar ciclos de prueba
vigorosos para encontrar y corregir la vulnerabilidad, manejar con éxito las
interrupciones de servicio progresivamente y dirigir evaluaciones cuidadosas después
de una interrupción de seguridad para garantizar que no se repita. Los atacantes
inventan continuamente nuevos procedimientos para vulnerar el sistema objetivo e
irrumpir el hardware de una organización.

Muchas organizaciones se ven sorprendidas por los resultados económicos de un


ciberataque. Analizar y encontrar las vulnerabilidades basados en un plan institucional
permite a las organizaciones evitar daños a los sistemas que podrían provocar una
interrupción a gran escala de los sistemas de una organización. Las vulnerabilidades no
son visibles en un sistema; pero están ahí con la finalidad de ser explotadas por un
atacante. Por lo general, los problemas de seguridad se deben a desactualizaciones en
el sistema operativo o configuraciones incorrecta (Alshahrani, et al., 2019).
© Universidad Estatal de Milagro – UNEMI

FORMATO CONTROLADO: FR0018/ v3.0 4


Nombre de la Unidad

2. Infórmación de lós subtemas


2.1 Subtema 1: Conceptos de enumeración
La enumeración es básicamente un tipo de recolección de información. Un atacante
establece una relación funcional con el objetivo. A partir de ese momento, las
vulnerabilidades se listan y evalúan. Por lo general, se utiliza la enumeración para el
reconocimiento de información y poder evaluar posibles ataques al sistema objetivo. La
enumeración es un método que nos permite listar: nombres de usuario, nombres de
host, direcciones IP, contraseña, tablas de IP, SNMP y DNS, aplicación, banners,
configuraciones de auditoría y configuraciones de servicio. Los datos o la información a
los que el atacante realmente querrá dependen de cómo se establezca la conexión con
el host. Una vulnerabilidad es un defecto en un sistema del cuál los ciberdelincuentes
pueden aprovecharse para obtener acceso no autorizado. Un ataque cibernético puede
ejecutar código inseguro, introducir malware e incluso obtener información delicada
después de aprovechar una vulnerabilidad. La inyección SQL, la secuencia de comandos
en sitios cruzados o cross-site scriting (XSS) y los exploits de código abierto que buscan
vulnerabilidades conocidas y brechas de vulnerabilidades en aplicaciones basadas en la
web para modificar o apoderarse del sistema objetivo (Rains, 2020).

Los atacantes asumen el control de la enumeración después de que se establece una


conexión con el host de enumeración. El significado de la enumeración es que recopila
sistemáticamente información. Esto permite a los atacantes examinar completamente
los sistemas. Los atacantes recopilan información sobre los eslabones débiles en la fase
de enumeración del hacking ético. Ayuda a encontrar los vectores de ataque y las
amenazas. Cómo es de conocimiento los atacantes alteran la funcionalidad de los
sistemas destino en ciertas circunstancias. En temas posteriores, quedará claro cómo se
filtran la mayoría de los datos básicos de un sistema. Los sistemas que están
desactualizados a menudo necesitan actualizaciones, y aplicar otras tecnologías o
servicios como firewalls, WAF u otros que permitan incrementar la seguridad para
© Universidad Estatal de Milagro – UNEMI

protegerse contra ataques externos (Gupta, et al., 2019).

Como se señaló recientemente, la enumeración causa dificultades significativas para los


sistemas. El robo de información, por ejemplo, ocurre constantemente. Numerosas
organizaciones creando áreas de seguridad informática y contratan personal con
conocimientos en el área, porque la prevención de ataques informáticos genera
sistemas más seguros. La enumeración es básica para los ingenieros de seguridad, ya
que presenta peligros significativos para la seguridad de un sistema dónde se tenga
acceso a datos críticos de la organización.

FORMATO CONTROLADO: FR0018/ v3.0 5


Nombre de la Unidad

Los atacantes también pueden cambiar la configuración del área de trabajo o el sistema
de trabajo en condiciones inequívocas. Se tiende a intentar no permitirlo utilizando el
firewall de Windows, por ejemplo. Un firewall es una aplicación básica que funciona
como un escáner que identifica y previene cualquier señal externa que intente
interactuar con el sistema. Los atacantes utilizan fundamentalmente esto para recopilar
contraseñas y leer/recopilar información en el sistema objetivo. La configuración de
seguridad y los privilegios de acceso se registran aquí. Muy bien se puede evitar
limitando el uso compartido de documentos e impresoras. Asimismo, se puede intentar
no disminuir el número de servidores utilizados. NetBIOS representa el sistema básico
de entrada y salida de red y fue creado por IBM y Sytek. Inicialmente, se creó como una
forma de que un usuario ajeno no pueda acceder a la LAN por medio del equipo del
cliente (Li, et al., 2018).

2.2 Subtema 2: Herramientas y técnicas de


enumeración
La enumeración es el método involucrado en obtener información de los usuarios,
nombres de máquinas, activos de red, entre otros dentro de una organización. En la
etapa de intrusión al sistema, la información obtenida se utiliza para encontrar
vulnerabilidades o áreas débiles en la seguridad del mismo. La protección de la red es
un campo que se amplía continuamente y, a medida que avanza la innovación, también
lo hacen las fallas informáticas, que se están volviendo cada vez más populares. A
medida que los sistemas se vuelvan más complejos, los atacantes seguirán formulando
mejores metodologías para lograr acceso a información básica. Cabe indicar que existen
dos tipos de profesionales en esta área; algunos están motivados por el dinero que se
les paga para hackear un sistema, mientras que otros, están convencidos en proteger
los activos de la organización. La protección de la red es el método involucrado en la
defensa de los recursos de una organización del acceso no autorizado, así como del daño
potencial provocado por las interrupciones de seguridad (Conteh, 2021).
© Universidad Estatal de Milagro – UNEMI

Proceso de enumeración

FORMATO CONTROLADO: FR0018/ v3.0 6


Nombre de la Unidad

Figura 1. Proceso de enumeración

Fuente: knowledgehut. (15 de 07 de 2022). What Is Enumeration in Ethical Hacking?. Obtenido de knowledgehut:
https://www.knowledgehut.com/blog/security/enumeration-in-ethical-hacking

Técnicas de enumeración

 Extraer nombres de usuario usando SNMP


 Extraer grupos de usuarios de Windows
 Directorio activo de fuerza bruta
 Extraer información utilizando la transferencia de zona DNS
 Extracción de nombres de usuario usando ID de correo electrónico
 Extraer información utilizando la contraseña predeterminada

Enumeración de NetBIOS

Es una abreviatura de Network Basic Input Output System. El objetivo principal de


NetBIOS es proporcionar una interfaz de programación de aplicaciones (API) que
© Universidad Estatal de Milagro – UNEMI

permitiera que las aplicaciones cliente accedieran a la comunicación de la LAN para


compartir archivos e impresoras. La función de nombres de NetBIOS comienza con una
cadena ASCII de 16 caracteres que se utiliza para distinguir los dispositivos de red a
través de TCP/IP; 15 caracteres para el dispositivo y el 16 indica el servicio que ejecuta.
Los atacantes usan NetBIOS para escanear la lista de computadoras por dominio,
políticas y contraseñas y otros recursos compartidos en la red. Las herramientas
utilizadas en Netbios son Nbtstat, superscan, Net View, Hyena (Vucinic, et al., 2014).

Contramedidas:

 Instalar un cortafuegos de red

FORMATO CONTROLADO: FR0018/ v3.0 7


Nombre de la Unidad

 Habilite el firewall integrado de Windows (o instale cualquier otro firewall en


cada dispositivo conectado)
 Asegúrese de que todos dentro de una LAN conozcan todos los peligros de los
directorios e impresoras compartidos
 También puede deshabilitar NetBIOS
 Se puede evitar limitando el uso compartido de archivos y de impresoras.
 También se puede prevenir minimizando el uso de servidores.

Enumeración SNMP

Es una abreviatura de Protocolo simple de administración de redes. SNMP es una


convención de capa de aplicación que utiliza el Protocolo de datagramas de usuario
(UDP) para supervisar dispositivos de red como conmutadores que aumentan
repentinamente la demanda de la capa IP. El cliente o especialista SNMP, que se instala
en cada dispositivo de la empresa y se comunica con la estación de control SNMP a
través de solicitudes y reacciones, depende de la ingeniería cliente-servidor. El programa
especializado aborda tanto las demandas como las respuestas de SNMP como factores
configurables. SNMP tiene dos contraseñas: una para validar a los especialistas antes de
establecer los puntos y otra para acceder al especialista SNMP desde la estación de
administración. Se utiliza principalmente para conocer la red del host de destino, los
dispositivos con los que comparte datos y estadísticas de tráfico. Los detalles de la red
del sistema de destino se enumeran aquí. Se puede prevenir implementando firewalls,
etc.

Enumeración LDAP

Es una abreviatura de Protocolo ligero de acceso a directorios. Una convención de


Internet permite a los clientes acceder a las administraciones de registro apropiadas
como Active Directory u OpenLDAP. La convención LDAP se basa en un diseño cliente-
servidor. LDAP utiliza TCP para enviar información entre el cliente y el servidor, y las
reglas básicas de codificación se utilizan para codificar la información (BER). La
enumeración revela información confidencial como nombre de usuario, dirección IP,
© Universidad Estatal de Milagro – UNEMI

entre otras cosas del usuario. Por lo tanto, los detalles básicos de un usuario se
enumeran aquí. Existen dos herramientas comúnmente utilizadas: JXplorer y
Responder. Se puede prevenir implementando SSL y habilitando el bloqueo de cuenta
(Ruan, et al., 2018).

Enumeración del Protocolo simple de transporte de correo (SMTP)

SMTP es un protocolo que utiliza servidores de Mail Exchange (MX) para enviar y recibir
correos a través del Servicio de nombres de dominio. SMTP generalmente se ejecuta en
el puerto 25. La enumeración SMTP permite a los piratas informáticos determinar
usuarios válidos en el servidor SMTP . Hay tres comandos SMTP que uno puede usar:

FORMATO CONTROLADO: FR0018/ v3.0 8


Nombre de la Unidad

a. VRFY: Verificación de usuarios


b. EXPN: muestra la dirección de entrega real de alias y listas de correo
c. RCPT TO: Define el destinatario del correo

Podemos nombrar dos de las herramientas más conocidas para la enumeración smtp:
NetScanTools Pro y smtp-usuario-enum

Enumeración del sistema de nombres de dominio (DNS)

En todos los servicios de TI profesionales, ya sea un almacenamiento en la nube o un


servicio de computación en la nube, debe haber una copia de seguridad. Para el Sistema
de nombres de dominio, que almacena, por ejemplo: dirección IP, registros de
intercambio de correo o servidores de nombres, también debe haber una copia de
seguridad. Por supuesto, los piratas informáticos lo saben y encontraron una manera de
usarlo, durante las llamadas transferencias de zona de servidores DNS. La transferencia
de zona se refiere al momento en que el servidor DNS envía una copia de sus datos a
otro servidor. En el primer paso, los piratas informáticos verifican si un servidor DNS
permite la transferencia de zona enviando una solicitud que se hace pasar por un cliente.
Si el servidor DNS admite la transferencia de zona, puede enviar una gran cantidad de
información sobre todo lo que almacena. Hay tres técnicas más utilizadas: DNSRecon,
Comando dig (solo sistema Unix) y nslookup.

Clasificación

Figura 2. Clasificación de enumeración


© Universidad Estatal de Milagro – UNEMI

Fuente: knowledgehut. (15 de 07 de 2022). What Is Enumeration in Ethical Hacking?. Obtenido de knowledgehut:
https://www.knowledgehut.com/blog/security/enumeration-in-ethical-hacking

FORMATO CONTROLADO: FR0018/ v3.0 9


Nombre de la Unidad

2.3 Subtema 3: Evaluación y tipos de vulnerabilidades


Cuando las aplicaciones contienen fallas o errores, se alude a una vulnerabilidad de
programación o configuración. Los atacantes consideran que los errores en la
programación son una oportunidad para aprovechar las vulnerabilidades en el sistema.
Los cortafuegos permiten mitigar estos errores y ayudan también a proteger los equipos
dentro de la red interna contra posibles ataques. Una vulnerabilidad de firewall es un
error, deficiencia o suposición errónea realizada durante el diseño, ejecución o
configuración del firewall que se puede utilizar para atacar la red que se cree que debe
proteger. Vulnerabilidades de TCP/IP: estas son fallas en los diferentes niveles de la
organización. En una organización poco confiable, estas convenciones pueden ser
deficientes en atributos atractivos. Las LAN remotas tienen ataques basados en
convenciones comparables que afectan a las LAN cableadas. Las pruebas de
vulnerabilidades permiten además descubrir si los sistemas o softwares tienen
configuraciones predeterminadas activas que no son seguras.

Un atacante podría agregar registros a un conjunto de datos actual o realizar cambios al


sistema de una organización. Va detrás como Man-in-the-Middle, Replaying y otros
modelos. El cifrado es el uso de técnicas numéricas para proteger la información en una
organización. El cifrado salvaguarda la privacidad de la información y al mismo tiempo
mantiene su confiabilidad.

Una vulnerabilidad en una PC, para decirlo claramente, es una apertura o deficiencia de
seguridad en un sistema u organización del cuál podría aprovecharse un atacante para
infligir daño o permitir que pueda controlar equipos de la organización. La vulnerabilidad
del sistema de la PC está disponible en el recurso de la organización (PC) todo el tiempo.
Si bien la cifra de 360 000 nuevos archivos de malware puede parecer inquietante,
recuerde que una gran cantidad de estos "nuevos" registros de malware son
básicamente repeticiones de programas de malware anteriores que se han modificado
apenas hasta el punto de hacerlos imposibles de identificar por el antivirus de la
organización. Actualmente, se desarrollaron algunos tipos particulares de malware,
© Universidad Estatal de Milagro – UNEMI

cada uno de los cuales afecta de manera diversa los sistemas del objetivo: esta
programación nociva codifica los círculos de almacenamiento de información de la
persona en cuestión, haciéndolos inaccesibles para el propietario. A partir de ese
momento, el atacante solicita dinero en efectivo a cambio de la clave de cifrado. En caso
de que la solicitud de pago no sea cumplida la clave y la información será eliminada.

El objetivo de numerosos programas de malware es acceder a información delicada y


duplicarla. Algunos programas maliciosos excepcionalmente avanzados duplican la
información de forma independiente y la envían a un puerto o servidor en particular que
un atacante puede usar para tomar la información con precaución. El antivirus puede
proteger contra algunos malwares, pero se espera que un sistema de seguridad

FORMATO CONTROLADO: FR0018/ v3.0 10


Nombre de la Unidad

complejo utilice antivirus, firewalls de revisión profunda de paquetes, sistemas de


detección de interrupciones (IDS), escáneres de infecciones de correo electrónico y así
brinde una protección ideal.

Tipos de evaluaciones de vulnerabilidad

Los tipos más comunes de evaluaciones de vulnerabilidad que implementan las


organizaciones son:

Escaneo basado en red: identifica sistemas vulnerables en las redes cableadas e


inalámbricas de las organizaciones, que podrían usarse para lanzar ataques de seguridad
contra las redes de una organización.

Escaneo basado en host: identifica vulnerabilidades potenciales en hosts que se


conectan a la red de una organización, como servidores y estaciones de trabajo críticos.
Esta evaluación de vulnerabilidades también proporciona una mayor visibilidad de los
ajustes de configuración y el historial de parches del sistema.

Escaneo inalámbrico: por lo general, evalúa las conexiones Wi-Fi de una organización
para buscar posibles puntos de acceso (AP) no autorizados y validar si la red está
configurada de manera segura.

Escaneo de aplicaciones: prueba los sitios web de una organización para buscar
vulnerabilidades de software conocidas y configuraciones débiles en aplicaciones web o
redes.

Escaneo de base de datos: identifica debilidades en bases de datos y sistemas de big


data, como configuraciones incorrectas, bases de datos no autorizadas o entornos de
desarrollo inseguros, para proteger a las organizaciones contra posibles ataques
maliciosos.
© Universidad Estatal de Milagro – UNEMI

2.4 Subtema 4: Herramientas de evaluación de


vulnerabilidades
Las organizaciones pueden descubrir vulnerabilidades nuevas y conocidas a través de
herramientas específicas de evaluación de vulnerabilidades. Deben programar escaneos
regulares y automatizados de sus sistemas de TI críticos y asegurarse de que los
resultados de los escaneos se incluyan en su operación de evaluación de
vulnerabilidades en curso.

FORMATO CONTROLADO: FR0018/ v3.0 11


Nombre de la Unidad

Los escáneres de protocolo también se pueden utilizar para evaluar vulnerabilidades.


Estos están diseñados específicamente para buscar servicios de red, puertos y
protocolos de ciberseguridad vulnerables. La otra herramienta más común para fines de
evaluación de vulnerabilidades es un escáner de red, que se puede utilizar para visualizar
las redes de las organizaciones. También es útil para descubrir señales de advertencia
de vulnerabilidades, como direcciones de Protocolo de Internet (IP) inseguras y actividad
de paquetes falsificados o sospechosos.

Además, las organizaciones deben considerar el uso de complementos dentro de la


plataforma de evaluación de vulnerabilidades, como escaneos de puertos comunes y
populares, firewalls y sistemas de administración de contenido (CMS), como Drupal,
Joomla y WordPress.

Nikto2: es un software de análisis de vulnerabilidades de código abierto que se centra


en la seguridad de las aplicaciones web. Nikto2 puede encontrar alrededor de 6700
archivos peligrosos que causan problemas a los servidores web y reportar versiones
basadas en servidores obsoletos. Además de eso, Nikto2 puede alertar sobre problemas
de configuración del servidor y realizar escaneos del servidor web en un tiempo mínimo.
No ofrece ninguna contramedida para las vulnerabilidades encontradas ni proporciona
funciones de evaluación de riesgos. Sin embargo, es una herramienta que se actualiza
con frecuencia y que permite una cobertura más amplia de las vulnerabilidades.

Netsparker: permite realizar análisis de vulnerabilidad de aplicaciones web con una


función de automatización disponible para encontrar vulnerabilidades. Esta
herramienta también es capaz de encontrar vulnerabilidades en miles de aplicaciones
web en pocas horas. Aunque es una herramienta de vulnerabilidad de nivel empresarial
paga, tiene muchas funciones avanzadas. Tiene tecnología de rastreo que encuentra
vulnerabilidades al rastrear la aplicación. Netsparker puede describir y sugerir técnicas
de mitigación para las vulnerabilidades encontradas. Además, se encuentran disponibles
soluciones de seguridad para la evaluación avanzada de vulnerabilidades.

OpenVAS: es una poderosa herramienta de escaneo de vulnerabilidades que admite


© Universidad Estatal de Milagro – UNEMI

escaneos a gran escala que son adecuados para las organizaciones. Puede usar esta
herramienta para encontrar vulnerabilidades no solo en la aplicación web o los
servidores web, sino también en bases de datos, sistemas operativos, redes y máquinas
virtuales. OpenVAS recibe actualizaciones diarias, lo que amplía la cobertura de
detección de vulnerabilidades. También ayuda en la evaluación de riesgos y sugiere
contramedidas para las vulnerabilidades detectadas.

W3AF: es una herramienta gratuita y de código abierto conocida como Web Application
Attack and Framework. Esta herramienta es una herramienta de análisis de
vulnerabilidades de código abierto para aplicaciones web. Crea un marco que ayuda a
proteger la aplicación web al encontrar y explotar las vulnerabilidades. Esta herramienta

FORMATO CONTROLADO: FR0018/ v3.0 12


Nombre de la Unidad

es conocida por su facilidad de uso. Junto con las opciones de escaneo de


vulnerabilidades, W3AF también tiene instalaciones de explotación que se utilizan para
el trabajo de prueba de penetración. Además, W3AF cubre una colección muy amplia de
vulnerabilidades. Los dominios que son atacados con frecuencia, especialmente con
vulnerabilidades recién identificadas, pueden seleccionar esta herramienta.

Arachni: es también una herramienta de vulnerabilidad dedicada para aplicaciones web.


Esta herramienta cubre una variedad de vulnerabilidades y se actualiza regularmente.
Arachni proporciona instalaciones para la evaluación de riesgos y sugiere consejos y
contramedidas para las vulnerabilidades encontradas. Arachni es una herramienta de
vulnerabilidad gratuita y de código abierto compatible con Linux, Windows y macOS.
Arachni también ayuda en las pruebas de penetración por su capacidad para hacer
frente a las vulnerabilidades recién identificadas.

Nmap: es una de las herramientas de escaneo de red gratuitas y de código abierto más
conocidas entre muchos profesionales de la seguridad. Nmap utiliza la técnica de
sondeo para descubrir hosts en la red y para el descubrimiento del sistema operativo.
Esta función ayuda a detectar vulnerabilidades en una o varias redes. Si es nuevo o está
aprendiendo con el escaneo de vulnerabilidades, entonces Nmap es un buen comienzo.

OpenSCAP: es un Framework de herramientas que ayudan en el escaneo de


vulnerabilidades, la evaluación de vulnerabilidades, la medición de vulnerabilidades y la
creación de medidas de seguridad. OpenSCAP es una herramienta gratuita y de código
abierto desarrollada por comunidades. OpenSCAP solo admite plataformas Linux. El
framework OpenSCAP admite el análisis de vulnerabilidades en aplicaciones web,
servidores web, bases de datos, sistemas operativos, redes y máquinas virtuales.
Además, proporcionan una instalación para la evaluación de riesgos y apoyo para
contrarrestar las amenazas.

Nessus: es un escáner de vulnerabilidades de marca y patentado creado por Tenable


Network Security. Nessus evitará los intentos de los piratas informáticos en las redes y
puede escanear las vulnerabilidades que permiten la piratería remota de datos
© Universidad Estatal de Milagro – UNEMI

confidenciales. La herramienta ofrece una amplia gama de sistemas operativos, bases


de datos, aplicaciones y varios otros dispositivos entre infraestructura de nube, redes
virtuales y físicas. Millones de usuarios confían en Nessus para su evaluación de
vulnerabilidades y problemas de configuración.

Fortinet Web Vulnerability Scanner: Estas herramientas escanean, prueban y simulan


patrones de ataque de vulnerabilidades conocidas.

Aircrack: también conocido como Aircrack-NG , es un conjunto de herramientas


utilizadas para evaluar la seguridad de la red WiFi. Estas herramientas también se
pueden utilizar en la auditoría de redes y son compatibles con varios sistemas
operativos, como Linux, OS X, Solaris, NetBSD, Windows y más. La herramienta se

FORMATO CONTROLADO: FR0018/ v3.0 13


Nombre de la Unidad

centrará en diferentes áreas de la seguridad WiFi, como monitorear los paquetes y


datos, probar controladores y tarjetas, descifrar, responder a ataques, etc. Esta
herramienta le permite recuperar las claves perdidas capturando los paquetes de datos.
© Universidad Estatal de Milagro – UNEMI

FORMATO CONTROLADO: FR0018/ v3.0 14


Nombre de la Unidad

3. Preguntas de Cómprensión de la
Unidad
1. Preguntas de comprensión

¿Cuál es el ciclo de un ataque de ingeniería social?


A. Recolección de información, relación de confianza, manipulación y salida.
B. Recolección de información, manipulación, relación de confianza y salida.
C. Salida, Recolección de información, relación de confianza y manipulación.
D. Recolección de información, salida, relación de confianza y manipulación.

Ataque de phishing que se dirige explícitamente a líderes empresariales de alto nivel


y jefes de organizaciones gubernamentales.
A. Scareware
B. Whaling
C. Reserve harming
D. DNS parodying

Es un ataque a la organización que incluye la infusión de datos erróneos en una tienda


web para dar respuestas HTTP maliciosas a los compradores.
A. Scareware
B. Whaling
C. Reserve harming
D. DNS parodying

Es un dispositivo que se utiliza en ataques de ingeniería social excepcional que


computariza los ataques de phishing en las redes Wi-Fi para obtener las contraseñas
WPA/WPA2 de una base de clientes objetivo.?
A. Metasploit Framework
B. Maltego
© Universidad Estatal de Milagro – UNEMI

C. Social Engineering Toolkit


D. Wifiphisher

Implica recopilar información con interacción directa. El objetivo puede reconocer el proceso
de recopilación de información en curso, ya que interactuamos abiertamente con la red
objetivo
A. Footprinting Pasivo
B. Footprinting Activo
C. Ingeniería Social

FORMATO CONTROLADO: FR0018/ v3.0 15


Nombre de la Unidad

4. Material Cómplementarió
Los siguientes recursos complementarios son sugerencias para que se pueda ampliar la
información sobre el tema trabajado, como parte de su proceso de aprendizaje
autónomo:

Bibliografía de apoyo:
EC-Council, 2020. Certified Ethical Hacker (CEH) Version 11. Volumes 1 through 4 ed.
Albuquerque: EC-Council.

Costantino, G., La Marra, A., Martinelli, F. & Matteucci, I., 2018. A social engineering attack to
leak information from infotainment system.. IEEE Vehicular Technology Conference, p. 1–5.
© Universidad Estatal de Milagro – UNEMI

FORMATO CONTROLADO: FR0018/ v3.0 16


Nombre de la Unidad

5. Bibliógrafía

» Abdi, F. y otros, 2018. Guaranteed Physical Security with Restart-Based Design


for Cyber-Physical Systems. ACM/IEEE Int. Conf. Cyber-Physical Syst, p. 10–21.

» Adat, N. & Gupta, B., 2018. Security in Internet of Things: Issues, challenges,
taxonomy, and architecture. Telecommun. Syst., Volumen 67, p. 423–441.

» Alshahrani, M., Traore, I. & Woungang, I., 2019. Anonymous mutual IoT inter-
device authentication and key agreement scheme based on the ZigBee
technique. Internet Things, Volumen 7.

» Alshanfari, I., Ismail, R., Zaizi, M. & Wahid, F. A., 2020. Ontology-based formal
specifications for social engineering. International Journal of Technology
Management and Information System 2, p. 35–46.

» Aly, M. y otros, 2019. Enforcing Security in Internet of Things Frameworks: A


Systematic Literature Review.. Internet Things, Volumen 6, p. 100050.

» Aroyo, A. M., Rea, F., Sandini, G. & Sciutti, A., 2018. Trust and social engineering
in human robot interaction: Will a robot make you disclose sensitive
information, conform to its recommendations or gamble. IEEE Robot. Autom.
Lett., p. 3701–3708.

» Conklin, A. y otros, 2022. Principles of Computer Security: CompTIA Security


and Beyond. Sixth Edition ed. New York: McGraw Hill.

» Conteh, N. Y., 2021. Ethical Hacking Techniques and Countermeasures for


Cybercrime Prevention. Hershey: IGI Global.

» Costantino, G., La Marra, A., Martinelli, F. & Matteucci, I., 2018. A social
© Universidad Estatal de Milagro – UNEMI

engineering attack to leak information from infotainment system.. IEEE


Vehicular Technology Conference, p. 1–5.

» EC-Council, 2020. Certified Ethical Hacker (CEH) Version 11. Volumes 1 through
4 ed. Albuquerque: EC-Council.

» Gupta, B. B., Agrawal, . D. P. & Wang, H., 2019. Computer and Cyber Security
Principles, Algorithm, Applications, and Perspectives. Boca Raton: Taylor &
Francis Group, LLC.

FORMATO CONTROLADO: FR0018/ v3.0 17


Nombre de la Unidad

» Husari, G., Niu, X., Chu, B. & Al-Shaer, E., 2018. Using entropy and mutual in-
formation to extract threat actions from cyber threat intelligence. IEEE
International Conference on Intelligence and Security Informatics, p. 1–6.

» Idierukevbe, K., 2019. Physical Security Best Practices. Phys. Secure., 12(3), p.
15–29.

» Li, W., Song, H. & Zeng, F., 2018. Policy-based secure and trustworthy sensing
for the internet of things in smart cities. IEEE Internet Things J., Volumen 5, p.
716–723.

» Miloslavskaya, N. & Tolstoy, A., 2019. Internet of Things: Information security


challenges and solutions. Cluster Comput., Issue 22, p. 103–119.

» Opazo, B., Whitteker, D. & Shing, C., 2018. Secrets of spoofing, the dangers of
social engineering, and how we can help.. International Conference on Natural
Computation, Fuzzy Systems and Knowledge Discovery, p. 2812–2817.

» PCI Security, 2020. PCI Security Standards Council. [En línea]


Available at: https://www.pcisecuritystandards.org/privacy
[Último acceso: 15 05 2022].

» Rains, T., 2020. Cybersecurity Threats, Malware Trends, and Strategies.


Birmingham: Packt Publishing.

» Rasner, G. C., 2021. Cybersecurity and Third-Party Risk. Third Party Threat
Hunting ed. New Jersey: John Wiley & Sons, Inc..

» Ruan, O. y otros, 2018. After-the-fact leakage-resilient identity based


authenticated key exchange. IEEE Syst. J., Volumen 12, p. 2017–2026.

» Stallings, W. & Brown, L., 2018. Computer Security: Principles and Practice.
New Jersey: Pearson Education, Inc..

» Vucinic, M. y otros, 2014. Object Security Architecture for the Internet of


© Universidad Estatal de Milagro – UNEMI

Things. In Proceedings of the 2014 IEEE 15th International Symposium,


Volumen 26, pp. 3-16.

FORMATO CONTROLADO: FR0018/ v3.0 18

También podría gustarte