Está en la página 1de 31

“Introducción de

ciberseguridad”
“Examen transversal”

Profesor: Juan Pablo Calderón


Integrantes: Adrián Jaramillo, Mauricio Oñate, Miguel Bordillo, Braulio
González.
“Introducción”

• La empresa CloudSystems SA
dedicada a bridar servicios TI ha
decidido contratar servicios de
ciberseguridad para hacer un
estudio de como esta
actualmente la seguridad de la
información y como mejorar la
seguridad de esta misma.
Ataque de cadena de suministro
• Un ataque a la cadena de suministro es la interrupción de los servicios o productos que hacen que
la logística falle y los métodos de transporte o distribución se vean afectados sin poder operar y
generando el desabastecimiento de la demanda al consumidor final, comúnmente son ataques que
van dirigidos a vendedores o proveedores y no a una empresa en concreto. Para evitar este tipos de
ataques y disminuir el riesgo la empresa debe generar un plan de contingencia que incluyan a
todos los proveedores y así actuar ante un modelo de riesgos, así en caso de que si algún
proveedor se vea comprometido lograr visualizar las amenazas y atenuar los daños, también
aplicar controles de acceso ya sea lógicos o que solo permita el acceso para algún trabajo en
especifico hacia los sistemas informáticos, realizar pruebas de ataques a los servicios así evaluar la
seguridad de la empresa, también debemos capacitar al personal de trabajadores para que tengan
conocimiento de la importancia cibernética y los delitos mas frecuentes.
• Alerce,(2019)
Análisis dinámico de
malware

• Usando las herramientas de Kali Linux


(msfvenom) con interfaz de red NAT, y una
aplicación portable ejecutables (.exe), creamos
un malware que genero una Shell reversa
hacia el equipo atacante, también utilizaremos
las plataformas de análisis dinámico como
virustotal para obtener los indicadores de
compromisos (IoC) así comprobar la detección
del malware por la herramienta antimalware.
Auditoria contraseñas
Windows

• Realizaremos una auditoria a las contraseñas


de usuarios de un equipo Windows, ya
obtenido los hash del sistema verificaremos si
son robustas gracias al archivo capturado, para
esto utilizaremos las herramientas Kali JTR y
hashcat.
Protección del
servidor
• Por la preocupación en la seguridad de uno
de sus servidores en la empresa
generaremos controles de acceso a los
servicios web http, https y ssh solo a estos 3
ya ningún otro. Para ello agregaremos
reglas de protección restrictivas al servidor,
que bloqueen todo lo desconocido y que
permitan http (80) y https (443), SMTP (25)
desde cualquier origen y SSH sólo desde su
computador personal, además
agregaremos una regla que permita hacer
ping desde la red completa del equipo
personal hacia el servidor.
Configuración de red
inalámbrica

• La empresa ha solicitado hacer pruebas si


es posible realizar un ataque a la capa de
acceso debido a las preocupaciones de
posibles ciberdelitos, para ello
realizaremos un ataque de ARP
poisoning, MAC spoofing y hombre del
medio (MiTM) para suplantar la red de la
victima y capturar el tráfico así
comprobar la seguridad y sus controles
de acceso en la empresa.
Verificación de integridad
de archivos

• La empresa sospecha que algunos archivos han


sido modificados ya sea por corrupción,
alteración maliciosa, o infección. Para ello
verificaremos la integridad de varios archivos con
las herramientas para obtener los hashes MD5,
SHA1, y SHA256, descargamos los archivos
facilitados y comprobaremos con cada algoritmo.
Criptografía, confidencialidad de la
información
• Una preocupación constante de las empresas prestadoras de servicios
informáticos es la confidencialidad de la información contra lecturas no
autorizadas, ya que los datos manejados por los clientes finales son sensibles, la
empresa ha enviado información sensible a sus clientes, es posible que las claves
sean débiles y para comprobarlo intentaremos descifrar los archivos;
 El primero esta cifrado con triple DES y se cree que la contraseña es la mas
usada en el mundo el 2020, al buscar las mas usadas en el navegador una de
ellas fue la contraseña “123456789” la cual nos ayuda a descifrar el archivo junto
a un comando “openssl enc -des-ede3-cbc -d -in archivoDES-Bcifrado -out
clave1.txt -pbkdf2” luego de eso ingresamos la contraseña y obtendremos el
resultado en el archivo clave1.txt el cual lo veremos con el comando “cat
clave1.txt”.
Capturas de trafico
• Comprobaremos si es posible obtener las
credenciales escuhcando el trafico de la
red ya que se han descubierto accesos no
autorizados a servicio http y ftp, y se ha
capturado el trafico de red que se puede
analizar por unos archivos que se han
facilitado, así obtener las credenciales de
los servicios web y ftp.

 Para esto utilizaremos la herramienta


Wireshark
Conclusión
• La empresa presenta varias vulnerabilidades en sus servicios y una
mala capacitación hacia los usuarios respecto a la creación de
contraseñas, tras esto puede verse afectado la integridad,
confidencialidad y disponibilidad de la información, hemos aplicado
diferentes tipos de ataques y formas de vulnerar a la empresa,
también hicimos auditorias respecto a las contraseñas, aseguramos
los puertos y servicios de un servidor como verificamos la integridad y
confidencialidad de los archivos y su información, logramos obtener
contraseñas, información encriptada, suplantar una red y capturar el
tráfico.

También podría gustarte